Frage:
Gibt es einen Grund, warum ich eine GPG-verschlüsselte Datei nicht öffentlich zugänglich machen sollte?
Chris
2016-07-15 04:49:07 UTC
view on stackexchange narkive permalink

Ich arbeite an einem Projekt, bei dem einige bestimmte Dateien leicht zugänglich, aber verschlüsselt sein müssen. Meine Idee, dies zu erreichen, ist es, die Dateien auf der öffentlichen Website des Projekts verfügbar zu haben, die mit allen PGP-Schlüsseln der Mitglieder verschlüsselt sind. Ich weiß, dass dies theoretisch bedeutet, dass nur diese Mitglieder es entschlüsseln können und die Dateien sicher sind, aber besteht das Risiko, dass ich vermisse?

Erlaubt dieses Schema nicht, dass ein Angriff auf ein Mitglied zu einem Angriff auf das gesamte Projekt wird?
[Hier ist ein hervorragendes Beispiel aus der Praxis, das unsere hervorragenden Antworten ergänzt.] (Http://www.spiegel.de/international/world/leak-at-wikileaks-a-dispatch-disaster-in-six-acts-a-783778.html)
Abhängig davon, was Sie tun, können andere Risiken darin bestehen, das Datum, an dem diese Dateien angezeigt werden, und ihre ungefähre Größe zu verlieren.
Sechs antworten:
Trey Blalock
2016-07-15 05:04:05 UTC
view on stackexchange narkive permalink

Es besteht immer das Risiko, dass eine bestimmte Verschlüsselung irgendwann beschädigt wird und Daten wie diese wirklich öffentlich werden. Ja, es gibt einige Risiken, aber das bedeutet nicht, dass Sie keinen angemessenen Kompromiss bei der Sicherheit eingehen.

Einige Dinge, die Sie möglicherweise berücksichtigen sollten:

Was ist Ihr Worst-Case-Szenario, wenn die Daten veröffentlicht werden, und gibt es Auswirkungen auf die Veröffentlichung dieser Daten, die Sie möglicherweise nicht kennen?

Gibt es zeitbasierte Faktoren für diese Daten, z. B. sind die Daten nur für ein Jahr, eine Woche usw. nützlich?

Gibt es regulatorische, rechtliche oder ethische Auswirkungen der Veröffentlichung dieser Daten?

Können Sie zusätzliche Sicherheitskontrollen hinzufügen, sodass es sich nicht nur um eine Kontrolle zum Schutz der Daten handelt?

Benötigen die Personen, für die Sie diese Daten freigeben möchten, ALLE Daten oder können sie ihre Anforderungen mit einer kleineren Teilmenge von Daten erfüllen?

Ist die Datenmaskierung (Ersetzen sensibler Daten durch bekannte gefälschte Daten) ) eine Option hier, die zusätzliche Sicherheit bieten würde?

Wo wird es entschlüsselt und wo werden die Entschlüsselungsschlüssel gespeichert?

Ist die Passphrase zum Entschlüsseln leicht zu erzwingen?

etc ... Millionen anderer Fragen gehen hier.

Nichts ist 100% sicher, alles ist ein Kompromiss, daher müssen Sie die Entscheidung zuerst aus verschiedenen Blickwinkeln betrachten.

Wenn ich eine einzelne Sicherheitskontrolle sehe, rate ich Ihnen im Allgemeinen, Ihnen mitzuteilen, dass Sie zusätzliche Sicherheitsstufen benötigen und nicht nur eine. Ich müsste Ihnen also raten, zusätzliche Kontrollen in Betracht zu ziehen, aber selbst dann weiß ich nicht, was Sie schützen, und wenn es sich nur um eine Sammlung von Internet-Katzenfotos handelt, ist es vielleicht gut genug, nur GPG zu verwenden ... (keine Beleidigung dafür GPG natürlich, das ist ein großartiges Tool, aber Katzenfotos sind überall)

