Frage:
Wo speichern Sie Ihren persönlichen privaten GPG-Schlüssel?
Florian Margaine
2014-02-18 15:16:37 UTC
view on stackexchange narkive permalink

Ich möchte also pass verwenden, benötige aber dafür einen GPG-Schlüssel. Diese Anwendung speichert alle meine Passwörter, was bedeutet, dass es sehr wichtig ist, dass ich meinen privaten Schlüssel nach der Generierung nicht verliere .

Festplatten brechen, Cloud-Anbieter im Allgemeinen nicht Vertrauenswürdige. Nicht, dass ich ihnen nicht vertraue, dass sie nicht mit meinem Schlüssel herumspielen, aber ihre Sicherheit kann gefährdet sein und alle meine Passwörter können gefunden werden.

Wo kann ich meinen privaten GPG-Schlüssel sicher speichern?

Meins wird einfach in der OpenPGP-Anwendung gespeichert.
Ich behalte meinen privaten Schlüsselspeicher in der Cloud und auf einem USB-Stick, den ich normalerweise bei mir habe. Natürlich hat es eine gute Passphrase. Es geht wirklich darum, Risiko und Zugänglichkeit in Einklang zu bringen. Ich könnte mir leicht eine Situation vorstellen, in der ich meine Schlüssel ganz anders handhaben würde.
Ähm, Sie haben gute Backups Ihrer Festplatte, oder?
On a smartcard.
Geheimes Teilen?
* pass * kann Kontoinformationen über seine Dateinamen und Verzeichnisstruktur verlieren. Dies mag für Sie von Bedeutung sein oder auch nicht, aber es ist etwas, das Sie beachten sollten.
Fünfzehn antworten:
#1
+167
deed02392
2014-02-18 16:22:04 UTC
view on stackexchange narkive permalink

Ich speichere meine gerne auf Papier.

Mit einem JavaScript-Generator (lesen: offline) QR-Code erstelle ich ein Bild meines privaten Schlüssels in gepanzerter ASCII-Form. dann drucken Sie diese aus. Notieren Sie daneben die Schlüssel-ID und speichern Sie sie an einem physisch sicheren Ort.

Hier sind einige, die für Sie funktionieren sollten, unabhängig davon, welches Betriebssystem Sie verwenden, solange Sie einen Browser haben, der JavaScript unterstützt.

Für Windows-Benutzer:

Klicken Sie hier, um den JavaScript-QR-Codegenerator herunterzuladen: https://github.com/davidshimjs/qrcodejs/archive/04f46c6a0708418cb7b96fc563eacae0fbf77674.zip

Extrahieren Sie die Dateien irgendwo und bearbeiten Sie dann index.html gemäß den folgenden Anweisungen.

Für MacOS- oder Unix-Benutzer:

  $ # Diese spezielle Version soll das Risiko vermeiden, dass, wenn jemand das $ # -Repository von `davidshimjs` entführt (oder er Schurke wird), Sie weiterhin die Version verwenden, die ich überprüft habe. $ # Für die wirklich Paranoiden Vertrauen Sie GitHub auch nicht, und Sie möchten den Code, den Sie selbst heruntergeladen haben, überprüfen ip $ cd qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 / $ # Wir müssen index.html so bearbeiten, dass das Einfügen Ihres PGP-Schlüssels unterstützt wird. $ # Öffnen Sie die Datei in einem Texteditor wie Notepad, vi oder nano $ vi index.html  

Ändern Sie Zeile 11 von:

  <input id = "text" type = "text" value = "http://jindo.dev.naver.com/collie" style = "width: 80%" / ><br / >  

bis:

  <textarea id = "text" type = "text" value = "http: //jindo.dev.naver.com/collie "style =" width: 80% "/ >< / textarea><br / >  

Navigieren Sie nun mit Explorer F zu dem Verzeichnis, das Sie hier erhalten. oder Nautilus usw.

Zum Beispiel:

  $ pwd
/ Users / george / Documents / Code / qrcodejs / qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 $ open.  

Viewing the directory in Finder

Doppelklicken Sie jetzt auf Die Datei index.html , die Sie gerade bearbeitet und gespeichert haben.

