Pytanie:
Gdzie przechowujesz swój prywatny klucz GPG?
Florian Margaine
2014-02-18 15:16:37 UTC
view on stackexchange narkive permalink

Więc chcę zacząć używać przepustki, ale potrzebuję do tego klucza GPG. Ta aplikacja będzie przechowywać wszystkie moje hasła, co oznacza, że ​​bardzo ważne jest, abym nie zgubił mojego klucza prywatnego po wygenerowaniu.

Dyski twarde się psują, dostawcy usług w chmurze generalnie nie są zaufane. Nie dlatego, że nie ufam im, że nie zepsują mojego klucza, ale ich bezpieczeństwo może zostać naruszone, a wszystkie moje hasła można znaleźć.

Więc gdzie mogę bezpiecznie przechowywać mój prywatny klucz GPG?

Mój jest po prostu przechowywany w aplikacji OpenPGP.
Przechowuję mój prywatny magazyn kluczy w chmurze i na pendrivie, który zwykle mam przy sobie. Oczywiście ma _ dobre_ hasło. Tak naprawdę chodzi o zrównoważenie ryzyka i dostępności. Z łatwością mogłem sobie wyobrazić sytuację, w której inaczej obchodziłbym się z kluczami.
Um, * masz * dobre kopie zapasowe swojego dysku twardego, prawda?
Na karcie inteligentnej.
Udostępnianie w tajemnicy?
* pass * może spowodować wyciek informacji o koncie poprzez nazwy plików i strukturę katalogów. Może to mieć dla Ciebie znaczenie, ale nie musi, ale należy o tym pamiętać.
Piętnaście odpowiedzi:
deed02392
2014-02-18 16:22:04 UTC
view on stackexchange narkive permalink

Lubię przechowywać swój klucz na papierze.

Korzystając z generatora kodu QR JavaScript (czytaj: offline), tworzę obraz mojego klucza prywatnego w postaci opancerzonego ASCII, następnie wydrukuj to. Zanotuj obok niego identyfikator klucza i przechowuj go w fizycznie bezpiecznym miejscu.

Oto niektóre, które powinny działać niezależnie od używanego systemu operacyjnego, o ile masz przeglądarkę obsługującą JavaScript.

Dla użytkowników systemu Windows:

Kliknij tutaj, aby pobrać generator kodów QR JavaScript: https://github.com/davidshimjs/qrcodejs/archive/04f46c6a0708418cb7b96fc563eacae0fbf77674.zip

Wyodrębnij gdzieś pliki, a następnie kontynuuj edycję index.html zgodnie z poniższymi instrukcjami.

Dla użytkowników MacOS lub Unix:

  $ # Ta konkretna wersja ma na celu uniknięcie ryzyka, że ​​jeśli ktoś przejmie repozytorium $ # `davidshimjs` (lub stanie się nieuczciwy), nadal będziesz używać wersji, którą zweryfikowałem. $ # Dla naprawdę paranoicznych nie ufaj też GitHubowi i będziesz chciał zweryfikować kod, który sam pobierasz. $ wget https://github.com/davidshimjs/qrcodejs/archive/04f46c6a0708418cb7b96fc563eacae0fbf77674.zip$$ unzip qrcodejs-04f46c6b7ae ip $ cd qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 / $ # Musimy edytować plik index.html, aby obsługiwał wklejanie klucza PGP $ # Otwórz plik w edytorze tekstu, takim jak Notatnik, vi lub nano $ vi index.html  

Zmień wiersz 11 z:

  <input id = "text" type = "text" value = "http://jindo.dev.naver.com/collie" styl = "szerokość: 80%" / ><br / >  

to:

  <textarea id = "text" type = "text" value = "http: //jindo.dev.naver.com/collie "style =" width: 80% "/ >< / textarea><br / >  

Teraz przejdź do katalogu, który tu dostałeś za pomocą Eksploratora, Findera, lub Nautilus itp.

