題:
您將個人私人GPG密鑰存儲在哪裡?
Florian Margaine
2014-02-18 15:16:37 UTC
view on stackexchange narkive permalink

所以,我想開始使用 pass,但是我需要一個GPG密鑰。該應用程序將存儲我所有的密碼,這意味著一旦生成我的不要丟失我的私鑰就非常重要。

硬盤壞了,雲提供商通常不會值得信賴。並不是說我不相信他們不會弄亂我的密鑰,而是會損害他們的安全性,並且可以找到我的所有密碼。

那麼,我可以在哪里安全地存儲我的GPG私鑰?

我的只是存儲在OpenPGP應用程序中。
我將私鑰存儲區保存在雲中,並且通常將其保存在拇指驅動器上。當然,它有一個_good_密碼。這實際上是關於平衡風險和可訪問性。我很容易想到一種情況,在這種情況下我會以非常不同的方式處理密鑰。
嗯,*您*擁有良好的硬盤備份,對嗎?
在智能卡上。
秘密分享?
* pass *可以通過其文件名和目錄結構洩漏帳戶信息。這可能對您無關緊要,但這是需要注意的事情。
十五 答案:
deed02392
2014-02-18 16:22:04 UTC
view on stackexchange narkive permalink

我喜歡將我的東西存儲在紙上。

使用JavaScript(離線閱讀) QR代碼生成器,以ASCII鎧裝形式創建私鑰的圖像,然後將其打印掉。注意旁邊的密鑰ID,並將其存儲在物理上安全的位置。

只要您使用支持JavaScript的瀏覽器,無論使用哪種操作系統,這裡的代碼都應該對您有用。

p>

對於Windows用戶:

單擊此處下載JavaScript QR代碼生成器: https://github.com/davidshimjs/qrcodejs/archive/04f46c6a0708418cb7b96fc563eacae0fbf77674.zip

解壓縮文件,然後按照以下說明進行操作。

index.html 。

對於MacOS或Unix用戶:

  $#此特定版本可避免以下風險:如果有人劫持了“ davidshimjs”的$#存儲庫(否則他會流氓),您仍將使用我審核過的版本。$#對於真正的偏執狂,您也不要信任GitHub,您將要驗證自己下載的代碼。 ip $ cd qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 / $#我們需要編輯index.html以便它支持粘貼您的PGP密鑰$#在記事本,vi或nano $ vi index.html等文本編輯器中打開文件。 / pre> 

將第11行更改為:

  <input id =“ text” type =“ text” value =“ http://jindo.dev.naver.com/collie”樣式=“ width:80%” / ><br / >  

至:

  <textarea id =“ text” type =“ text” value =“ http: //jindo.dev.naver.com/collie“ style =” width:80%“ / >< / textarea><br / >  

現在使用瀏覽器,Finder,或Nautilus等。

例如:

  $ pwd
/ Users / george / Documents / Code / qrcodejs / qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 $打開。 

Viewing the directory in Finder

現在,雙擊您剛剛編輯並保存的 index.html 文件。

QR code being generated

您很可能需要分手將您的PGP密鑰分成四分之一或更小,以創建漂亮的大QR碼,以便您以後輕鬆掃描。粘貼到文本區域後,單擊遠離文本框,然後將出現您的QR碼。隨時保存每個文件並適當命名,以使他們知道它們的順序!

創建所有代碼後,請使用例如手機QR碼掃描儀應用程序對其進行掃描。對於偏執狂,在安裝條形碼讀取器後,請使該設備保持脫機狀態,然後對設備進行完全擦除並恢復出廠設置,然後再使其重新聯機。這樣可以防止QR掃描儀應用洩露您的PGP密鑰。


如果您有一個很大的鑰匙或很多鑰匙,我還是建議您使用 paperbak,儘管一定要寫下來有關如何稍後恢復數據的說明。與如何備份一樣重要的是如何從備份中還原它。我可能會嘗試使用虛擬數據來確保您完全了解它的工作原理。

值得一提的是,您可以使用密碼來保護您的私鑰,即使由雲提供商託管,他們看不到您的私鑰,但是您的所有密碼安全性都降低為該密碼短語,而不是完整的私鑰,更不用說云提供商可以在一夜之間消失了。