QR code being generated

Sie müssen sich höchstwahrscheinlich trennen Geben Sie Ihren PGP-Schlüssel in Viertel oder noch kleiner ein, um schöne große QR-Codes zu erstellen, die Sie später problemlos scannen können. Klicken Sie nach dem Einfügen in den Textbereich vom Textfeld weg und Ihr QR-Code sollte angezeigt werden. Speichern Sie jeden einzelnen und benennen Sie ihn entsprechend, damit Sie die Reihenfolge kennen!

Nachdem Sie alle Codes erstellt haben, scannen Sie sie beispielsweise mit einer QR-Code-Scanner-App für Mobiltelefone. Halten Sie dieses Gerät für Paranoide offline, sobald Sie einen Barcodeleser installiert haben, und führen Sie dann einen vollständigen Lösch- und Werksreset des Geräts durch, bevor Sie es wieder online stellen. Dadurch wird verhindert, dass die QR-Scanner-App Ihren PGP-Schlüssel verliert.


Wenn Sie einen großen Schlüssel oder viele Schlüssel haben, empfehle ich paperbak, obwohl Sie dies unbedingt notieren müssen Anweisungen zum späteren Wiederherstellen der Daten. Genauso wichtig wie das Sichern ist das Wiederherstellen aus einem Backup. Ich würde dies wahrscheinlich mit Dummy-Daten versuchen, nur um sicherzugehen, dass Sie genau wissen, wie es funktioniert.

Es ist erwähnenswert, dass Sie Ihren privaten Schlüssel mit einer Passphrase schützen können, selbst wenn dies der Fall ist Bei einem Cloud-Anbieter gehostet, können sie Ihren privaten Schlüssel nicht sehen, aber dann wird Ihre gesamte Passwortsicherheit auf diese Passphrase und nicht auf den vollständigen privaten Schlüssel reduziert, ganz zu schweigen davon, dass Cloud-Anbieter über Nacht verschwinden können.