Na przykład:

  $ pwd
/ Users / george / Documents / Code / qrcodejs / qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 $ otwórz.  

Viewing the directory in Finder

Teraz kliknij dwukrotnie plik index.html , który właśnie edytowałeś i zapisałeś.

QR code being generated

Najprawdopodobniej będziesz musiał przerwać klucz PGP na ćwiartki lub nawet mniejsze, aby utworzyć ładne, duże kody QR, które można łatwo zeskanować później. Po wklejeniu w obszarze tekstowym kliknij poza polem tekstowym, a powinien pojawić się kod QR. Zapisz każdy z nich na bieżąco i nazwij go odpowiednio, aby znać ich kolejność!

Po utworzeniu wszystkich kodów zeskanuj je na przykład za pomocą aplikacji do skanowania kodów QR w telefonie komórkowym. Dla paranoików pozostaw to urządzenie w trybie offline po zainstalowaniu czytnika kodów kreskowych, a następnie wykonaj pełne wyczyszczenie i przywrócenie ustawień fabrycznych urządzenia przed ponownym podłączeniem go do trybu online. Zapobiegnie to wyciekaniu klucza PGP przez aplikację skanera QR.


Jeśli masz duży klucz lub wiele kluczy, polecam papierowy, ale pamiętaj, aby zapisać instrukcje, jak później odzyskać dane. Równie ważne jak sposób tworzenia kopii zapasowej jest sposób jej przywracania z kopii zapasowej. Prawdopodobnie spróbuję tego z fikcyjnymi danymi, aby upewnić się, że wiesz dokładnie, jak to działa.

Warto zauważyć, że możesz chronić swój klucz prywatny hasłem, więc nawet jeśli jest hostowane przez dostawcę usług w chmurze nie widzą Twojego klucza prywatnego, ale wtedy całe bezpieczeństwo Twojego hasła ogranicza się do tego hasła, a nie do pełnego klucza prywatnego, nie wspominając o tym, że dostawcy usług w chmurze mogą zniknąć z dnia na dzień.