在所有答案中,這對我來說風險最小。
+1。自1997年以來,我一直使用硬拷貝來備份我的私鑰,並且不得不對其進行兩次還原。第一次,我在Courier中使用純ASCII文本,不得不使用OCR還原它們,雖然可以,但是確實需要手動糾錯。我第二次使用條形碼(實際上是長的一維條形碼序列,而不是二維條形碼),並且恢復過程要容易得多。
我也一樣。加倍努力,想一想紙張如何降解,例如如果噴墨打印件弄濕了-將紙張放在自封袋中,再將第二份副本放入保險箱或保險箱等中。
以下是在命令行上生成QR碼的一些說明:[gist.github.com/fordhurley/9080024](https://gist.github.com/fordhurley/9080024)
@ChrisJohnson或在卡片紙上進行打印,最好使用激光打印機(將塑料熔合到頁面上!)並進行層壓。即使存儲不正確,也可以肯定會持續數十年。黑暗的地方,以防止紫外線降解。
作為一種選擇,paperkey也存在:http://www.jabberwocky.com/software/paperkey/
-1
Firefox有一個可離線準備QR碼的插件:https://addons.mozilla.org/pl/firefox/addon/OfflineQR/
查找QRCode生成器實際上比看起來困難。 FF插件或qrencode在GPG密鑰上不起作用。有什麼建議嗎?
這對於大量文本http://www.princeton.edu/~stephenm/HTML5+QR/HTML5-QRCode-Generator.html效果很好。您可能需要掃描QR並使用圖像解碼器而不是智能手機進行解碼。對於大型密鑰,更可靠的方法是http://ollydbg.de/Paperbak/。
@crdx從備份的角度提出了這個問題。對於實時使用,最安全的方法是帶有硬件引腳輸入的OpenPGP智能卡。
@crdx不行,QRCode用於絕對最後解決方案。帶有私鑰的USB記憶棒位於紙張旁邊,可能是快速恢復的好方法,但是發生故障的可能性較高。
我唯一不喜歡的是,除非密鑰被加密,否則我可能擁有惡意的QR閱讀器。
@johannestaas在備份密鑰之前,先加密密鑰很簡單,儘管我不想不依賴於記住口令。物理安全位置中的備份勝過IMO。您可以在脫機設備上使用開源QR閱讀器,然後銷毀其上的所有數據,然後再次將其置於聯機狀態。
-1
沒有人為此找到好的QR生成器嗎?
根據Wikipedia的說法,QR碼大約可以佔用2950個字節,而我的GnuPG密鑰備份的私鑰部分已經已經>> 3000字節。如果一個人將備份分成幾個較小的塊,它將與幾個脫機工具一起工作。
紙張或其墨水如何腐爛?
之後不要忘記擦除打印機的內存。
JavaScript在這裡是什麼意思?如果是開玩笑的話,我認為這是開玩笑的錯誤時機...
@naxa的重點不是通過Internet傳輸您的私鑰。如果已加密,則可以,但是否則,您要使用Javascript,因為這意味著只有您的計算機才能看到數據。我將嘗試尋找新的解決方案並更新我的答案。
有人建議我將密鑰存儲在Google雲端硬盤中用我的私鑰密碼(40個隨機字符)加密的文件中嗎?
我就是這麼做的打印QR碼,對其進行掃描,然後進行比較,這樣就可以了。很難描述我現在所感覺到的那種無政府狀態的怪異感覺。
@oldmankit Attaboy!我建議您在密鑰文件上也有一個密碼短語,這樣在進行掃描時,例如,您的實際私鑰就不會存儲在掃描儀的內存中。
我們要在這裡進行有趣的對話。IMO,對於使用密鑰和DevOps的相關主題,我們根本沒有密鑰管理。系統的每個內部版本都會生成新密鑰,如果服務器出現問題,則我們以短暫的方式構造它們,並可以通過單擊按鈕進行重建。在AMI烘焙期間,私鑰始終被丟棄。
由於整個線程對細節都不太了解:[關於unix.se的答案](https://unix.stackexchange.com/a/280791/288980)很有幫助。使用他的`spren`方法和`qrencode`,我設法使其工作。請注意我對字節大小和QR碼複雜性/實用性的評論。
-1
為了解決需要手工切割東西,將粘貼複製到單個pdf等上的問題,我正在嘗試在bash中的A4頁面腳本上將一個小文件寫入qr代碼:在此處查看qrdump:https:// github.com / jerabaul29 / qrdump。歡迎幫助。當然,可能的用法超出了此示例,但這是我首先編寫此代碼(並能夠在壓縮後轉儲我的通過樹)的原因。
(請參見下面的專用答案中的更多詳細信息)。
Darren Cook
2014-02-25 07:01:57 UTC
view on stackexchange narkive permalink

