会社または組織がチームまたは人々のグループのためにPGP鍵ペアを生成して使用する多くの例を見てきました。ほとんどの場合、すべてのユーザーが個々のマシンに秘密鍵と公開鍵のコピーを持っているか、中央サーバーにサインオンしてgpg
ユーティリティを使用します(すべて共有秘密鍵のパスワードを知っています)。
チームのメンバーの1人が退職するとどうなりますか?彼らが出発時に不正になった場合はどうなりますか?中央サーバーへのアクセスを取り消すか、キーペアの削除を監視する前に、シークレット/キーを個人用USBサムドライブにコピーしたとします。
誰かが会社を辞めるたびに「チーム」のPGPキーを取り消して再発行することは非常に不便で非現実的です(10人以上のチームのイメージ)。
企業は現在何をしていますか?彼らは元チームメンバーが悪意を持って行動する可能性を単に無視しますか?
現実的なシナリオでは、PGPキー"Example Inc. Security Team" <[email protected]> (0xAAF00F00)
を使用した[email protected]
メールボックスについて明示的に説明します。ここで、Bob、Alice、およびチャーリー(チーム)は、メールボックス、およびPGP公開/秘密鍵ペアにアクセスできます。
メールボックスとPGPキーはExample Inc。への重大度の高いセキュリティ脆弱性のレポートを受信するためのものであり、チームは暗号化とメッセージ署名を利用してセキュリティ研究者とやり取りします。
あなたが説明したセットアップは理想的ではありません。認証局を実装し、すべてのユーザーに独自の秘密鍵と公開鍵のペアを設定する方がよいでしょう。アプリケーションレベルでACLを使用するか、アクセスに使用され、各ユーザーの公開キーで暗号化される対称キーを使用することにより、共有リソースへのアクセスを許可するスキームがあります。次に、誰かが去ったときに影響を受けるリソースのこれらの共有キーを変更します。
現実的なシナリオでは、PGPキー "Example Inc. Security Team"(0xAAF00F00)を含む[email protected]メールボックスについて、ボブ、アリス、およびチャーリー(チーム)がメールボックス、およびPGP public /秘密鍵ペア。
シナリオでは、共有キーペアは関係ありません。彼らが独自の鍵を持っている場合でも、いったん解読されるとそれらはそれを持っています。暗号化されたドキュメントがあり、キーがあり、両方を使用した場合、ファイリングキャビネット内の紙のドキュメントとは異なり、コピーを作成するのは簡単です。退職してもメールサーバーにアクセスできるのはなぜですか?アクセス権がなく、まだ復号化キーを持っている場合、最初にそれを復号化するためのアクセス権を取得するために、侵入して、おそらく他のいくつかのセキュリティ層を無効にする必要があります。
このようなメールボックスを共有することはお勧めしません。技術的にIDを共有しているため、だれがメールを送信したか、誰がメールを読んだかについての説明責任がないためです。 RBACを使用してシステムにメッセージを送信することをお勧めします。おそらく、システムにアクセスするための証明書/キーと組み合わせたHSMソリューションを実装し、復号化はユーザーではなくシステムによって所有されます。
セキュリティはレイヤーで適用する必要があります。サムドライブを許可せず、すべての印刷とコピーと貼り付けを無効にしてCitrix経由でログインさせ、データのコピーを取得する唯一の方法は写真を撮ることです(携帯電話とカメラを物理的に禁止することができます)。 。ここでの懸念は、実際にはデジタルデータをコピーする機能です。これに対処するためにいくつかのDRMベースのソリューションを実装することもできますが、DRMを無効にすることができ、コピーや画面のキャッピングを防ぐことはできません。
キーを全員に配布する方法はありませんが、同時にチームの誰にでもアクセスを取り消すことはできません。
encryptionの可能な解決策:
単一の鍵が必要な場合は、中央の「復号化サービス」を使用して、すべてのチームメンバーが復号化するためのものを置くことができ、鍵はサーバ。
また、サーバー上で暗号化を解除し、署名して他のすべてのチームメンバーに再度メールで送信することもできます。
キーを分割して、チームのn人のメンバーだけがコンテンツを一緒に復号化できるようにします。一人でキーを使用することはできません。それを一種のRAID 5/6と考えてください。
このためにOpenPGP標準で設定できるフラグさえあります。実装がそこにあるかどうかはわかりません。
signingの可能な解決策: