Armazenamento somente leitura de chave pública

1

Usamos o GnuPG para criptografar dados, os quais enviamos para um armazenamento central.

A chave pública está sendo armazenada em um servidor da web, e o script de criptografia faz o download novamente se for alterado. Isso foi feito para atualizar facilmente a chave pública de tempos em tempos em todos os servidores.

Após algum pensamento de segurança, eu tenho a paranóia, que alguém pode (improvável, mas potencialmente) invadir o servidor web e substituir a chave pública por sua própria.

Isso daria 2 efeitos muito desagradáveis:

1) O hacker pode ler os dados, se ele conseguir invadir o armazenamento central também.

2) Mesmo que ele não saiba - não poderemos ler os dados, assim como a chave privada foi alterada, e tudo pode ser considerado perdido!

Alguém pode aconselhar como evitar essa ameaça, ou talvez sugerir uma abordagem de atualização de chave mais robusta, mas ainda conveniente?

Obrigado!

    
por SyRenity 30.01.2010 / 00:13

1 resposta

1

Use um modelo push.

push tem várias vantagens:

  • Receber carga do servidor central (dependendo de quantos clientes ao mesmo tempo podem atingir o servidor)
  • Nenhuma chave no servidor central - você pode manter a chave em uma caixa especialmente protegida que não pode ser acessada pela Web
  • Você tem certeza de que o servidor de distribuição de chaves é o seu problema. É uma chave pública. Observe a parte pública do par de chaves. Além disso: distribuir essa chave irá torná-lo disponível em qualquer um dos outros servidores. Por que o servidor de distribuição tem muito mais probabilidade de ser atacado do que qualquer outro servidor?

Então, novamente:

Se eu entendi corretamente, você está ficando paranóico com alguém recebendo acesso à chave pública ?

É uma chave pública, a chave pública não dá ao invasor em potencial qualquer possibilidade de ler os dados depois de criptografados e enviados para o servidor (supondo que não erros no software de criptografia).

O vetor de ataque seria que alguém invadisse um dos dados de envio do servidor para fazer o armazenamento central e apenas o DoSes injetando grandes quantidades de dados inúteis gravando no disco até que ele esteja cheio.

    
por 19.06.2011 / 02:59