在我的偏執狂像一個成熟的番茄的日子裡,懇求我摘下它,我將私鑰(自然地已經被密碼保護)切成兩半,然後將它們進行異或運算以製成第三個字符串。然後,我對每個字符串使用簡單的密碼加密( gpg --symmetric ),並將每個字符串放在不同大陸的遠程服務器上。理想情況下,每個遠程服務器都使用不同的ISP或云提供商。

但是隨著藥物的發展-至少直到我意識到NSA如此雄心勃勃-我實際上已經在過去只是加密(整個)私鑰(再次使用 gpg --symmetric )並將其放在我的智能手機上。

現在,閱讀了其他答案後,找到嵌入到三張全家福照片中的三個QR碼的想法,令人眼花attractive亂。是時候使用更強的藥物了?

“該買更強的藥了嗎?”->你剛剛過了我的一天!
喜歡這個答案,哈哈:)
Lie Ryan
2016-02-19 21:49:30 UTC
view on stackexchange narkive permalink

這不是我目前使用的,但我正在考慮:

  1. 使用很長的對稱加密密鑰對私鑰進行加密
  2. 使用 Shamir的秘密共享將對稱加密密鑰拆分為7個部分(例如Voldemort),至少需要5個共享才能成功合併。
  3. 弄清楚將 7個秘密備份放在何處,有些想法:
    • 介質卡放在家裡的保險箱中
    • 打印紙在我的錢包裡
    • 在Dropbox中
    • 海外保管箱
    • 皮膚植入物
    • 埋在某個隨機花花公子的墳墓中
    • 刺入有毒寵物蛇
      ol>

      這樣,我可以失去對幾個共享的訪問權,但仍然可以訪問密鑰;而攻擊者將不得不折衷5個不同的個人安全場所,這些地方對我來說很容易進入,但對於tinfoil>上<puts房屋前的那輛黑色汽車中邪惡的黑暗領主的幫手來說很難。

這個計劃好性感
paj28
2014-02-18 16:27:08 UTC
view on stackexchange narkive permalink

一種選擇是使用密碼對密鑰進行加密,然後將加密的密鑰存儲在雲服務中。

我將密鑰存儲在筆記本電腦(硬件加密驅動器)和Truecrypt容器上。外置硬盤作為備份。好的,數據丟失的風險不是零,但已降至我可以接受的水平。

如另一個答案中所述,這非常方便,但是您會降低密碼短語所保護的所有項目的安全性。您還冒著一個非常現實的風險,即云服務有一天會發現自己具有不同的業務優先級(請參閱http://ourincrediblejourney.tumblr.com/),這可能會讓您感到無比沮喪。
@zigg-如果您使用了不錯的密碼短語,那麼雲的危害遠非“高幹”
“乾而高”並不是妥協。這裡提出了兩個不同的觀點,以“您也……”打斷。
是的,這僅與密碼短語一樣安全...但是您可以使用40個字符的隨機密碼短語,然後將其打印在紙上,以確保安全。這比將整個密鑰放入QR碼要容易得多,後者可能很難在沒有相機的計算機上恢復,或者如果代碼太損壞了。(至於雲服務消失了……那又是什麼?如果Dropbox明天消失了,我所有的保管箱文件都已經同步到了我的每台設備上。第二天我可以註冊一個新的雲服務-不會丟失數據!)
@zigg“但是您降低了密碼密鑰所保護的所有項目的安全性”但是,無論將密鑰存儲在何處,這是否總是正確的?我認為整個鏈中真正的弱點是從惡意方訪問物理/虛擬位置有多麼容易,因為任何位置選項的最後一步總是要破解密碼,因此應該假定可靠的70位以上的密碼或類似的東西,真正的問題實際上變成了在哪裡放置它。
Jor-el
2014-02-18 15:50:51 UTC
view on stackexchange narkive permalink