Ze wszystkich odpowiedzi wydaje mi się to najmniej ryzykowne.
+1. Używam kopii papierowych do tworzenia kopii zapasowych moich kluczy prywatnych od 1997 roku i musiałem je dwukrotnie przywracać. Po raz pierwszy użyłem zwykłego tekstu ASCII w Courier i musiałem użyć OCR, aby je przywrócić, co działało, ale wymagało ręcznej korekty błędów. Za drugim razem użyłem kodów kreskowych (właściwie sekwencji długich kodów kreskowych 1D zamiast kodu kreskowego 2D) i proces przywracania był znacznie łatwiejszy.
Robię to samo. Idź o krok dalej i zastanów się, jak papier może się degradować, np. Jeśli wydruk atramentowy zamoknie - włóż papier do woreczka strunowego, drugą kopię włóż do sejfu lub sejfu itp.
Oto kilka instrukcji dotyczących generowania kodu QR w wierszu poleceń: [gist.github.com/fordhurley/9080024](https://gist.github.com/fordhurley/9080024)
@ChrisJohnson Lub wydrukuj go na kartonie, najlepiej za pomocą drukarki laserowej (plastik wtopiony na stronę!) I zalaminuj. Jestem pewien, że potrwa to dobre kilka dekad, nawet jeśli nie będzie odpowiednio przechowywane. Ciemne miejsce chroniące przed degradacją UV.
Opcjonalnie istnieje również paperkey: http://www.jabberwocky.com/software/paperkey/
@FlorianMargaine Nice Florian. Powodem, dla którego wybrałem kody QR, jest ich szerokie zastosowanie (zdecydowanie najczęściej używany przez konsumentów glif), łatwość odczytu kodu (jeśli wyblaknie, mógłbym go zregenerować ręcznie) i wbudowaną korekcję błędów. Obawiałbym się tylko, że będę musiał wykonać kopię zapasową tego oprogramowania na wypadek, gdyby zniknęło lub stało się trudne do odzyskania.
Firefox ma dodatek do przygotowywania kodów QR offline: https://addons.mozilla.org/pl/firefox/addon/OfflineQR/
Znalezienie generatora QRCode jest w rzeczywistości trudniejsze, niż się wydaje. Dodatek FF lub qrencode nie działają na kluczach GPG. Jakieś sugestie?
Ten działa dobrze w przypadku dużych ilości tekstu http://www.princeton.edu/~stephenm/HTML5+QR/HTML5-QRCode-Generator.html. Może być konieczne zeskanowanie kodu QR i zdekodowanie za pomocą dekodera obrazu zamiast smartfona. Coś bardziej niezawodnego w przypadku dużych kluczy to http://ollydbg.de/Paperbak/.
@crdx To pytanie zadano z zapasowego punktu widzenia. W przypadku użytkowania w czasie rzeczywistym najbezpieczniejszą metodą byłaby karta inteligentna OpenPGP z wpisem sprzętowym.
@crdx nie, QRCode jest dla absolutnie ostatniego rozwiązania. Pamięć USB z kluczem prywatnym obok papieru jest prawdopodobnie dobrym rozwiązaniem do szybkiego przywracania, ale ma stosunkowo duże ryzyko awarii.
Jedyne, co mi się nie podoba, to to, że mógłbym mieć złośliwy czytnik QR, chyba że klucz jest zaszyfrowany.
@johannestaas Łatwo jest zaszyfrować klucze przed utworzeniem ich kopii zapasowej, chociaż wolałbym nie polegać na zapamiętywaniu frazy hasła. Kopia zapasowa w fizycznie bezpiecznym miejscu ma przewagę nad szyfrowaniem, IMO. Możesz użyć czytnika kodów QR typu open source na urządzeniu offline, a następnie zniszczyć wszystkie znajdujące się na nim dane przed ponownym udostępnieniem go online.
@deed02392 Generator kodów QR, do którego utworzono łącze, nie jest już online, a wersja archive.org (https://web.archive.org/web/20131019031808/http://www.princeton.edu/~stephenm/HTML5+QR /HTML5-QRCode-Generator.html) nie działa. Jakieś inne sugestie, gdzie to znaleźć?
Czy nikt nie znalazł do tego dobrego generatora QR?
Według Wikipedii QR-Code może zająć około 2950 bajtów, podczas gdy część klucza prywatnego mojej kopii zapasowej klucza GnuPG ma już >> 3000 bajtów. Działałby z kilkoma narzędziami offline, gdyby podzielić kopię zapasową na kilka mniejszych fragmentów.
Jak rozkłada się papier lub jego atrament?
Nie zapomnij później wyczyścić pamięci drukarki.
co ma tu na myśli JavaScript? jeśli to żart, myślę, że to niewłaściwa pora na żarty ...
@naxa punkt nie przesyła twojego klucza prywatnego przez Internet. Jeśli jest zaszyfrowany, to w porządku, ale w przeciwnym razie chcesz używać JavaScript, ponieważ oznacza to, że tylko Twój komputer widzi dane. Spróbuję znaleźć nowe rozwiązanie i zaktualizować swoją odpowiedź.
Czy ktoś zaleca przechowywanie kluczy w pliku zaszyfrowanym moim hasłem klucza prywatnego (40 losowych znaków) na Dysku Google?
Właśnie to zrobiłem.Wydrukowałem kody QR, zeskanowałem je, porównałem, tak to działa.Trudno opisać uczucia związane z krypto-anarchią-geekiem, które teraz odczuwam.
@oldmankit Attaboy!Sugeruję, abyś miał również hasło do pliku klucza, aby podczas skanowania Twój rzeczywisty klucz prywatny nie był na przykład przechowywany w pamięci skanera.
Ciekawa rozmowa, którą tu prowadzimy.IMO, dla pokrewnego tematu używającego kluczy, z DevOps, w ogóle nie mamy zarządzania kluczami.Każda kompilacja systemu generuje nowe klucze, a jeśli na serwerze występują problemy, projektujemy je w taki sposób, aby były efemeryczne i można je było odbudować jednym kliknięciem przycisku.Klucze prywatne są zawsze wyrzucane podczas pieczenia AMI.
Ponieważ cały ten wątek zawiera trochę światła na temat szczegółów: [ta odpowiedź na unix.se] (https://unix.stackexchange.com/a/280791/288980) jest całkiem pomocna.Używając jego metody `split` z` qrencode` udało mi się to uruchomić.Proszę zwrócić uwagę na mój komentarz dotyczący rozmiaru bajtów i złożoności / praktyczności kodu QR.
@malan Do moich kluczy, które są zbyt duże, aby zrobić z nich kody QR (np. RSA) wolę używać paperbak
Aby rozwiązać ten problem ręcznego wycinania rzeczy, kopiowania wklejania w jednym pliku PDF itp., Próbuję napisać mały plik do kodów QR na stronach A4 w skrypcie bash: patrz qrdump tutaj: https: // github.com / jerabaul29 / qrdump.Pomoc witam.Oczywiście możliwe zastosowania wykraczają poza ten przykład, ale to jest powód, dla którego napisałem to w pierwszej kolejności (i aby móc zrzucić drzewo przepustki po skompresowaniu).
(więcej szczegółów w dedykowanej odpowiedzi poniżej).
Darren Cook
2014-02-25 07:01:57 UTC
view on stackexchange narkive permalink