Von allen Antworten scheint mir dies das am wenigsten riskante zu sein.
+1. Ich verwende seit 1997 Ausdrucke zum Sichern meiner privaten Schlüssel und musste sie zweimal wiederherstellen. Zum ersten Mal habe ich in Courier einfachen ASCII-Text verwendet und musste OCR verwenden, um sie wiederherzustellen. Dies funktionierte, erforderte jedoch eine manuelle Fehlerkorrektur. Das zweite Mal habe ich Barcodes verwendet (eigentlich eine Folge von langen 1D-Barcodes anstelle eines 2D-Barcodes) und der Wiederherstellungsprozess war viel einfacher.
Ich mache dasselbe. Gehen Sie noch einen Schritt weiter und überlegen Sie, wie sich Papier zersetzen kann, z. Wenn ein Tintenstrahldruck nass wird - legen Sie das Papier in einen Druckverschlussbeutel, legen Sie eine zweite Kopie in einen Safe oder einen Safe usw.
Hier einige Anweisungen zum Generieren eines QR-Codes in der Befehlszeile: [gist.github.com/fordhurley/9080024 lightboxes(https://gist.github.com/fordhurley/9080024)
@ChrisJohnson Oder drucken Sie es auf Karton, vorzugsweise mit einem Laserdrucker (Kunststoff auf die Seite geschmolzen!) Und laminieren Sie es. Ich bin mir ziemlich sicher, dass das ein paar Jahrzehnte dauern wird, auch wenn es nicht richtig gelagert wird. Dunkler Ort zum Schutz vor UV-Zersetzung.
Optional gibt es auch paperkey: http://www.jabberwocky.com/software/paperkey/
@FlorianMargaine Netter Florian. Der Grund, warum ich mich für QR-Codes entschieden habe, liegt in ihrer weit verbreiteten Verwendung (bei weitem die von Verbrauchern am häufigsten verwendete Glyphe), der einfachen Lesbarkeit des Codes (wenn er verblasst, könnte ich ihn manuell manuell neu generieren) und der eingebauten Fehlerkorrektur. Ich wäre nur besorgt, dass ich diese Software auch sichern müsste, falls sie verschwinden oder schwer abzurufen ist.
Firefox verfügt über ein Add-On zum Offline-Vorbereiten von QR-Codes: https://addons.mozilla.org/pl/firefox/addon/OfflineQR/
Es ist tatsächlich schwieriger, einen QRCode-Generator zu finden, als es scheint. Das FF-Addon oder der Qrencode funktionieren bei GPG-Schlüsseln nicht. Irgendein Vorschlag?
Dieser funktioniert gut für große Textmengen http://www.princeton.edu/~stephenm/HTML5+QR/HTML5-QRCode-Generator.html. Möglicherweise müssen Sie den QR scannen und mit einem Bilddecoder anstatt mit einem Smartphone dekodieren. Etwas zuverlässigeres für große Schlüssel wäre http://ollydbg.de/Paperbak/.
@crdx Diese Frage wurde unter dem Gesichtspunkt der Sicherung gestellt. Für die Echtzeitnutzung wäre die sicherste Methode eine OpenPGP-Smartcard mit Hardware-Pin-Eingabe.
@crdx nein, der QRCode ist für die absolut letzte Lösung. Ein USB-Stick mit dem privaten Schlüssel neben dem Papier ist wahrscheinlich eine gute Lösung für schnelle Wiederherstellungen, hat jedoch eine relativ hohe Ausfallwahrscheinlichkeit.
Das einzige, was mir daran nicht gefällt, ist, dass ich einen böswilligen QR-Reader haben könnte, wenn der Schlüssel nicht verschlüsselt ist.
@johannestaas Es ist einfach, die Schlüssel vor dem Sichern zu verschlüsseln, obwohl ich mich lieber nicht darauf verlassen möchte, dass ich mich an die Passphrase erinnere. Ein Backup an einem physisch sicheren Ort übertrifft die Verschlüsselung IMO. Sie können einen Open-Source-QR-Reader auf einem Offline-Gerät verwenden und dann alle darauf befindlichen Daten zerstören, bevor Sie ihn wieder online stellen.
@deed02392 Der von Ihnen verknüpfte QR-Codegenerator ist nicht mehr online und die Version archive.org (https://web.archive.org/web/20131019031808/http://www.princeton.edu/~stephenm/HTML5+QR) /HTML5-QRCode-Generator.html) funktioniert nicht. Irgendwelche anderen Vorschläge, wo man das findet?
Hat niemand einen guten QR-Generator dafür gefunden?
Laut Wikipedia kann ein QR-Code ungefähr 2950 Bytes benötigen, wobei der private Schlüsselteil meiner GnuPG-Schlüsselsicherung allein bereits >> 3000 Bytes beträgt. Es würde mit mehreren Offline-Tools funktionieren, wenn man das Backup in mehrere kleinere Blöcke aufteilt.
Wie dauert es, bis Papier oder Tinte verfallen?
Vergessen Sie nicht, den Druckerspeicher danach zu löschen.
Was soll JavaScript hier bedeuten? Wenn es ein Witz ist, denke ich, ist dies der falsche Zeitpunkt, um Witze zu machen ...
@naxa Der Punkt ist nicht die Übertragung Ihres privaten Schlüssels über das Internet. Wenn es verschlüsselt ist, ist das in Ordnung, aber ansonsten möchten Sie Javascript verwenden, da dies bedeutet, dass nur Ihr Computer die Daten sieht. Ich werde versuchen, eine neue Lösung zu finden und meine Antwort zu aktualisieren.
Empfiehlt jemand, die Schlüssel in einer Datei zu speichern, die mit meiner Passphrase für private Schlüssel (40 zufällige Zeichen) in Google Drive verschlüsselt ist?
Ich habe das gerade gemacht.Gedruckte QR-Codes, gescannt, verglichen, ja, es funktioniert.Es ist schwer zu beschreiben, welche krypto-anarchisch-geekigen Gefühle ich gerade fühle.
@oldmankit Attaboy!Ich schlage vor, dass Sie auch eine Passphrase für die Schlüsseldatei haben, damit Ihr gescannter privater Schlüssel beim Scannen beispielsweise nicht im Speicher des Scanners gespeichert wird.
Interessantes Gespräch führen wir hier.IMO, für ein verwandtes Thema mit Schlüsseln haben wir mit DevOps überhaupt keine Schlüsselverwaltung.Jeder Build des Systems generiert neue Schlüssel. Wenn ein Server Probleme hat, erstellen wir diese so, dass sie alle kurzlebig sind und mit einem Klick auf die Schaltfläche neu erstellt werden können.Die privaten Schlüssel werden beim AMI-Backen immer weggeworfen.
Da dieser ganze Thread ein wenig Licht auf Details hat: [diese Antwort auf unix.se] (https://unix.stackexchange.com/a/280791/288980) ist ziemlich hilfreich.Mit seiner "split" -Methode mit "qrencode" habe ich es geschafft, es zum Laufen zu bringen.Bitte beachten Sie meinen Kommentar zur Bytegröße und zur Komplexität / Praktikabilität des QR-Codes.
@malan Für meine Schlüssel, die zu groß sind, um QR-Codes zu erstellen (z. B. RSA-Codes), bevorzuge ich die Verwendung von Paperbak
Um dieses Problem zu lösen, dass man Dinge von Hand schneiden, in ein einzelnes PDF kopieren und einfügen muss, versuche ich, eine kleine Datei in qr-Codes auf einem A4-Seiten-Skript in bash zu schreiben: siehe qrdump hier: https: // github.com / jerabaul29 / qrdump.Hilfe willkommen.Natürlich gehen mögliche Verwendungen über dieses Beispiel hinaus, aber dies ist der Grund, warum ich dies überhaupt geschrieben habe (und um meinen Passbaum nach dem Zippen löschen zu können).
(Weitere Details finden Sie in der entsprechenden Antwort unter).
#2
+57
Darren Cook
2014-02-25 07:01:57 UTC
view on stackexchange narkive permalink