"Nichts ist 100% sicher" - OTP ist.Oh, warte, es ist immer noch anfällig für 5-Dollar-Schraubenschlüssel und Alkohol.
OTP ist auch anfällig für sabotierte Zufallszahlengeneratoren und für Ihre Punktschlüssel.
Mit GnuPG würde ich vorschlagen, für dieses Szenario "--hidden-recept" ("-R") anstelle von "--recipient" ("-r") zu verwenden oder "--throw-keyids" hinzuzufügen.Weitere Informationen finden Sie in der Manpage zu gpg (1).Zum Zeitpunkt der Entschlüsselung ist dies mit Kosten verbunden, da alle verfügbaren geheimen Schlüssel ausprobiert werden müssen, die Angriffsfläche jedoch für Dritte verringert wird (die nicht wissen, welche Schlüssel die Datei entschlüsseln können).
David Z
2016-07-15 21:00:25 UTC
view on stackexchange narkive permalink

Ich denke, eines der größten Risiken besteht darin, dass jemand versehentlich eine verschlüsselte Datei durch ihre unverschlüsselte Version ersetzt. Das Aufbewahren der Dateien an einem privaten Ort schützt davor. Es ist Teil des Konzepts der mehrschichtigen Sicherheit, das andere erwähnt haben: Wenn eine Ebene umgangen wird, ob böswillig oder versehentlich , haben Sie immer noch einen gewissen Schutz, der Sie abdeckt, während Sie erkennen, was passiert ist. P. >

Vergiss niemals, die größte Sicherheitslücke sind (so ziemlich) immer die Menschen.

XKCD 538

techraf
2016-07-15 05:22:32 UTC
view on stackexchange narkive permalink

Wenn Sie Vertrauen in die Verschlüsselung haben (die Sie sollten), können abhängig von Ihrer Implementierung Metadaten verloren gehen, z. B.:

  • "Benutzer A verwendet den Dienst "oder
  • " Benutzer B-Konfiguration wurde seit ... nicht mehr aktualisiert "oder
  • " ein neuer Benutzer C wurde kürzlich erstellt "oder
  • "80% der Benutzer haben sich kürzlich vom Dienst entfernt".
# 2 kann umgangen werden, indem gefälschte Updates generiert werden, z. B. ein Zeitstempel, zu dem der Download initiiert wurde.
Sogar Dinge wie "Das Transaktionsprotokoll ist 24 MB groß" oder "Das Transaktionsprotokoll wächst am Wochenende 20% schneller als unter der Woche" können Informationen darüber verlieren, was in Ihrem Unternehmen passiert.
goodguys_activate
2016-07-15 21:25:39 UTC
view on stackexchange narkive permalink

Angenommen, die Kryptografie ist korrekt implementiert. Wenn die Schlüssel des Mitglieds offengelegt oder gehackt werden, sind Ihre Daten anfällig.

Je mehr Personen Sie in dieser Distribution haben, desto größer ist das Risiko der Offenlegung von Informationen.

Überprüfen Sie auch diesen Link, Verschlüsselung und den "Sicherheitszeitverfall" zuvor verschlüsselter Daten

HashHazard
2016-07-15 04:55:56 UTC
view on stackexchange narkive permalink

Nein, das ist eine ziemlich akzeptierte Praxis. Einmal verschlüsselt, kann es nicht schaden, wenn die verschlüsselte Datei öffentlich zugänglich ist, vorausgesetzt, Sie haben alle üblichen Vorsichtsmaßnahmen getroffen:

  • Speichern Sie die nicht Private Schlüssel am selben Speicherort
  • Überprüfen Sie regelmäßig, wer Zugriff hat, und entfernen Sie sie entsprechend
qnm
2016-07-16 07:05:30 UTC
view on stackexchange narkive permalink

Es kommt darauf an. Es kommt auf das Risikomanagement an.

Wenn Sie die Nutzdaten öffentlich zugänglich machen, setzen Sie auf Fehler, die in der Verschlüsselung (und / oder Implementierung) entdeckt werden, und auf Technologien, die so weit fortgeschritten sind, dass sie brutal eingesetzt werden können die verschlüsselten Daten.

Wenn Ihre Daten im Laufe der Zeit an Wert verlieren, können die oben genannten Risiken im Vergleich zu dem Komfort, den Sie gewinnen, akzeptabel sein. Dies ist jedoch etwas, das Sie bewerten müssen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...