W dni, kiedy moja paranoja jest jak dojrzały pomidor, błagając mnie, żebym go podniósł, dzielę klucz prywatny (naturalnie jest już chroniony hasłem) na pół, a następnie tworzę trzeci ciąg, wykonując je razem przez XOR. Następnie używam prostego szyfrowania haseł ( gpg --symmetric ) na każdym łańcuchu i umieszczam każdy na zdalnym serwerze na innym kontynencie. Idealnie byłoby, gdyby każdy zdalny serwer miał innego ISP lub dostawcę chmury.

Ale ponieważ lek działał - przynajmniej do czasu, gdy zdałem sobie sprawę, jak ambitna jest NSA - co właściwie zrobiłem w przeszłość jest po prostu zaszyfrowaniem (całego) klucza prywatnego (ponownie za pomocą gpg --symmetric ) i umieszczeniem go na moim smartfonie.

Teraz, po przeczytaniu innych odpowiedzi, jestem znalezienie pomysłu na trzy kody QR osadzone na trzech rodzinnych zdjęciach, oślepiająco atrakcyjne. Czas na silniejsze lekarstwa?

„Czas na silniejsze lekarstwa?”-> Właśnie zrobiłeś mój dzień!
Uwielbiam tę odpowiedź, haha :)
Lie Ryan
2016-02-19 21:49:30 UTC
view on stackexchange narkive permalink

Obecnie nie używam tego, ale myślę o tym:

  1. Zaszyfruj klucz prywatny bardzo długim symetrycznym kluczem szyfrowania
  2. Użyj Shamir's Tajne udostępnianie, aby podzielić symetryczny klucz szyfrowania na 7 części (jak Voldemort), wymaga co najmniej 5 udziałów, aby pomyślnie scalić.
  3. Dowiedz się, gdzie umieścić 7 tajnych kopii zapasowych, kilka pomysłów:
    • karta multimedialna w sejfie w domu
    • wydrukowany papier w portfelu
    • w Dropbox
    • zagraniczna skrytka depozytowa
    • implanty skóry
    • zakopane w grobie jakiegoś przypadkowego kolesia
    • wytatuowane na jadowitego węża dla zwierząt

W ten sposób mogę stracić dostęp do kilku udziałów i nadal mieć dostęp do klucza; podczas gdy napastnik musiałby narażać 5 różnych indywidualnie zabezpieczonych miejsc, do których jest dla mnie łatwy dostęp, ale trudny dla popleczników złego ciemnego pana w tym czarnym samochodzie przed domem, który < umieszcza na folii aluminiowej>.

