Handhabung und Sicherheit des privaten GnuPG-Schlüssels


4

Ich bin ein neues GnuPG, daher könnte dies eine dumme Frage sein. Noch:

Ich möchte meine E-Mails mit gpg4win verschlüsseln. Daneben verwende ich Kleopatra, ein Tool zum Erstellen eigener Zertifikate und zum Verwalten der öffentlichen Schlüssel meiner Freunde. Ich habe das Handbuch zu Gpg4win - Compendium durchgesehen und auch einige andere Handbücher und FAQs gelesen.

Es wird immer darauf hingewiesen, dass es wichtig ist, ein eigenes Zertifikat / einen eigenen privaten Schlüssel zu exportieren und im Idealfall auf einem externen Medium (USB-Stick, DVD) zu speichern und den geheimen Schlüssel gut geheim zu halten. Trotzdem befindet sich das Zertifikat noch im Kleopatra-Tool und kann immer wieder exportiert (sowie importiert) werden. Bestimmt sich die Sicherheit meines Zertifikats also nicht nur aus der Sicherheit des Zugriffs auf meinen PC? Ich meine, als Hacker würde ich lieber versuchen, Zugang zu einem Computer zu bekommen, als in eine Wohnung einzubrechen und nach dem USB-Stick unter dem Kissen zu suchen. Ich schlage vor, dass der PC hier die schwächste Stelle ist. Wenn der PC nicht die schwächste Stelle ist, muss das Zertifikat nicht exportiert und ausgeblendet werden.

Außerdem verwende ich Thunderbird und Enigmail. Hier werde ich beim Entschlüsseln von E-Mails nach meinem Passwort gefragt. Ähnlich wie oben. Ist der geheime Schlüssel nicht völlig nutzlos, solange man die Passphrase nicht kennt? Wo ist es also sinnvoll, mein Zertifikat zu exportieren und physisch zu verbergen, wenn Sie die Passphrase eingeben müssen, um mein Zertifikat trotzdem zu verwenden?

Antworten:


5

Sie prüfen die Sicherheit Ihres privaten (geheimen) Schlüssels. Da es mit einer Passphrase verschlüsselt ist (zumindest sollte dies der Fall sein), kann ein Angreifer, der die verschlüsselte Kopie erhält, diese nicht verwenden (es sei denn, er erhält die Passphrase). Er kann dies tun, wenn er Zugriff auf Ihren Computer hat, während der Schlüssel verwendet wird, oder wenn die Passphrase / der unverschlüsselte Schlüssel aus Komfortgründen immer noch im Cache gespeichert ist (die Eingabe der Passphrase ist jedes Mal ziemlich ärgerlich). Betrachten Sie einen Trojaner auf Ihrem Computer zum Beispiel.

Nun gibt es verschiedene Möglichkeiten, um das Problem des Diebstahls von privaten Schlüsseln durch Hacker, die Zugriff auf Ihren Computer erhalten, zu mindern (wenn Sie dies für eine Möglichkeit halten, sollten Sie stets den Aufwand dem Risiko gegenüberstellen):

  • Verwenden Sie eine Offline-Kopie, die nur verbunden ist, wenn Sie den Schlüssel verwenden - mit dem geringsten Aufwand, aber auch mit dem geringsten Schutz vor Angreifern (sobald Sie sie verwenden und ein Angreifer die Kontrolle über Ihren Computer hat, hat er Zugriff auf den privaten Schlüssel und kann diese ausführen eine Kopie).
  • Verwenden einer OpenPGP-Smartcard oder eines vergleichbaren USB-Sicherheitstokens (z. B. Yubikey): Die Karte verfügt über einen eigenen Kryptoprozessor, der die Vorgänge für private Schlüssel ausführt, und der private Schlüssel verlässt niemals Ihren Computer. Ein Angreifer verwendet möglicherweise Ihren privaten Schlüssel, während er verbunden ist , kann aber keine dauerhafte Kopie erstellen!
  • Der Primärschlüssel ist von besonderer Bedeutung, da er zum Verwalten Ihrer Unterschlüssel verwendet wird und Zertifizierungen ausstellen kann. Einige Benutzer legen ihren primären privaten Schlüssel auf einen dedizierten Computer, z. B. einen alten Laptop, der nur zur Verwaltung dieses Schlüssels verwendet wird und überhaupt nicht direkt mit dem Internet verbunden ist. Dies ist wahrscheinlich die paranoideste (und sicherste) Methode, um Ihre OpenPGP-Schlüssel zu verwalten.

Die physische Sicherheit (gegen Eindringlinge in Ihre Wohnung) ist ein weiteres Problem, unterscheidet sich jedoch nicht von anderen wichtigen Dokumenten und Objekten.

Schließlich gibt es noch ein anderes Problem, das nicht damit zusammenhängt, dass Angreifer Kopien Ihres privaten Schlüssels erhalten: Sie verlieren den Zugriff auf Ihren privaten Schlüssel aufgrund defekter Festplatten, Verwaltungsfehlern wie der Formatierung von Festplatten oder unvollständigen Sicherungen oder sogar eines ausgebrannten Hauses . Wenn Sie den Zugriff verlieren, können Sie ihn auch nie mehr aus dem Netzwerk des Schlüsselservers entfernen. Es ist sehr vernünftig, eine Kopie des privaten Schlüssels an einem sicheren Ort wie einem Banktresor aufzubewahren. Wenn Sie dies für zu riskant halten, erstellen Sie mindestens einen Widerrufsschlüssel . Ich halte meinen als QR-Code gedruckt und übergebe eine Kopie an vertrauenswürdige Personen, die meinen Schlüssel widerrufen können, falls etwas passiert, ihn aber nicht anderweitig verwenden können.


1

Die große Bedrohung dabei ist nicht der Diebstahl des Zertifikats - Ihre Festplatte stirbt und Sie können nicht auf Ihre E-Mails zugreifen.

Gesicherte private Schlüssel bedeuten, dass Sie noch etwas verlieren müssen, bevor Ihre Dateien gesperrt werden.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.