您可以將私鑰保存在閃存驅動器中,並將此驅動器保存在儲物櫃中。另外,請確保不要將此閃存驅動器用於可能導致某些惡意軟件感染的活動。

因此,由於丟失計算機而需要鑰匙的那一天,我去拿了閃存驅動器,發現它已損壞。我該怎麼辦?
我問這個問題是因為我已經停止計數我看到損壞的USB密鑰的數量。
@FlorianMargaine提出了一個觀點。 USB密鑰(以及就此而言,WORM(又稱WORN,N表示“從不”)光學介質)的記錄不良。也就是說,我可能會考慮*另外*使用另一種較不方便的備份方法,例如其他答案中介紹的書面方法。
實際上,考慮到惡意軟件,SD卡可能更安全。小型硬盤(最大2GB)非常可靠。
我要做的是將密鑰存儲在閃存驅動器和紙上。如果我很幸運,閃存驅動器就可以工作。如果不是這樣,那麼密鑰恢復就更加不便。另外,與任何重要數據一樣,請考慮具有多個備份。
不能將閃存驅動器視為安全的數據存儲單元,永遠不要依靠USB密鑰來存儲重要數據...。
將密鑰副本寫入閃存驅動器上的每個可寫地址是否有幫助?
Josh Vander Hook
2014-02-19 02:50:02 UTC
view on stackexchange narkive permalink

我將密鑰(以及其他敏感數據,如用戶名/密碼列表)加密在 truecrypt容器中。此容器受大量密碼保護。該容器也已備份到雲存儲中,因此將同步我的任何計算機上的編輯。

這並不完美,但是如果雲提供商死亡,我仍然可以在計算機上同步它。如果文件本身受到破壞,則他們必須破解truecyrpt短語密鑰密碼。

[如另一個答案所述,這非常方便,但是您會降低密碼短語所保護的所有項目的安全性。您也...](zigg在評論中指出(https://security.stackexchange.com/questions/51771/where-do-you-store-your-personal-private-gpg-key#comment81600_51777)
密碼短語多長時間?
Kiwy
2014-02-19 17:48:50 UTC
view on stackexchange narkive permalink

我將使用隱寫術將加密的密鑰放置在我上傳到多個雲存儲(框,dropbox和ovh)的一系列100張照片中。
所以首先,您需要知道這些圖片上有東西,找出並解密。
這有點極端,但它比紙具有更好的耐火性。

+1表示“它比紙更耐火”。我仍然認為集群雲服務比書面服務更好。
如果您已經加密了密鑰,則可以將其打印出來並將PDF存儲在雲服務中。標準化是隱寫術的一個大問題-您可能會發現需要回去密鑰時丟失了所使用的應用程序。
-1
雖然我喜歡隱寫術背後的原理,但是我已經失去了丟失文件的數量,因為我不記得存儲在什麼圖片中了。
@deed02392,您應該給他們提供文件名,例如“ no_secrets_here.jpg”。或者只是將地圖存儲在計算機上的某個位置。 X標記點;)
JimmyB
2014-02-19 19:18:27 UTC
view on stackexchange narkive permalink

我有兩把鑰匙,一把存放在計算機上的安全性較低,另一把存放在 OpenPGP卡中。後者是盡可能安全的,因為私鑰永不會將芯片留在卡上。(但是,為了獲得最佳安全性,我不得不稍加修改gpg才能使用讀卡器的安全鍵盤而不是從PC的鍵盤上獲取卡的PIN,這可能會導致鍵盤記錄程序攻擊。)

dendini
2014-02-19 20:07:30 UTC
view on stackexchange narkive permalink

我將我的密碼存儲在KeePassX加密文件中,該文件保存在git存儲庫中,該存儲庫在需要使用密碼的所有計算機上克隆,另外一個好處是我可以在服務器出於某種原因保持密碼同步的同時銷毀文件後,我可以隨時使用任何克隆的存儲庫。如果我偏執狂,可以放置一個包含KeePassX加密文件的truecrypt卷。

Git還可以為我提供版本控制,因此我可以始終返回到以前的版本我的密碼文件,這很不錯。

[Yo dawg](http://i0.kym-cdn.com/photos/images/original/000/001/122/xzibit-happy.jpg),我聽說您喜歡加密文件,所以...
Duke
2014-12-30 06:47:38 UTC
view on stackexchange narkive permalink

我真的很喜歡在紙上進行長期長期備份的想法。 (在安全位置中的加密存檔CD旁邊。)我只是找不到支持完整私鑰長度的QR生成器,而且我不信任paperbak,直到他們修復了AES密鑰生成為止(而且看起來(僅限Windows)。