An den Tagen, an denen meine Paranoia wie eine reife Tomate ist und mich bittet, sie zu pflücken, teile ich den privaten Schlüssel (natürlich ist er bereits durch Passphrasen geschützt) in zwei Hälften und mache dann eine dritte Saite, indem ich sie zusammen XOR-fache. Dann verwende ich eine einfache Passwortverschlüsselung ( gpg --symmetric ) für jede Zeichenfolge und stelle sie auf einen Remote-Server auf einem anderen Kontinent. Im Idealfall ist jeder Remote-Server bei einem anderen ISP oder Cloud-Anbieter.

Aber als die Medizin wirkte - zumindest bis mir klar wurde, wie ehrgeizig die NSA war -, was ich tatsächlich in der EU getan habe past verschlüsselt lediglich den (gesamten) privaten Schlüssel (wieder mit gpg --symmetric ) und legt ihn auf mein Smartphone.

Nachdem ich nun die anderen Antworten gelesen habe, bin ich Die Idee von drei QR-Codes, eingebettet in drei Familienfotos, zu finden, ist unglaublich attraktiv. Zeit für eine stärkere Medizin?

"Zeit für stärkere Medizin?"-> Du hast gerade meinen Tag gemacht!
Ich liebe diese Antwort, haha :)
#3
+30
Lie Ryan
2016-02-19 21:49:30 UTC
view on stackexchange narkive permalink

Dies ist derzeit nicht das, was ich verwende, aber ich denke darüber nach:

  1. Verschlüsseln Sie den privaten Schlüssel mit einem sehr langen symmetrischen Verschlüsselungsschlüssel.
  2. Verwenden Sie Shamir's Geheime Freigabe Um den symmetrischen Verschlüsselungsschlüssel in 7 Teile aufzuteilen (wie bei Voldemort), müssen mindestens 5 Freigaben erfolgreich zusammengeführt werden.
  3. Finden Sie heraus, wo 7 geheime Sicherungen a abgelegt werden sollen >, einige Ideen:
  4. ol>

    Auf diese Weise kann ich den Zugriff auf einige Freigaben verlieren und trotzdem auf den Schlüssel zugreifen. Während ein Angreifer 5 verschiedene individuell sichere Orte kompromittieren müsste, an denen ich leicht Zugang habe, aber für die Handlanger des bösen dunklen Lords in diesem schwarzen Auto vor dem Haus schwer ist. <puts on tinfoil>.

