Domanda:
Dove memorizzi la tua chiave GPG privata personale?
Florian Margaine
2014-02-18 15:16:37 UTC
view on stackexchange narkive permalink

Quindi, voglio iniziare a usare pass, ma per questo ho bisogno di una chiave GPG. Questa applicazione memorizzerà tutte le mie password, il che significa che è molto importante che non perda la mia chiave privata, una volta generata.

I dischi rigidi si rompono, i fornitori di cloud generalmente no di fiducia. Non che non mi fidi di loro per non rovinare la mia chiave, ma la loro sicurezza può essere compromessa e tutte le mie password potrebbero essere trovate.

Allora, dove posso memorizzare in sicurezza la mia chiave privata GPG? / p>

Il mio è semplicemente memorizzato nell'applicazione OpenPGP.
Tengo il mio archivio di chiavi private sul cloud e su una chiavetta USB che di solito ho con me. Ovviamente ha una passphrase _good_. Si tratta davvero di bilanciare rischio e accessibilità. Potrei facilmente immaginare una situazione in cui avrei gestito le mie chiavi in ​​modo molto diverso.
Um, * hai * buoni backup del tuo disco rigido, giusto?
Su una smartcard.
Condivisione segreta?
* pass * può far trapelare le informazioni sull'account tramite i nomi dei file e la struttura delle directory. Questo può importare o meno per te, ma è qualcosa di cui essere consapevoli.
Quindici risposte:
#1
+167
deed02392
2014-02-18 16:22:04 UTC
view on stackexchange narkive permalink

Mi piace memorizzare la mia su carta.

Utilizzando un generatore di codice QR JavaScript (leggi: offline), creo un'immagine della mia chiave privata in formato ASCII blindato, quindi stampalo. Annota accanto l'ID della chiave e conservalo in un luogo fisicamente sicuro.

Eccone alcuni che dovrebbero funzionare per te indipendentemente dal sistema operativo che utilizzi, purché tu abbia un browser che supporti JavaScript.

Per utenti Windows:

Fare clic qui per scaricare il generatore di codice QR JavaScript: https://github.com/davidshimjs/qrcodejs/archive/04f46c6a0708418cb7b96fc563eacae0fbf77674.zip

Estrai i file da qualche parte, quindi procedi con la modifica index.html seguendo le istruzioni seguenti.

Per utenti MacOS o Unix:

  $ # Questa versione specifica serve a evitare il rischio che se qualcuno dirotta il repository $ # di `davidshimjs` (o diventa un ladro), continuerai a utilizzare la versione che ho controllato. $ # Per i veri paranoici di te non fidarti nemmeno di GitHub e vorrai verificare tu stesso il codice che scarichi. $ wget https://github.com/davidshimjs/qrcodejs/archive/04f46c6a0708418cb7b96fc563eacae0fbf77674.zip$ unzip qrcodejs-04f46c6abca0708467e ip $ cd qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 / $ # Dobbiamo modificare index.html in modo che supporti l'incollaggio della tua chiave PGP $ # Apri il file in un editor di testo come Blocco note, vi o nano $ vi index.html  

Cambia la riga 11 da:

  <input id = "text" type = "text" value = "http://jindo.dev.naver.com/collie" style = "larghezza: 80%" / ><br / >  

a:

  <textarea id = "text" type = "text" value = "http: //jindo.dev.naver.com/collie "style =" width: 80% "/ >< / textarea><br / >  

Ora vai alla directory che trovi qui con Explorer, Finder, o Nautilus, ecc.

Ad esempio:

  $ pwd
/ Users / george / Documents / Code / qrcodejs / qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 $ open.  

Viewing the directory in Finder

Ora, fai doppio clic su il file index.html che hai appena modificato e salvato.

QR code being generated

Molto probabilmente dovrai separarti la tua chiave PGP in quarti o anche più piccoli per creare bei codici QR grandi che puoi facilmente scansionare in seguito. Dopo aver incollato nell'area di testo, fai clic fuori dalla casella di testo e dovrebbe apparire il tuo codice QR. Salva ciascuno di essi man mano che procedi e nominalo in modo appropriato in modo da conoscere il loro ordine!

Dopo aver creato tutti i codici, scansionali con, ad esempio, un'app di scanner di codici QR per telefoni cellulari. Per i paranoici, tieni questo dispositivo offline dopo aver installato un lettore di codici a barre, quindi esegui una cancellazione completa e un ripristino delle impostazioni di fabbrica del dispositivo prima di rimetterlo online. Ciò impedirà all'app scanner QR di perdere la tua chiave PGP.


Se hai una chiave grande o molte chiavi, ti consiglio paperbak, anche se assicurati di annotare istruzioni su come recuperare i dati in un secondo momento. Altrettanto importante quanto il modo in cui si esegue il backup è il modo in cui lo si ripristina da un backup. Probabilmente lo proverei con dati fittizi solo per essere sicuro che tu sappia esattamente come funziona.

Vale la pena notare che puoi proteggere la tua chiave privata con una passphrase, quindi anche se è ospitati da un provider di servizi cloud non possono vedere la tua chiave privata, ma in tal caso tutta la sicurezza della password è ridotta a quella passphrase anziché alla chiave privata completa, per non parlare dei provider di cloud che possono scomparire dall'oggi al domani.

Di tutte le risposte, questa mi sembra la meno rischiosa.
+1. Uso copie cartacee per il backup delle mie chiavi private dal 1997 e ho dovuto ripristinarle due volte. La prima volta che ho utilizzato il semplice testo ASCII in Courier e ho dovuto utilizzare l'OCR per ripristinarli, che ha funzionato ma necessitava della correzione manuale degli errori. La seconda volta ho utilizzato i codici a barre (in realtà una sequenza di lunghi codici a barre 1D anziché un codice a barre 2D) e il processo di ripristino è stato molto più semplice.
Faccio lo stesso. Fai uno sforzo in più e pensa a come la carta può degradarsi, ad es. Se una stampa a getto d'inchiostro si bagna, metti la carta in un sacchetto a chiusura lampo, metti una seconda copia in una cassaforte o in una cassetta di sicurezza, ecc.
Di seguito sono riportate alcune istruzioni per generare un codice QR sulla riga di comando: [gist.github.com/fordhurley/9080024”(https://gist.github.com/fordhurley/9080024)
@ChrisJohnson Oppure stampalo su cartoncino, preferibilmente con una stampante laser (plastica fusa sulla pagina!) E laminalo. Sono abbastanza sicuro che durerà alcuni decenni, anche se non conservato correttamente. Luogo buio per proteggere dalla degradazione UV.
Come opzione, esiste anche paperkey: http://www.jabberwocky.com/software/paperkey/
@FlorianMargaine Nice Florian. Il motivo per cui sono andato con i codici QR è a causa del loro ampio utilizzo (di gran lunga il glifo più utilizzato dai consumatori), della facilità di lettura del codice (se svanisce potrei rigenerarlo manualmente) e della correzione degli errori incorporata. Sarei solo preoccupato di dover eseguire il backup anche di quel software nel caso in cui fosse scomparso o fosse diventato difficile da recuperare.
Firefox ha un componente aggiuntivo per preparare i codici QR offline: https://addons.mozilla.org/pl/firefox/addon/OfflineQR/
Trovare un generatore QRCode è in realtà più difficile di quanto sembri. L'addon FF o il qrencode non funzionano sulle chiavi GPG. Qualche suggerimento?
Questo funziona bene per grandi quantità di testo http://www.princeton.edu/~stephenm/HTML5+QR/HTML5-QRCode-Generator.html. Potrebbe essere necessario scansionare il QR e decodificare con un decodificatore di immagini piuttosto che con uno smartphone. Qualcosa di più affidabile per chiavi enormi sarebbe http://ollydbg.de/Paperbak/.
@crdx Questa domanda è stata posta da un punto di vista di riserva. Per l'utilizzo in tempo reale il metodo più sicuro sarebbe una smart card OpenPGP con ingresso pin hardware.
@crdx no, il QRCode è per l'ultima soluzione assoluta. Una chiavetta USB con la chiave privata accanto al foglio è probabilmente una buona soluzione per ripristini rapidi, ma ha una probabilità di errore relativamente alta.
L'unica cosa che non mi piace è che potrei avere un lettore QR dannoso, a meno che la chiave non sia crittografata.
@johannestaas È semplice crittografare le chiavi prima di eseguirne il backup, anche se preferirei non fare affidamento sul ricordo della passphrase. Un backup in un luogo fisicamente sicuro prevale sulla crittografia, IMO. È possibile utilizzare un lettore QR open source su un dispositivo offline e quindi distruggere tutti i dati su di esso prima di rimetterlo in linea.
@deed02392 Il generatore di codici QR a cui ti sei collegato non è più online e la versione archive.org (https://web.archive.org/web/20131019031808/http://www.princeton.edu/~stephenm/HTML5+QR /HTML5-QRCode-Generator.html) non funziona. Qualche altro suggerimento su dove trovarlo?
Nessuno ha trovato un buon generatore di QR per questo?
Secondo Wikipedia un codice QR può richiedere circa 2950 byte, mentre la parte della chiave privata del mio backup della chiave GnuPG è già di 3000 byte. Funzionerebbe con diversi strumenti offline se uno divide il backup in diversi blocchi più piccoli.
Come ci vuole perché la carta o il suo inchiostro si decompongano?
Non dimenticare di cancellare in seguito la memoria della stampante.
cosa dovrebbe significare JavaScript qui? se è uno scherzo penso che questo sia il momento sbagliato per fare battute ...
@naxa il punto non è trasmettere la tua chiave privata su Internet. Se è crittografato, va bene, ma altrimenti vuoi usare Javascript perché significa che solo il tuo computer vede i dati. Proverò a trovare una nuova soluzione e ad aggiornare la mia risposta.
Qualcuno mi consiglia di memorizzare le chiavi in ​​un file crittografato con la mia passphrase della chiave privata (40 caratteri casuali) su Google Drive?
L'ho appena fatto.Codici QR stampati, scansionati, confrontati, sì, funziona.È difficile descrivere i sentimenti cripto-anarchici-geek che sto provando in questo momento.
@oldmankit Attaboy!Ti suggerisco di avere una passphrase anche sul file della chiave, in modo che quando viene scansionata la tua chiave privata effettiva non sia archiviata, ad esempio, nella memoria dello scanner.
Conversazione interessante che abbiamo qui.IMO, per un argomento correlato utilizzando le chiavi, con DevOps, non abbiamo affatto la gestione delle chiavi.Ogni build del sistema genera nuove chiavi e se un server ha problemi, le progettiamo in modo che siano tutte effimere e possano essere ricostruite con un clic del pulsante.Le chiavi private vengono sempre gettate via durante la cottura AMI.
Poiché l'intero thread è un po 'chiaro sui dettagli: [questa risposta su unix.se] (https://unix.stackexchange.com/a/280791/288980) è piuttosto utile.Usando il suo metodo `split` con` qrencode` sono riuscito a farlo funzionare.Si prega di notare il mio commento sulla dimensione dei byte e sulla complessità / praticità del codice QR.
@malan Per le mie chiavi che sono troppo grandi per creare codici QR (ad es. RSA) preferisco usare paperbak
Per risolvere questo problema di dover tagliare le cose a mano, copiare e incollare su un singolo pdf ecc., Sto cercando di scrivere un piccolo file in codici qr su script di pagine A4 in bash: vedi qrdump qui: https: // github.com / jerabaul29 / qrdump.Aiuto benvenuto.Ovviamente, i possibili usi vanno oltre questo esempio, ma questo è il motivo per cui l'ho scritto in primo luogo (e per essere in grado di scaricare il mio albero dei passi dopo aver zippato).
(vedi maggiori dettagli nella risposta dedicata sotto).
#2
+57
Darren Cook
2014-02-25 07:01:57 UTC
view on stackexchange narkive permalink

Nei giorni in cui la mia paranoia è come un pomodoro maturo, che mi implora di prenderlo, divido a metà la chiave privata (naturalmente è già protetta da passphrase), quindi creo una terza stringa XOR-ing insieme. Quindi utilizzo una semplice crittografia della password ( gpg --symmetric ) su ciascuna stringa e le metto su un server remoto in un continente diverso. Idealmente, ogni server remoto è con un diverso ISP o provider di servizi cloud.