Ten schemat jest taki seksowny
paj28
2014-02-18 16:27:08 UTC
view on stackexchange narkive permalink

Jedną z opcji jest zaszyfrowanie klucza za pomocą hasła i przechowywanie zaszyfrowanego klucza w usłudze w chmurze.

Mam klucz na swoim laptopie (dysk zaszyfrowany sprzętowo) i na kontenerze Truecrypt na zewnętrzny dysk twardy jako kopia zapasowa. Ok, nie jest to zerowe ryzyko utraty danych, ale jest to poziom, który jest dla mnie akceptowalny.

Jak wspomniano w innej odpowiedzi, jest to bardzo wygodne, ale zmniejszasz bezpieczeństwo wszystkich elementów chronionych kluczem do hasła. Istnieje również bardzo realne ryzyko, że Twoja usługa w chmurze będzie miała kiedyś inne priorytety biznesowe (por. Http://ourincrediblejourney.tumblr.com/), co może sprawić, że będziesz naćpany.
@zigg - jeśli używasz przyzwoitego hasła, to kompromis w sprawie chmury jest daleki od „wysokiego i suchego”
„Wysoki i suchy” nie dotyczył kompromisów. W tym miejscu pojawiają się dwie różne kwestie, podzielone przez „Ty też…”
Tak, to jest tylko tak bezpieczne, jak twoje hasło ... ale możesz użyć, powiedzmy, 40-znakowego losowego hasła i wydrukować je na papierze, które przechowujesz w jakimś bezpiecznym miejscu.Może to być o wiele łatwiejsze niż umieszczenie całego klucza w kodzie QR, który może być trudny do odzyskania na komputerze bez aparatu lub jeśli kod jest zbyt uszkodzony.(Jeśli chodzi o znikanie usług w chmurze ... i co z tego? Jeśli Dropbox zniknie jutro, wszystkie moje pliki z Dropbox są już zsynchronizowane z każdym z moich urządzeń. Następnego dnia mogę zarejestrować się w nowej usłudze w chmurze - bez utraty danych!)
@zigg "ale zmniejszasz bezpieczeństwo wszystkich przedmiotów chronionych przez twój klucz do hasła" Ale czy to nie zawsze jest prawdą, bez względu na to, gdzie przechowujesz klucze?Wydaje mi się, że prawdziwą słabością całego łańcucha jest to, jak łatwo dostęp do fizycznej / wirtualnej lokalizacji od złośliwego podmiotu, ponieważ ostatnim krokiem w każdej opcji lokalizacji będzie zawsze złamanie haseł, więc należy założyć, że tak jest.solidne 70+-bitowe hasło lub coś w tym rodzaju, a prawdziwe pytanie brzmi, gdzie je umieścić.
Jor-el
2014-02-18 15:50:51 UTC
view on stackexchange narkive permalink

Możesz przechowywać swój klucz prywatny na dysku flash i przechowywać ten dysk w szafce. Upewnij się również, że nie używasz tego dysku flash do działań, które mogą spowodować zainfekowanie go jakimś złośliwym oprogramowaniem.