Dieses Schema ist so sexy
#4
+18
paj28
2014-02-18 16:27:08 UTC
view on stackexchange narkive permalink

Eine Möglichkeit besteht darin, Ihren Schlüssel mit einer Passphrase zu verschlüsseln und den verschlüsselten Schlüssel in einem Cloud-Dienst zu speichern.

Ich habe den Schlüssel auf meinem Laptop (Hardware-verschlüsseltes Laufwerk) und auf einem Truecrypt-Container auf einem externe Festplatte als Backup. Ok, es ist kein Null-Risiko für Datenverlust, aber es ist auf ein für mich akzeptables Niveau gesunken.

Wie in einer anderen Antwort erwähnt, ist dies sehr praktisch, aber Sie verringern die Sicherheit aller Elemente, die durch Ihren Schlüssel für die Passphrase geschützt sind. Sie laufen auch Gefahr, dass Ihr Cloud-Service eines Tages unterschiedliche Geschäftsprioritäten hat (vgl. Http://ourincrediblejourney.tumblr.com/), was dazu führen kann, dass Sie hoch und trocken bleiben.
@zigg - Wenn Sie eine anständige Passphrase verwenden, ist ein Cloud-Kompromiss alles andere als "hoch und trocken".
Bei "Hoch und trocken" ging es nicht um Kompromisse. Hier werden zwei verschiedene Punkte angesprochen, die von "Du auch ..." gebrochen werden.
Ja, dies ist nur so sicher wie Ihre Passphrase ... aber Sie können beispielsweise eine zufällige Passphrase mit 40 Zeichen verwenden und diese auf Papier drucken, das Sie an einem sicheren Ort aufbewahren.Dies kann viel einfacher sein, als den gesamten Schlüssel in einen QR-Code einzugeben, der auf einem Computer ohne Kamera möglicherweise schwer wiederherzustellen ist oder wenn der Code zu beschädigt ist.(Was das Verschwinden von Cloud-Diensten betrifft ... na und? Wenn Dropbox morgen verschwindet, sind alle meine Dropbox-Dateien bereits mit jedem meiner Geräte synchronisiert. Ich kann mich am nächsten Tag für einen neuen Cloud-Dienst anmelden - kein Datenverlust!)
@zigg "aber Sie reduzieren die Sicherheit aller durch Ihren Schlüssel geschützten Elemente auf die Passphrase" Aber ist das nicht immer wahr, egal wo Sie Schlüssel speichern?Ich würde denken, dass die wirkliche Schwäche in der gesamten Kette darin besteht, wie einfach der Zugriff auf den physischen / virtuellen Standort von einer böswilligen Partei ist, da der letzte Schritt in einer Standortoption immer darin besteht, die Passwörter zu knacken, so dass davon ausgegangen werden solltesolides 70+ Bit Passwort oder so und die eigentliche Frage wird wirklich, wo es platziert werden soll.
#5
+16
Jor-el
2014-02-18 15:50:51 UTC
view on stackexchange narkive permalink

Sie können Ihren privaten Schlüssel in einem Flash-Laufwerk und dieses Laufwerk in einem Schließfach aufbewahren. Stellen Sie außerdem sicher, dass Sie dieses Flash-Laufwerk nicht für Aktivitäten verwenden, bei denen es möglicherweise mit Malware infiziert wird.