Ma poiché la medicina funzionava, almeno fino a quando non mi sono reso conto di quanto fosse ambiziosa la NSA, quello che ho effettivamente fatto nel passata è semplicemente crittografata la (intera) chiave privata (usando ancora gpg --symmetric ) e la metto sul mio smartphone.

Ora, dopo aver letto le altre risposte, sono trovare l'idea di tre codici QR, incorporati in tre foto di famiglia, accecante. È ora di una medicina più forte?

"È ora di una medicina più forte?"-> Mi hai appena reso la giornata!
Adoro questa risposta, haha :)
#3
+30
Lie Ryan
2016-02-19 21:49:30 UTC
view on stackexchange narkive permalink

Questo non è quello che uso attualmente, ma ci sto pensando:

  1. Crittografa la chiave privata con una chiave di crittografia simmetrica molto lunga
  2. Usa Shamir Condivisione segreta per dividere la chiave di crittografia simmetrica in 7 parti (come Voldemort), richiede almeno 5 condivisioni per unire correttamente.
  3. Scopri dove mettere 7 backup segreti, alcune idee:
    • scheda multimediale in una cassaforte a casa
    • carta stampata nel mio portafoglio
    • in Dropbox
    • cassetta di sicurezza all'estero
    • impianti di pelle
    • sepolti nella tomba di un tizio a caso
    • tatuati a serpente domestico velenoso

In questo modo, posso perdere l'accesso a un paio di condivisioni e continuare ad accedere alla chiave; mentre un attaccante dovrebbe compromettere 5 diversi luoghi protetti individualmente dove è facile per me accedere, ma difficile per gli scagnozzi del malvagio signore oscuro in quella macchina nera di fronte alla casa < mette su carta stagnola>.

Questo schema è così sexy
#4
+18
paj28
2014-02-18 16:27:08 UTC
view on stackexchange narkive permalink

Un'opzione è crittografare la chiave utilizzando una passphrase e archiviare la chiave crittografata su un servizio cloud.

Ho la chiave sul mio laptop (unità crittografata hardware) e su un contenitore Truecrypt su un disco rigido esterno come backup. Ok, non c'è rischio zero di perdita di dati, ma è a un livello accettabile per me.

Come accennato in un'altra risposta, questo è molto comodo, ma riduci la sicurezza di tutti gli elementi protetti dalla tua chiave per la passphrase. Corri anche il rischio reale che un giorno il tuo servizio cloud si trovi con priorità di business diverse (cfr. Http://ourincrediblejourney.tumblr.com/), il che potrebbe lasciarti a bocca aperta.
@zigg: se si utilizza una passphrase decente, una compromissione del cloud è tutt'altro che "alta e secca"
"High and dry" non riguardava il compromesso. Ci sono due punti diversi che vengono evidenziati qui, interrotti da "Anche tu ..."
Sì, è sicura quanto la tua passphrase ... ma puoi usare, ad esempio, una passphrase casuale di 40 caratteri e stamparla su carta, che tieni al sicuro.Questo potrebbe essere molto più semplice che inserire l'intera chiave in un codice QR, che potrebbe essere difficile da recuperare su un computer senza fotocamera o se il codice è troppo danneggiato.(Per quanto riguarda la scomparsa dei servizi cloud ... e allora? Se Dropbox scompare domani, tutti i miei file dropbox sono già sincronizzati su tutti i miei dispositivi. Posso registrarmi per un nuovo servizio cloud il giorno successivo - nessuna perdita di dati!)
@zigg "ma riduci la sicurezza di tutti gli elementi protetti dalla tua chiave alla passphrase" Ma non è sempre vero, indipendentemente da dove memorizzi le chiavi?Penso che il vero punto debole dell'intera catena sia quanto sia facile accedere alla posizione fisica / virtuale da parte di un malintenzionato, perché l'ultimo passaggio in qualsiasi opzione di posizione sarà sempre il cracking delle password, quindi si dovrebbe presumere che siasolida password 70+ bit o qualcosa del genere e la vera domanda diventa davvero dove metterla.
#5
+16
Jor-el
2014-02-18 15:50:51 UTC
view on stackexchange narkive permalink