Więc w dniu, w którym potrzebuję klucza, ponieważ zgubiłem komputer, idę po dysk flash i stwierdzam, że jest uszkodzony. Co ja robię?
Zadaję to pytanie, ponieważ przestałem liczyć liczbę uszkodzonych kluczy USB.
@FlorianMargaine podnosi świetną uwagę. Klucze USB - i, jeśli o to chodzi, WORM (a.k.a. WORN - N oznacza „nigdy”) nośniki optyczne - mają złe wyniki. To powiedziawszy, mógłbym rozważyć użycie tej * oprócz * innej, mniej wygodnej metody tworzenia kopii zapasowych, takiej jak metody papierowe przedstawione w innych odpowiedziach.
Właściwie, biorąc pod uwagę złośliwe oprogramowanie, karta SD może być bezpieczniejsza. A małe (do 2 GB) są dość niezawodne.
Przechowuję klucz na dysku flash * i * na papierze. Jeśli mam szczęście, pendrive po prostu działa. Jeśli nie, to odzyskiwanie klucza jest po prostu nieco bardziej niewygodne. Podobnie jak w przypadku innych ważnych danych, rozważ utworzenie więcej niż jednej kopii zapasowej.
pendrive nie może być traktowany jako bezpieczna jednostka do przechowywania danych, nigdy nie powinieneś polegać na kluczu USB do przechowywania ważnych danych ...
Czy pomogłoby zapisanie duplikatów klucza na każdym zapisywalnym adresie na dysku flash?
Josh Vander Hook
2014-02-19 02:50:02 UTC
view on stackexchange narkive permalink

Przechowuję klucz (i inne wrażliwe dane, takie jak nazwa użytkownika / lista haseł) w postaci zaszyfrowanej w kontenerze truecrypt. Ten kontener jest chroniony ogromnym hasłem. Kontener jest również zapisywany w kopii zapasowej w chmurze, więc zmiany wprowadzone na dowolnym z moich komputerów zostaną zsynchronizowane.

Nie jest idealne, ale jeśli dostawca chmury umrze, nadal mam go zsynchronizowany na moich komputerach. Jeśli sam plik zostanie przejęty, będą musieli złamać frazę TrueCyrpt i hasło klucza.

[Jak wspomniano w innej odpowiedzi, jest to bardzo wygodne, ale zmniejszasz bezpieczeństwo wszystkich elementów chronionych kluczem do hasła. Ty też ...] (https://security.stackexchange.com/questions/51771/where-do-you-store-your-personal-private-gpg-key#comment81600_51777), jak wskazał zigg w komentarzu
Jak długie jest hasło?
Kiwy
2014-02-19 17:48:50 UTC
view on stackexchange narkive permalink

Użyłbym steganografii do umieszczenia zaszyfrowanego klucza w serii 100 zdjęć, które na przykład przesyłam do kilku pamięci w chmurze (skrzynki, skrzynki referencyjnej i OVH).
Najpierw musisz wiedzieć, że coś jest na tym zdjęciu , dowiedz się co i odszyfruj.
To trochę ekstremalne, ale jest odporniejsze na ogień niż papier.

+1 za „jest odporniejszy na ogień niż papier”. Nadal uważam, że klastrowana usługa w chmurze jest lepsza niż papier.
Jeśli zaszyfrowałeś tajny klucz, równie dobrze możesz go wydrukować i przechowywać plik PDF w usłudze w chmurze. Standaryzacja to duży problem ze steganografią - może się okazać, że aplikacja, z której korzystałeś, zaginęła, gdy będziesz potrzebować zwrotu klucza.
@deed02392 Cóż, metoda, którą proponuję, jest zdecydowanie ekstremalna, ale była tu bardziej, aby pokazać, że jeśli chcesz ukryć rzeczy, musisz być naprawdę ostrożny. Czytelny plik PDF można również łatwo odszyfrować przy odrobinie brutalności, podczas gdy steganografia sugeruje, że najpierw trzeba znaleźć informacje. ale tak, narzędzia są rzadkie i lepiej kodujesz własne.
Chociaż podoba mi się zasada stojąca za steganografią, straciłem zliczenie liczby zaginionych plików, ponieważ nie mogłem sobie przypomnieć, w jakim obrazie je zapisałem.
@deed02392, powinieneś nadać im nazwy plików, takie jak „no_secrets_here.jpg”. A może po prostu przechowuj mapę gdzieś na swoim komputerze. X oznacza miejsce;)
JimmyB
2014-02-19 19:18:27 UTC
view on stackexchange narkive permalink