An dem Tag, an dem ich meinen Schlüssel brauche, weil ich meinen Computer verloren habe, hole ich mir das Flash-Laufwerk und stelle fest, dass es beschädigt ist. Was mache ich?
Ich stelle diese Frage, weil ich die Anzahl der beschädigten USB-Sticks nicht mehr gezählt habe.
@FlorianMargaine wirft einen großen Punkt auf. USB-Sticks - und im Übrigen WORM (a.k.a. WORN - das N steht für "nie") - haben schlechte Erfolgsbilanzen. Trotzdem könnte ich erwägen, diese * zusätzlich * zu einer anderen, weniger bequemen Sicherungsmethode zu verwenden, wie z. B. den in anderen Antworten vorgestellten Papiermethoden.
In Anbetracht von Malware ist die SD-Karte möglicherweise sicherer. Und die kleinen (bis zu 2 GB) sind ziemlich zuverlässig.
Ich speichere den Schlüssel auf einem Flash-Laufwerk * ​​und * Papier. Wenn ich Glück habe, funktioniert das Flash-Laufwerk einfach. Wenn nicht, ist die Schlüsselwiederherstellung etwas unpraktischer. Wie bei allen wichtigen Daten sollten Sie auch mehr als eine Sicherung in Betracht ziehen.
Das Flash-Laufwerk kann nicht als sichere Datenspeichereinheit betrachtet werden. Sie sollten sich niemals auf einen USB-Schlüssel verlassen, um wichtige Daten zu speichern.
Wäre es hilfreich, Duplikate des Schlüssels an jede beschreibbare Adresse auf dem Flash-Laufwerk zu schreiben?
#6
+6
Josh Vander Hook
2014-02-19 02:50:02 UTC
view on stackexchange narkive permalink

Ich behalte den Schlüssel (und andere vertrauliche Daten wie eine Liste mit Benutzernamen und Kennwort) in einem truecrypt -Container verschlüsselt. Dieser Container ist durch eine massive Passphrase geschützt. Der Container wird auch im Cloud-Speicher gesichert, sodass Änderungen von jedem meiner Computer synchronisiert werden.

Es ist nicht perfekt, aber wenn der Cloud-Anbieter stirbt, wird es immer noch auf meinen Computern synchronisiert. Wenn die Datei selbst kompromittiert wird, müssen sie die TrueChrpt-Phrase und die Schlüsselpassphrase knacken.

[Wie in einer anderen Antwort erwähnt, ist dies sehr praktisch, aber Sie verringern die Sicherheit aller Elemente, die durch Ihren Schlüssel für die Passphrase geschützt sind. Sie auch ...] (https://security.stackexchange.com/questions/51771/where-do-you-store-your-personal-private-gpg-key#comment81600_51777), wie zigg in einem Kommentar hervorhob
Wie lang ist die Passphrase?
#7
+4
Kiwy
2014-02-19 17:48:50 UTC
view on stackexchange narkive permalink

Ich würde Steganografie verwenden, um den verschlüsselten Schlüssel in einer Reihe von 100 Fotos zu platzieren, die ich beispielsweise in mehrere Cloud-Speicher (Box, Dropbox und OVH) hochlade.
Zuerst müssen Sie wissen, dass sich auf diesem Bild etwas befindet Finden Sie heraus, was und entschlüsseln Sie es.
Es ist ein bisschen extrem, aber es widersteht Feuer besser als Papier.

+1 für "es widersteht Feuer besser als Papier." Ich denke immer noch, dass ein Clustered Cloud Service besser ist als Papier.
Wenn Sie den geheimen Schlüssel verschlüsselt haben, können Sie ihn genauso gut ausdrucken und in einem Cloud-Dienst speichern. Standardisierung ist ein großes Problem bei der Steganographie. Möglicherweise ist die von Ihnen verwendete Anwendung verschwunden, wenn Sie Ihren Schlüssel zurück benötigen.
@deed02392 Nun, die Methode, die ich vorschlage, ist definitiv extrem, war aber eher hier, um zu zeigen, dass man wirklich vorsichtig sein muss, wenn man Dinge verstecken will. Auch ein lesbares PDF könnte mit ein wenig Brutforce leicht entschlüsselt werden, während die Steganographie impliziert, zuerst die Informationen zu finden. Aber ja, Tools sind selten und Sie sollten Ihre eigenen besser codieren.
Obwohl ich das Prinzip der Steganografie liebe, habe ich die Anzahl der fehlenden Dateien verloren, weil ich mich nicht erinnern konnte, in welchem ​​Bild ich es gespeichert habe.
@deed02392 sollten Sie ihnen Dateinamen wie "no_secrets_here.jpg" geben. Oder speichern Sie einfach eine Karte irgendwo auf Ihrem Computer. X markiert die Stelle ;)
#8
+4
JimmyB
2014-02-19 19:18:27 UTC
view on stackexchange narkive permalink

Ich habe zwei Schlüssel, einen weniger sicheren auf dem Computer und einen in einer OpenPGP-Karte. Letzteres ist so sicher wie es nur geht, da der private Schlüssel niemals den Chip auf der Karte belässt. (Vor Jahren musste ich jedoch aus Gründen der Sicherheit das gpg leicht modifizieren, um die sichere Tastatur meines Kartenlesers zu verwenden anstatt die PIN der Karte von der PC-Tastatur abzurufen, die für Keylogger-Angriffe anfällig sein kann.)