Puoi conservare la tua chiave privata in un'unità flash e tenere questa unità in un armadietto. Inoltre, assicurati di non utilizzare questa unità flash per attività che potrebbero causarne l'infezione con alcuni malware.

Quindi, il giorno in cui ho bisogno della mia chiave perché ho perso il computer, vado a prendere l'unità flash e scopro che è danneggiata. Cosa faccio?
Sto facendo questa domanda perché ho smesso di contare il numero di chiavi USB che ho visto danneggiate.
@FlorianMargaine solleva un ottimo punto. Le chiavi USB e, del resto, il supporto ottico WORM (noto anche come WORN - la N sta per "mai") ​​hanno dei record di traccia. Detto questo, potrei considerare di utilizzare questo * in aggiunta a * un altro metodo di backup meno conveniente come i metodi cartacei presentati in altre risposte.
In realtà, considerando il malware, la scheda SD potrebbe essere più sicura. E quelli piccoli (fino a 2 GB) sono abbastanza affidabili.
Quello che faccio è memorizzare la chiave su un'unità flash * e * carta. Se sono fortunato, l'unità flash funziona e basta. In caso contrario, il ripristino della chiave è solo un po 'più scomodo. Inoltre, come con qualsiasi dato importante, considera di avere più di un backup.
l'unità flash non può essere considerata un'unità di archiviazione dati sicura, non dovresti mai fare affidamento su una chiave USB per archiviare dati importanti ....
Sarebbe utile scrivere duplicati della chiave su ogni indirizzo scrivibile sull'unità flash?
#6
+6
Josh Vander Hook
2014-02-19 02:50:02 UTC
view on stackexchange narkive permalink

Tengo la chiave (e altri dati sensibili come un elenco di nome utente / password) crittografati in un contenitore truecrypt. Questo contenitore è protetto da una massiccia passphrase. Viene inoltre eseguito il backup del contenitore su cloud storage, quindi verranno sincronizzate le modifiche da parte dei miei computer.

Non è perfetto, ma se il provider di servizi cloud muore, l'ho ancora sincronizzato sui miei computer. Se il file stesso è compromesso, dovrebbero decifrare la vera frase e la passphrase della chiave.

[Come accennato in un'altra risposta, questo è molto comodo, ma riduci la sicurezza di tutti gli elementi protetti dalla tua chiave per la passphrase. Anche tu ...] (https://security.stackexchange.com/questions/51771/where-do-you-store-your-personal-private-gpg-key#comment81600_51777) come ha sottolineato zigg in un commento
Quanto dura la passphrase?
#7
+4
Kiwy
2014-02-19 17:48:50 UTC
view on stackexchange narkive permalink

Userei la steganografia per inserire la chiave crittografata in una serie di 100 foto che carico su diversi archivi cloud (box, dropbox e ovh), ad esempio.
Quindi prima devi sapere che c'è qualcosa su quelle immagini , scopri cosa e decifralo.
È un po 'estremo ma resiste al fuoco meglio della carta.