我確實找到了 optar,它將任何長度的數據編碼為機器可讀格式,但是現在您必須從C手動編譯它。 [對於Mac用戶來說,在Homebrew中放一些東西並不困難,而且如果事實證明它可以很好地工作,撒馬利亞人也可以維護Windows版本。]

paperkey應該是非常適合打印/使用OCR還原私鑰,並為條形碼/ QR碼生成器創建最少的字符。

Victor Schröder
2019-03-06 15:53:34 UTC
view on stackexchange narkive permalink

執行以下操作:

  1. 選擇兩個您喜歡的數字: R C
  2. 轉到您的私鑰行 R 和列 C 並記住在其中找到的字符 X
  3. 將該字符更改為任意其他隨機值。
  4. 將更改後的私鑰安全地存儲在一個以上的雲服務(不同地理位置)上。
  5. ol>

    沒有 R,存儲在那裡的密鑰是無用的 C X (當然,只要您知道這招),如果可以花時間找到 R C X ,好吧...現在祝您猜對我的密碼。

    還記住了 R C X 應該非常容易。

    提示:不要這樣做在字符串的開頭或結尾。在這裡要遵循一些模式,很容易猜出更改。

0xcaff
2014-02-19 02:55:42 UTC
view on stackexchange narkive permalink

您可以嘗試記住它...

可能可以使用類似gzip的算法來壓縮和記憶人類。您可以將其編碼成一段音調並記住,

將您已經知道的曲調編碼為鍵聽起來更容易。 :)
熵極低的@bzim:
噢,天哪!請接受我的支持,只是因為你成就了我的一天!:)
Rick
2014-11-13 17:51:22 UTC
view on stackexchange narkive permalink

私鑰已被加密。再次對稱地對其加密不會有任何傷害。此後,您應該擔心物理安全性。主要應考慮介質的耐用性和異地安全性。只要有USB端口可用,USB密鑰至少可以保留十年。將鑰匙放在安全的地方。安全保管箱或良好的現場安全保護措施都是可行的。萬一您正在使用的系統現在以某種不可恢復的方式中斷,這應該可以進行恢復。標籤並標明日期。密鑰的吊銷證書的加密副本也應該與它一起存儲。如果您擔心USB記憶棒失敗,請複制幾個副本。

Zorglub29
2020-03-31 21:14:52 UTC
view on stackexchange narkive permalink

免責聲明:將您指向我正在編寫的一段代碼/我自己的“小型”解決方案

用於解決此類問題(更常見的是“歸檔” ,大小適中的紙上東西)我正在研究 qrdump ,這是一種自動

  • 1的方法)1)將數據拆分成足夠小以適合qr -codes
  • 2)轉儲到一系列qr代碼
  • 3)將具有預定義佈局的qr代碼組裝為pdf。

當然也可以實現逆變換。

例如:

  bash-4.4 $ FOLDER_TESTS = $(mktemp -d)bash-4.4 $ cd $ FOLDER_TESTS / bash-4.4 $ head -c 4096 < / dev / urandom > dummy.dat#創建一個隨機文件,4096字節bash-4.4 $ sha256sum dummy.dat 02f2c6dd472f43e9187043271257c1bf87a2f43b771d843e45b201892d9e7b84dash / top / bash / top / bash / top / bash-top / bash-top / dashb / dashb / dashb / dashb / dashb / top / datb / dashb / dashb / top / datb / dashb / top / datb / dashb / dashb / top / datb / dashb / dashb / dashb / dashb / dashb / dashb / dashb / dashb / top / datb / dashb / top / datb / dashb / dashb / dashb / dashb / dashb / bash-top qrdump.sh --create-A4 --base64-安全模式-輸出./pdf_dump.pdf-輸入dummy.dat#crete可打印的qr代碼pdf要使用的fileSAFE:成功恢復checkbash-4.4 $ rm dummy.dat#文件已刪除,因此從現在開始,將其恢復的唯一方法是從pdfbash-4.4 $ bash中還原〜/ Desktop / Git / qrdump / src /qrdump.sh --base64 --read-A4 --input pdf_dump.pdf --output ./#restorebash-4.4 $ sha256sum dummy.dat#摘要應與初始值相同以確認恢復良好02f2c6dd472f43e9187043271257c1bf87a2f43b771d843e45b201892d9e7b84 dummy  

如果您有興趣,請點擊此處查看更多信息:

https://github.com/jerabaul29/qrdump

enjoy
2014-02-21 00:31:25 UTC
view on stackexchange narkive permalink

使用強密碼編碼,並在您使用的每個論壇上將其用作簽名。也許也有此類密鑰的郵件列表。

這一定是我見過的最糟糕的想法之一。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...