#9
+3
dendini
2014-02-19 20:07:30 UTC
view on stackexchange narkive permalink

Ich speichere meine in einer KeePassX-verschlüsselten Datei. Diese Datei wird in einem Git-Repository gespeichert, das ich auf allen Computern klone, auf denen ich die Kennwörter verwenden muss. Der zusätzliche Vorteil besteht darin, dass ich Kennwörter synchronisieren kann, während der Server aus irgendeinem Grund zerstört die Datei Ich kann immer eines der geklonten Repositorys verwenden. Wenn ich paranoid bin, kann ich ein TrueCrypt-Volume mit der KeePassX-verschlüsselten Datei einfügen.

Git gibt mir auch eine Versionierung, damit ich immer zu früheren Versionen zurückkehren kann von meiner Passwortdatei ist das preatty neet.

[Yo dawg] (http://i0.kym-cdn.com/photos/images/original/000/001/122/xzibit-happy.jpg), ich habe gehört, dass Sie verschlüsselte Dateien mögen, also habe ich ...
#10
+3
Duke
2014-12-30 06:47:38 UTC
view on stackexchange narkive permalink

Ich mag die Idee, ein sehr langfristiges Backup als letztes Mittel auf Papier zu haben. (Neben einer verschlüsselten Archivierungs-CD an einem sicheren Ort.) Ich kann einfach keinen QR-Generator finden, der die gesamte Länge eines privaten Schlüssels unterstützt, und ich vertraue Paperbak erst, wenn die AES-Schlüsselgenerierung behoben wurde (und es scheint, als ob nur Windows sein).

Ich habe optar gefunden, das Daten beliebiger Länge in ein maschinenlesbares Format codiert, aber jetzt müssen Sie es manuell aus C kompilieren. [Es sollte nicht schwer sein, etwas in Homebrew für Mac-Leute zu integrieren, und vielleicht kann ein Samariter einen Windows-Build beibehalten, wenn er sich als gut erweist.]

paperkey sollte es sein Gut zum Ausdrucken / Verwenden von OCR zum Wiederherstellen eines privaten Schlüssels und zum Erstellen minimaler Zeichen für einen Barcode- / QR-Code-Generator.

#11
+1
Victor Schröder
2019-03-06 15:53:34 UTC
view on stackexchange narkive permalink

Gehen Sie wie folgt vor:

  1. Wählen Sie zwei Zahlen aus, die Ihnen gefallen: R und C .
  2. Gehen Sie zu Ihre private Schlüsselzeile R und Spalte C und merken Sie sich das Zeichen X , das Sie dort finden.
  3. Ändern Sie dieses Zeichen in ein beliebiges anderer zufälliger Wert.
  4. Speichern Sie Ihren geänderten privaten Schlüssel sicher in mehr als einem Cloud-Dienst (an verschiedenen geografischen Standorten.
  5. ol>

    Der dort gespeicherte Schlüssel ist ohne R unbrauchbar , C und X (vorausgesetzt, Sie kennen den Trick natürlich). Wenn man sich die Zeit leisten kann, R zu finden , C und X , nun ... viel Glück beim Erraten meines Passworts.

    Auch das Speichern von R , C und X sollten aus der Sicht derjenigen, die die Änderung einführt, sehr einfach sein.

    Hinweis : Tun Sie es nicht Ganz am Anfang oder Ende der Zeichenfolge. Dort müssen Muster befolgt werden. Es ist sehr einfach, die Änderung zu erraten.

#12
  0
0xcaff
2014-02-19 02:55:42 UTC
view on stackexchange narkive permalink

Sie könnten versuchen, es auswendig zu lernen ...