+1 per "resiste al fuoco meglio della carta". Penso ancora che un servizio cloud in cluster sia migliore della carta.
Se hai crittografato la chiave segreta, potresti anche stamparla e archiviare un PDF su un servizio cloud. La standardizzazione è un grosso problema con la steganografia: potresti scoprire che l'applicazione che hai usato è scomparsa quando hai bisogno della tua chiave.
@deed02392 Beh, il metodo che propongo è decisamente estremo ma era più qui per dimostrare che se vuoi nascondere le cose devi stare davvero attento. Anche un pdf leggibile potrebbe essere decifrato facilmente con un po 'di brutforce mentre la steganografia implica per prima cosa trovare le informazioni. ma sì, gli strumenti sono rari ed è meglio che tu codifichi i tuoi.
Sebbene adoro il principio alla base della steganografia, ho perso il conto del numero di file mancanti perché non riuscivo a ricordare in quale immagine l'avevo archiviato.
@deed02392 dovresti dare loro nomi di file come "no_secrets_here.jpg". O forse archivia semplicemente una mappa da qualche parte sul tuo computer. X segna il punto;)
#8
+4
JimmyB
2014-02-19 19:18:27 UTC
view on stackexchange narkive permalink

Ho due chiavi, una meno sicura memorizzata sul computer e un'altra in una OpenPGP Card. Quest'ultimo è il più sicuro possibile perché la chiave privata non lascia mai il chip sulla carta (anche se, anni fa, per maggiore sicurezza ho dovuto modificare leggermente gpg per utilizzare la tastiera sicura del mio lettore di carte invece di ottenere il PIN della scheda dalla tastiera del PC che potrebbe essere soggetto ad attacchi da keylogger.)

#9
+3
dendini
2014-02-19 20:07:30 UTC
view on stackexchange narkive permalink

Memorizzo il mio all'interno di un file crittografato KeePassX, questo file viene salvato all'interno di un repository git che clono su tutte le macchine di cui ho bisogno per usare le password.Il vantaggio aggiuntivo è che posso mantenere le password sincronizzate mentre se il server per qualche motivo distrugge il file Posso sempre usare uno qualsiasi dei repository clonati.Se sono paranoico posso mettere un volume TrueCrypt contenente il file crittografato KeePassX.

Git mi fornisce anche il controllo delle versioni in modo da poter sempre tornare alle versioni precedenti del mio file di password, questo è perfetto.

[Yo dawg] (http://i0.kym-cdn.com/photos/images/original/000/001/122/xzibit-happy.jpg), ho sentito che ti piacciono i file crittografati, quindi ...
#10
+3
Duke
2014-12-30 06:47:38 UTC
view on stackexchange narkive permalink

Mi piace molto l'idea di avere un backup di ultima istanza a lunghissimo termine su carta. (Oltre a un CD di archiviazione crittografato in un luogo sicuro.) Non riesco a trovare un generatore QR che supporti l'intera lunghezza di una chiave privata e non mi fido di Paperbak finché non risolveranno la generazione della chiave AES (inoltre essere solo per Windows).

Ho trovato optar che codificherà qualsiasi lunghezza di dati in un formato leggibile dalla macchina, ma per ora devi compilarlo da C manualmente. [Non dovrebbe essere difficile inserire qualcosa in Homebrew per utenti Mac, e forse un samaritano può mantenere una build di Windows, se si dimostra che funziona bene.]

paperkey dovrebbe essere ottimo per stampare / utilizzare OCR per ripristinare una chiave privata e creare caratteri minimi per un generatore di codici a barre / QR.

#11
+1
Victor Schröder
2019-03-06 15:53:34 UTC
view on stackexchange narkive permalink

Procedi come segue:

  1. Scegli due numeri che ti piacciono: R e C.
  2. Vai a la riga della chiave privata R e la colonna C e memorizza il carattere X che trovi lì.
  3. Cambia quel carattere in qualsiasi altro valore casuale.
  4. Archivia in modo sicuro la tua chiave privata modificata su più di un servizio cloud (diverse posizioni geografiche.

La chiave memorizzata è inutile senza R , C e X (dato che conosci il trucco, ovviamente). Se uno può permettersi il tempo di trovare R , C e X , beh ... buona fortuna ora a indovinare la mia password.

Memorizzo anche R , C e X dovrebbero essere molto semplici dal punto di vista di chi introduce la modifica.

