所以,我想開始使用 pass,但是我需要一個GPG密鑰。該應用程序將存儲我所有的密碼,這意味著一旦生成我的不要丟失我的私鑰就非常重要。
硬盤壞了,雲提供商通常不會值得信賴。並不是說我不相信他們不會弄亂我的密鑰,而是會損害他們的安全性,並且可以找到我的所有密碼。
那麼,我可以在哪里安全地存儲我的GPG私鑰?
所以,我想開始使用 pass,但是我需要一個GPG密鑰。該應用程序將存儲我所有的密碼,這意味著一旦生成我的不要丟失我的私鑰就非常重要。
硬盤壞了,雲提供商通常不會值得信賴。並不是說我不相信他們不會弄亂我的密鑰,而是會損害他們的安全性,並且可以找到我的所有密碼。
那麼,我可以在哪里安全地存儲我的GPG私鑰?
我喜歡將我的東西存儲在紙上。
使用JavaScript(離線閱讀) QR代碼生成器,以ASCII鎧裝形式創建私鑰的圖像,然後將其打印掉。注意旁邊的密鑰ID,並將其存儲在物理上安全的位置。
只要您使用支持JavaScript的瀏覽器,無論使用哪種操作系統,這裡的代碼都應該對您有用。
p>
對於Windows用戶:
單擊此處下載JavaScript QR代碼生成器: https://github.com/davidshimjs/qrcodejs/archive/04f46c6a0708418cb7b96fc563eacae0fbf77674.zip
解壓縮文件,然後按照以下說明進行操作。
index.html 。
對於MacOS或Unix用戶:
$#此特定版本可避免以下風險:如果有人劫持了“ davidshimjs”的$#存儲庫(否則他會流氓),您仍將使用我審核過的版本。$#對於真正的偏執狂,您也不要信任GitHub,您將要驗證自己下載的代碼。 ip $ cd qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 / $#我們需要編輯index.html以便它支持粘貼您的PGP密鑰$#在記事本,vi或nano $ vi index.html等文本編輯器中打開文件。 / pre> 將第11行更改為:
<input id =“ text” type =“ text” value =“ http://jindo.dev.naver.com/collie”樣式=“ width:80%” / ><br / >
至:
<textarea id =“ text” type =“ text” value =“ http: //jindo.dev.naver.com/collie“ style =” width:80%“ / >< / textarea><br / >
現在使用瀏覽器,Finder,或Nautilus等。
例如:
$ pwd
/ Users / george / Documents / Code / qrcodejs / qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 $打開。
現在,雙擊您剛剛編輯並保存的 index.html
文件。
您很可能需要分手將您的PGP密鑰分成四分之一或更小,以創建漂亮的大QR碼,以便您以後輕鬆掃描。粘貼到文本區域後,單擊遠離文本框,然後將出現您的QR碼。隨時保存每個文件並適當命名,以使他們知道它們的順序!
創建所有代碼後,請使用例如手機QR碼掃描儀應用程序對其進行掃描。對於偏執狂,在安裝條形碼讀取器後,請使該設備保持脫機狀態,然後對設備進行完全擦除並恢復出廠設置,然後再使其重新聯機。這樣可以防止QR掃描儀應用洩露您的PGP密鑰。
如果您有一個很大的鑰匙或很多鑰匙,我還是建議您使用 paperbak,儘管一定要寫下來有關如何稍後恢復數據的說明。與如何備份一樣重要的是如何從備份中還原它。我可能會嘗試使用虛擬數據來確保您完全了解它的工作原理。
值得一提的是,您可以使用密碼來保護您的私鑰,即使由雲提供商託管,他們看不到您的私鑰,但是您的所有密碼安全性都降低為該密碼短語,而不是完整的私鑰,更不用說云提供商可以在一夜之間消失了。
在我的偏執狂像一個成熟的番茄的日子裡,懇求我摘下它,我將私鑰(自然地已經被密碼保護)切成兩半,然後將它們進行異或運算以製成第三個字符串。然後,我對每個字符串使用簡單的密碼加密( gpg --symmetric
),並將每個字符串放在不同大陸的遠程服務器上。理想情況下,每個遠程服務器都使用不同的ISP或云提供商。
但是隨著藥物的發展-至少直到我意識到NSA如此雄心勃勃-我實際上已經在過去只是加密(整個)私鑰(再次使用 gpg --symmetric
)並將其放在我的智能手機上。
現在,閱讀了其他答案後,找到嵌入到三張全家福照片中的三個QR碼的想法,令人眼花attractive亂。是時候使用更強的藥物了?
這不是我目前使用的,但我正在考慮:
這樣,我可以失去對幾個共享的訪問權,但仍然可以訪問密鑰;而攻擊者將不得不折衷5個不同的個人安全場所,這些地方對我來說很容易進入,但對於tinfoil>上<puts房屋前的那輛黑色汽車中邪惡的黑暗領主的幫手來說很難。
一種選擇是使用密碼對密鑰進行加密,然後將加密的密鑰存儲在雲服務中。
我將密鑰存儲在筆記本電腦(硬件加密驅動器)和Truecrypt容器上。外置硬盤作為備份。好的,數據丟失的風險不是零,但已降至我可以接受的水平。
您可以將私鑰保存在閃存驅動器中,並將此驅動器保存在儲物櫃中。另外,請確保不要將此閃存驅動器用於可能導致某些惡意軟件感染的活動。
我將密鑰(以及其他敏感數據,如用戶名/密碼列表)加密在 truecrypt容器中。此容器受大量密碼保護。該容器也已備份到雲存儲中,因此將同步我的任何計算機上的編輯。
這並不完美,但是如果雲提供商死亡,我仍然可以在計算機上同步它。如果文件本身受到破壞,則他們必須破解truecyrpt短語和密鑰密碼。
我將使用隱寫術將加密的密鑰放置在我上傳到多個雲存儲(框,dropbox和ovh)的一系列100張照片中。
所以首先,您需要知道這些圖片上有東西,找出並解密。
這有點極端,但它比紙具有更好的耐火性。
我有兩把鑰匙,一把存放在計算機上的安全性較低,另一把存放在 OpenPGP卡中。後者是盡可能安全的,因為私鑰永不會將芯片留在卡上。(但是,為了獲得最佳安全性,我不得不稍加修改gpg才能使用讀卡器的安全鍵盤而不是從PC的鍵盤上獲取卡的PIN,這可能會導致鍵盤記錄程序攻擊。)
我將我的密碼存儲在KeePassX加密文件中,該文件保存在git存儲庫中,該存儲庫在需要使用密碼的所有計算機上克隆,另外一個好處是我可以在服務器出於某種原因保持密碼同步的同時銷毀文件後,我可以隨時使用任何克隆的存儲庫。如果我偏執狂,可以放置一個包含KeePassX加密文件的truecrypt卷。
Git還可以為我提供版本控制,因此我可以始終返回到以前的版本我的密碼文件,這很不錯。
執行以下操作:
R
和 C
。 R
和列 C
並記住在其中找到的字符 X
。沒有 R,存儲在那裡的密鑰是無用的
, C
和 X
(當然,只要您知道這招),如果可以花時間找到 R
, C
和 X
,好吧...現在祝您猜對我的密碼。
還記住了 R
, C
和 X
應該非常容易。
提示:不要這樣做在字符串的開頭或結尾。在這裡要遵循一些模式,很容易猜出更改。
私鑰已被加密。再次對稱地對其加密不會有任何傷害。此後,您應該擔心物理安全性。主要應考慮介質的耐用性和異地安全性。只要有USB端口可用,USB密鑰至少可以保留十年。將鑰匙放在安全的地方。安全保管箱或良好的現場安全保護措施都是可行的。萬一您正在使用的系統現在以某種不可恢復的方式中斷,這應該可以進行恢復。標籤並標明日期。密鑰的吊銷證書的加密副本也應該與它一起存儲。如果您擔心USB記憶棒失敗,請複制幾個副本。
免責聲明:將您指向我正在編寫的一段代碼/我自己的“小型”解決方案
用於解決此類問題(更常見的是“歸檔” ,大小適中的紙上東西)我正在研究 qrdump ,這是一種自動
當然也可以實現逆變換。
例如:
bash-4.4 $ FOLDER_TESTS = $(mktemp -d)bash-4.4 $ cd $ FOLDER_TESTS / bash-4.4 $ head -c 4096 < / dev / urandom > dummy.dat#創建一個隨機文件,4096字節bash-4.4 $ sha256sum dummy.dat 02f2c6dd472f43e9187043271257c1bf87a2f43b771d843e45b201892d9e7b84dash / top / bash / top / bash / top / bash-top / bash-top / dashb / dashb / dashb / dashb / dashb / top / datb / dashb / dashb / top / datb / dashb / top / datb / dashb / dashb / top / datb / dashb / dashb / dashb / dashb / dashb / dashb / dashb / dashb / top / datb / dashb / top / datb / dashb / dashb / dashb / dashb / dashb / bash-top qrdump.sh --create-A4 --base64-安全模式-輸出./pdf_dump.pdf-輸入dummy.dat#crete可打印的qr代碼pdf要使用的fileSAFE:成功恢復checkbash-4.4 $ rm dummy.dat#文件已刪除,因此從現在開始,將其恢復的唯一方法是從pdfbash-4.4 $ bash中還原〜/ Desktop / Git / qrdump / src /qrdump.sh --base64 --read-A4 --input pdf_dump.pdf --output ./#restorebash-4.4 $ sha256sum dummy.dat#摘要應與初始值相同以確認恢復良好02f2c6dd472f43e9187043271257c1bf87a2f43b771d843e45b201892d9e7b84 dummy
如果您有興趣,請點擊此處查看更多信息:
使用強密碼編碼,並在您使用的每個論壇上將其用作簽名。也許也有此類密鑰的郵件列表。