Es könnte möglich sein, einen gzip-ähnlichen Algorithmus zu verwenden, mit dem Menschen komprimieren und auswendig lernen können. Sie könnten in eine Melodie kodieren und sich das merken,

Klingt einfacher, eine Melodie, die Sie bereits kennen, in eine Taste zu kodieren. :) :)
@bzim:, das eine sehr niedrige Entropie hätte
Oh Mann ... nimm meine Gegenstimme, nur weil du meinen Tag gemacht hast!:) :)
#13
  0
Rick
2014-11-13 17:51:22 UTC
view on stackexchange narkive permalink

Der private Schlüssel ist bereits verschlüsselt. Eine erneute symmetrische Verschlüsselung würde jedoch nicht schaden. Danach sollte die physische Sicherheit im Vordergrund stehen. Die Haltbarkeit und Sicherheit von Medien außerhalb des Standorts sollten die Hauptüberlegungen sein. Ein USB-Schlüssel ist wahrscheinlich für mindestens zehn Jahre in Ordnung, solange USB-Ports verfügbar sind. Bewahren Sie den Schlüssel an einem sicheren Ort auf. Ein Safe oder ein guter Safe außerhalb des Geländes sind gute Möglichkeiten. Dies sollte eine Wiederherstellung für den Fall ermöglichen, dass das von Ihnen verwendete System jetzt auf eine nicht wiederherstellbare Weise ausfällt. beschriften und datieren Sie den USB-Stick. Eine verschlüsselte Kopie des Sperrzertifikats des Schlüssels sollte ebenfalls darin gespeichert werden. Machen Sie ein paar Duplikate, wenn Sie sich Sorgen über einen USB-Stick-Fehler machen.

#14
  0
Zorglub29
2020-03-31 21:14:52 UTC
view on stackexchange narkive permalink

Haftungsausschluss: Verweis auf einen Code, den ich schreibe / meine eigene 'kleine' Lösung

Zur Lösung dieser Art von Problemen (und allgemeiner 'Archivierung' wichtig) Ich arbeite an qrdump , einer Möglichkeit,

  • automatisch 1) Ihre Daten in Teile aufzuteilen, die klein genug sind, um in qr zu passen -codes
  • 2) Speicherauszug in eine Reihe von qr-Codes
  • 3) Zusammenstellen der qr-Codes mit einem vordefinierten Layout zu einem PDF.
  • Natürlich ist auch die inverse Transformation implementiert.

    Zum Beispiel:

      bash-4.4 $ FOLDER_TESTS = $ (mktemp -d) bash-4.4 $ cd $ FOLDER_TESTS / bash-4.4 $ head -c 4096 < / dev / urandom > dummy.dat # Erstelle eine zufällige Datei, 4096 bytesbash-4.4 $ sha256sum dummy.dat qrdump.sh --create-A4 --base64 --safe-mode --output ./pdf_dump.pdf --input dummy.dat # crete ein druckbares qr-Codes-PDF von Die zu verwendende Datei SAFE: Erfolgreiche Wiederherstellung von checkbash-4.4 $ rm dummy.dat # Die Datei wird entfernt. Von nun an besteht die einzige Möglichkeit, sie wiederherzustellen, in der Wiederherstellung von pdfbash-4.4 $ bash ~ / Desktop / Git / qrdump / src /qrdump.sh --base64 --read-A4 --input pdf_dump.pdf --output ./ # restorebash-4.4 $ sha256sum dummy.dat # Der Digest sollte mit dem ursprünglichen identisch sein, um eine gute Wiederherstellung zu bestätigen  

    Wenn Sie interessiert sind, hier mehr:

    https://github.com/jerabaul29/qrdump

    #15
    -5
    enjoy
    2014-02-21 00:31:25 UTC
    view on stackexchange narkive permalink

    Codieren Sie mit einem sicheren Passwort und verwenden Sie es als Signatur in jedem Forum, das Sie verwenden. Vielleicht gibt es auch Mailinglisten für solche Schlüssel.

    Dies muss eine der schlimmsten Ideen sein, die ich je gesehen habe.


    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...