Suggerimento : non farlo all'inizio o alla fine della stringa. Ci sono schemi da seguire lì, sarebbe molto facile indovinare il cambiamento.

#12
  0
0xcaff
2014-02-19 02:55:42 UTC
view on stackexchange narkive permalink

Potresti provare a memorizzarlo ...

Potrebbe essere possibile utilizzare un algoritmo simile a gzip per essere compresso e memorizzato dagli umani. Potresti codificare in una melodia e memorizzarla,

Sembra più facile codificare una melodia che già conosci * in * una chiave. :)
@bzim: che avrebbe un'entropia molto bassa
Oh amico ... accetta il mio voto, solo perché mi hai reso la giornata!:)
#13
  0
Rick
2014-11-13 17:51:22 UTC
view on stackexchange narkive permalink

La chiave privata è già crittografata. Crittografarlo ancora una volta simmetricamente non farebbe male. Dopodiché, la preoccupazione dovrebbe riguardare la sicurezza fisica. La durabilità dei supporti e la sicurezza fuori sede dovrebbero essere le considerazioni principali. Una chiavetta USB va probabilmente bene per almeno dieci anni purché le porte USB siano disponibili. Riponi la chiave in un luogo sicuro. Una cassetta di sicurezza o una buona cassaforte fuori sede sono buone possibilità. Ciò dovrebbe consentire un ripristino nel caso in cui il sistema che stai utilizzando ora si interrompa in modo irrecuperabile. etichettare e datare la chiavetta USB. Una copia crittografata del certificato di revoca della chiave dovrebbe essere memorizzata con essa. Crea un paio di duplicati se sei preoccupato per il guasto della chiavetta USB.

#14
  0
Zorglub29
2020-03-31 21:14:52 UTC
view on stackexchange narkive permalink

disclaimer: indicandoti un pezzo di codice che sto scrivendo / la mia "piccola" soluzione

Per risolvere questo tipo di problemi (e più in generale "archiviazione" importante , cose di dimensioni moderate sulla carta) Sto lavorando a qrdump , un modo per automaticamente

  • 1) dividere i tuoi dati in parti abbastanza piccole da stare in qr -codes
  • 2) dump in una serie di codici qr
  • 3) assembla i codici qr con un layout predefinito in un pdf.

Ovviamente è implementata anche la trasformazione inversa.

Ad esempio:

  bash-4.4 $ FOLDER_TESTS = $ (mktemp -d) bash-4.4 $ cd $ FOLDER_TESTS / bash-4.4 $ head -c 4096 < / dev / urandom > dummy.dat # crea un file casuale, 4096 bytesbash-4.4 $ sha256sum dummy.dat 02f2c6dd472f43e9187043271257c1bf87a2f43b771d843c1bf87a2f43b771d843c1bf87a2f43b771d843dummy / qrdb445 / qrdb843 / qrdb43b / qrdb43 / qrdb445 / dump45 qrdump.sh --create-A4 --base64 --safe-mode --output ./pdf_dump.pdf --input dummy.dat # crete un pdf stampabile di codici qr di il file SICURO da usare: ripristino riuscito checkbash-4.4 $ rm dummy.dat # il file viene rimosso, quindi da ora in poi l'unico modo per recuperarlo è ripristinare da pdfbash-4.4 $ bash ~ / Desktop / Git / qrdump / src /qrdump.sh --base64 --read-A4 --input pdf_dump.pdf --output ./ # restorebash-4.4 $ sha256sum dummy.dat # il digest dovrebbe essere lo stesso di quello iniziale per confermare il buon ripristino02f2c6dd472f43e9187043271257c1bf87a2f43b771d843e45b 

Se sei interessato, maggiori informazioni qui:

https://github.com/jerabaul29/qrdump

#15
-5
enjoy
2014-02-21 00:31:25 UTC
view on stackexchange narkive permalink

Codifica con una password complessa e usala come firma su ogni forum che utilizzi. forse ci sono anche mailing list per tali chiavi.

Questa deve essere una delle peggiori idee che abbia mai visto.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...