Quais são os riscos em fazer backup de chaves privadas em serviços como o Dropbox?

5

Eu tenho algumas chaves privadas que uso para administrar instâncias do Amazon EC2.

Eu recentemente perdi essas chaves quando fiz a reinstalação do meu computador e descobri que o CD-RW que eu havia copiado era ilegível. Então, estou procurando uma solução de backup um pouco mais robusta e estou pensando em usar algo como o Dropbox, porque ele usa SSL para confidencialidade de transporte e, em seguida, meus dados são armazenados com segurança.

O risco de fazer backup de minhas chaves em um serviço como esse é que o provedor pode estragar ou ser corrupto, ou eu perdi alguma outra coisa?

Atualização: As chaves privadas têm uma frase secreta.

    
por brabster 13.03.2012 / 22:09

2 respostas

13

Há também todo o problema "O Dropbox pode ler suas coisas".

O que você deve fazer é criptografar tudo antes de colocá-lo no Dropbox. Use algo como o KeePass como um cofre de segredos. Coloque uma boa senha nele. O KeePass irá criptografar localmente, antes de colocar suas coisas no Dropbox. Você então usará o KeePass em outros computadores para acessar esses segredos.

Dê uma olhada:

link

Então, em resumo, criptografe localmente. Use o Dropbox para sincronizar esses arquivos criptografados.

    
por 13.03.2012 / 22:20
-1

Se você tiver uma chave privada que deseja manter em segurança (eu chamo de Chave A, que também pode ser uma coleção de chaves privadas unidas em um arquivo para mantê-la segura), crie outro par de chaves pública / privada ( Chave B).

Copie com segurança a Chave B para vários computadores em que você confia. Isso pode ser feito criando um par temporário de chave pública / privada (chave C) no computador de destino, transfira a chave pública C para o computador original, criptografe a chave privada B com a chave pública C e transfira o arquivo criptografado de volta para o destino computador onde a chave privada C pode descriptografá-lo.

Com a Chave Privada B em várias máquinas nas quais você confia, criptografe a Chave Privada A com Chave Pública B e coloque esse arquivo em armazenamento seguro (pode estar em um local em que você não confia, como o Dropbox).

Então, se alguma vez a Chave A for perdida / corrompida em sua estação de trabalho local, é uma restauração fácil / rápida para pegar o arquivo Key-B-encrypted-Key-A do Dropbox e descriptografá-lo para restaurar.

Se a Chave B for perdida / corrompida, você ainda terá a Chave A, para poder criar uma nova Chave D para substituir a Chave B e fazer a configuração novamente, ou pegar uma cópia da Chave B de um dos outros computadores você confia em você fez cópias disso.

Se todo o seu computador for perdido (você perderá a Chave A e a Chave B ao mesmo tempo), você precisará ir para um dos outros computadores com a Chave B e pegar o Key-B-encrypted-Key- Um arquivo do Dropbox e descriptografá-lo para restaurar a chave A.

Portanto, esse plano permite que a Chave A seja mantida em segurança usando as opções tradicionais de backup copiando o arquivo para muitos locais (possivelmente não confiáveis ), o que abre off-site, offshore, e opções fora do planeta. Isso também significa que a Chave A pode ser restaurada rapidamente, se necessário, pois o arquivo Key-B-Key-A criptografado por chave pode ser passado de forma não confiável, portanto, pode ser anexado a emails ou outros itens.

Ele mantém a Chave B segura em vários locais confiáveis . Sendo este ServerFault e não o SuperUser, estamos provavelmente falando em um ambiente corporativo, por isso esperamos que a corporação tenha servidores locais e servidores co-localizados em quem eles confiam que podem hospedar tais coisas. Além dos servidores ativos e em execução, cópias da Chave B podem ser colocadas em armazenamento off-line (backups em fita, CD de arquivamento, etc.) em um cofre de banco ou similar. A restauração da chave B torna-se um processo mais lento, já que você pode ter que visitar o cofre do banco para obter uma cópia, e deve verificar periodicamente esses backups offline, assim você pode pegar a situação como o post original em que o CD foi ruim. / p>     

por 01.03.2016 / 15:36