Mam dwa klucze, jeden mniej bezpieczny przechowywany na komputerze, a drugi na karcie OpenPGP. Ta ostatnia jest tak bezpieczna, jak to tylko możliwe, ponieważ klucz prywatny nigdy nie opuszcza chipa na karcie (chociaż lata temu dla najlepszego bezpieczeństwa musiałem nieco zmodyfikować gpg, aby używać bezpiecznej klawiatury mojego czytnika kart zamiast pobierania kodu PIN karty z klawiatury komputera, która może być podatna na ataki keyloggerów.)

dendini
2014-02-19 20:07:30 UTC
view on stackexchange narkive permalink

Przechowuję swój plik w zaszyfrowanym pliku KeePassX, ten plik jest zapisywany w repozytorium git, które klonuję na wszystkich komputerach, których potrzebuję, aby używać haseł.Dodatkową korzyścią jest to, że mogę synchronizować hasła, jeśli serwer z jakiegoś powodu niszczy plik Zawsze mogę użyć dowolnego sklonowanego repozytorium.Jeśli jestem paranoikiem, mogę umieścić wolumin TrueCrypt zawierający zaszyfrowany plik KeePassX.

Git daje mi również wersjonowanie, więc zawsze mogę wrócić do poprzednich wersji mojego pliku haseł, to jest całkiem neet.

[Yo dawg] (http://i0.kym-cdn.com/photos/images/original/000/001/122/xzibit-happy.jpg), słyszałem, że lubisz zaszyfrowane pliki, więc ...
Duke
2014-12-30 06:47:38 UTC
view on stackexchange narkive permalink

Bardzo podoba mi się pomysł posiadania bardzo długoterminowej kopii zapasowej ostatniej szansy na papierze. (Oprócz zaszyfrowanej archiwalnej płyty CD w bezpiecznym miejscu). Po prostu nie mogę znaleźć generatora kodów QR, który obsługuje pełną długość klucza prywatnego i nie ufam Paperbak, dopóki nie naprawią generowania klucza AES (a ponadto wydaje się, że być tylko w systemie Windows).

Znalazłem optar, który zakoduje dowolną długość danych do formatu odczytywalnego maszynowo, ale na razie musisz skompilować go ręcznie z C. [Nie powinno być trudne umieszczenie czegoś w Homebrew dla ludzi Mac, a być może samarytanin może zarządzać wersją Windows, jeśli okaże się, że działa dobrze.]

Paperkey dobre do drukowania / używania OCR do przywracania klucza prywatnego i tworzenia minimalnej liczby znaków dla generatora kodów kreskowych / QR.

Victor Schröder
2019-03-06 15:53:34 UTC
view on stackexchange narkive permalink

Wykonaj następujące czynności:

  1. Wybierz dwie liczby, które lubisz: R i C.
  2. Idź do wiersz klucza prywatnego R i kolumnę C i zapamiętaj znak X , który tam znajdziesz.
  3. Zmień ten znak na dowolny inna losowa wartość.
  4. Bezpiecznie przechowuj zmieniony klucz prywatny w więcej niż jednej usłudze w chmurze (w różnych lokalizacjach geograficznych.

Klucz tam przechowywany jest bezużyteczny bez R , C i X (oczywiście pod warunkiem, że znasz sztuczkę). Jeśli kogoś stać na znalezienie czasu na znalezienie R , C i X , no cóż ... powodzenia w zgadywaniu hasła.

Zapamiętywanie także R , C i X powinny być bardzo łatwe z perspektywy osoby wprowadzającej zmianę.

Wskazówka : nie rób tego na samym początku lub na końcu łańcucha. Są tam wzorce do naśladowania, bardzo łatwo byłoby odgadnąć zmianę.

0xcaff
2014-02-19 02:55:42 UTC
view on stackexchange narkive permalink

Mógłbyś spróbować zapamiętać to ...

Możliwe byłoby użycie algorytmu podobnego do gzip do kompresowania i zapamiętywania przez ludzi. Możesz zakodować melodię i zapamiętać ją

Wydaje się łatwiejsze do zakodowania utworu, który już znasz * w kluczu. :)
@bzim:, który miałby bardzo niską entropię
O rany ... weź moje poparcie, tylko dlatego, że stworzyłeś mój dzień!:)
Rick
2014-11-13 17:51:22 UTC
view on stackexchange narkive permalink

Klucz prywatny jest już zaszyfrowany. Jednak ponowne zaszyfrowanie go symetrycznie nie zaszkodzi. Po tym należy martwić się o bezpieczeństwo fizyczne, a głównym czynnikiem powinny być trwałość mediów i bezpieczeństwo poza miejscem pracy. Klucz USB jest prawdopodobnie w porządku przez co najmniej dziesięć lat, o ile dostępne są porty USB. Odłóż klucz w bezpieczne miejsce. Sejf lub dobry sejf poza obiektem to dobre możliwości. Powinno to pozwolić na odzyskanie danych w przypadku, gdy system, którego używasz teraz, zepsuje się w nieodwracalny sposób. opatrzyć etykietą i datować pamięć USB. Zaszyfrowana kopia certyfikatu unieważnienia klucza powinna być również przechowywana razem z nim. Zrób kilka duplikatów, jeśli obawiasz się awarii pamięci USB.

Zorglub29
2020-03-31 21:14:52 UTC
view on stackexchange narkive permalink

zastrzeżenie: wskazuję ci fragment kodu, który piszę / moje własne „małe” rozwiązanie

Do rozwiązywania tego rodzaju problemów (i bardziej ogólnie „archiwizacji” ważne , średniej wielkości rzeczy na papierze) Pracuję nad qrdump , sposobem na automatyczne

  • 1) podzielenie danych na części, które są wystarczająco małe, aby zmieścić się w qr -codes
  • 2) zrzut do serii kodów QR
  • 3) złożenie kodów QR z predefiniowanym układem do pliku PDF.

Oczywiście transformacja odwrotna jest również zaimplementowana.

Na przykład:

  bash-4.4 $ FOLDER_TESTS = $ (mktemp -d) bash-4.4 $ cd $ FOLDER_TESTS / bash-4.4 $ head -c 4096 < / dev / urandom > dummy.dat # utwórz losowy plik, 4096 bytesbash-4.4 $ sha256sum dummy.dat 02f2c6dd472f43e9187043271257c1bf87a2f43b77120d843e45 qrdump.sh --create-A4 --base64 --safe-mode --output ./pdf_dump.pdf --input dummy.dat # crete a printable qr-code pdf of the fileSAFE to use: success przywracanie checkbash-4.4 $ rm dummy.dat # plik jest usuwany, więc od teraz jedynym sposobem na odzyskanie go jest przywrócenie z pdfbash-4.4 $ bash ~ / Desktop / Git / qrdump / src /qrdump.sh --base64 --read-A4 --input pdf_dump.pdf --output ./ # restorebash-4.4 $ sha256sum dummy.dat # podsumowanie powinno być takie samo jak początkowe, aby potwierdzić dobre przywrócenie02f2c6dd472f43e9187043271257c1bf87a2f43b771d843e45 

Jeśli jesteś zainteresowany, więcej tutaj:

https://github.com/jerabaul29/qrdump

enjoy
2014-02-21 00:31:25 UTC
view on stackexchange narkive permalink

Koduj silnym hasłem i używaj go jako podpisu na każdym forum, z którego korzystasz. może są też listy mailingowe dla takich kluczy.

To chyba jeden z najgorszych pomysłów, jakie kiedykolwiek widziałem.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...