私は新しいGnuPGなので、これはばかげた質問かもしれません。まだ:
メールを暗号化して、gpg4winを使用したい。一緒に、自分の証明書を作成し、友達の公開鍵を管理するためのツールであるKleopatraを使用しています。 Gpg4win --Compendium のマニュアルを読み、他のマニュアルやFAQも読んでいました。
独自の証明書/秘密鍵をエクスポートし、理想的にはそれを外部メディア(USBスティック、DVD)に保存し、秘密鍵を秘密にしておくことが重要であると常に言われています。とにかく、証明書はまだKleopatraツールにあり、何度もエクスポート(およびインポート)できます。したがって、証明書のセキュリティは、PCへのアクセスのセキュリティだけで定義されているのではありませんか?つまり、ハッカーとして、私はアパートに侵入してそのUSBスティックを枕の下で探すのではなく、誰かのコンピューターにアクセスしようとします。ここのPCが一番の弱点だと思います。 PCが最弱点でない場合は、証明書をエクスポートして非表示にする必要はありません。
また、ThunderbirdとEnigmailを使用しています。ここで、送信されたメールを復号化するときにパスフレーズを要求されます。上記と同様のポイント。パスフレーズを知らない限り、秘密鍵はまったく役に立たないのではないでしょうか。それで、とにかく私の証明書を利用するためにパスフレーズを入力しなければならないとき、私の証明書をエクスポートして物理的に隠すポイントはどこにありますか?
秘密(秘密)キーのセキュリティを検討しています。パスフレーズで暗号化されているため(少なくともそうあるべきです)、暗号化されたコピーを入手した攻撃者は、(パスフレーズを入手しない限り)それを使用できません。彼willキーの使用中にコンピューターにアクセスできる場合、または快適さの理由でパスフレーズ/暗号化されていないキーがキャッシュされている場合(毎回パスフレーズを入力するのは非常に面倒です)- -たとえば、コンピュータ上のトロイの木馬について考えてみます。
さて、ハッカーがあなたのコンピュータにアクセスすることによる秘密鍵の盗難の問題を軽減するいくつかの方法があります(あなたがそれを1つと考えるなら、常に入れてくださいリスクとは対照的な努力):
物理的セキュリティ(アパートへの侵入者に対する)は別の問題ですが、他の重要なドキュメントやオブジェクトとの違いはありません。
最後に、攻撃者があなたの秘密鍵のコピーを手に入れることに関係のない別の問題があります:それはあなたがハードに壊れたためにあなたの秘密鍵へのアクセスを失うことですディスク、ハードディスクのフォーマットや不完全なバックアップなどの管理上の間違い、さらには家が焼け落ちた。 アクセスが失われると、キーサーバーネットワークからアクセスを削除できなくなります。 秘密鍵のコピーを銀行の金庫室などの安全な場所に保管することは非常に合理的です。これが危険すぎると考える場合は、少なくとも 失効キーを作成してください 。私は私のものを保持します QRコードとして印刷され、信頼できる人にコピーを渡します したがって、何かが起こった場合に私のキーを取り消すことができますが、それ以外の場合は使用できません。
ここでの大きな脅威は、証明書の盗難ではありません-ハードドライブが故障し、電子メールにアクセスできなくなることです。
バックアップされた秘密鍵は、ファイルからロックアウトされる前に失うものがもう1つあることを意味します。