¿Hay alguna razón por la que no deba hacer que un archivo encriptado con GPG sea de acceso público?

30

Estoy trabajando en un proyecto en el que necesitamos mantener algunos archivos específicos de fácil acceso, pero cifrados. Mi idea para lograr esto es tener los archivos disponibles en el sitio web público del proyecto, encriptados a todas las claves PGP de los miembros. Sé que, en teoría, esto significa que solo esos miembros pueden descifrarlo y que los archivos son seguros, pero ¿hay algún riesgo de que falte?     

pregunta Chris 15.07.2016 - 01:49
fuente

6 respuestas

38

Siempre existe el riesgo de que cualquier cifrado dado se rompa en algún momento y datos como este se vuelvan verdaderamente públicos. Entonces, sí, existen algunos riesgos, pero eso no significa que no esté haciendo una compensación de seguridad razonable.

Algunas cosas que puede considerar:

¿Cuál es su peor escenario con los datos que se están haciendo públicos y hay implicaciones en que estos datos se hagan públicos de los que usted no esté al tanto?

¿Existen factores basados en el tiempo para estos datos, como que los datos solo sean útiles por un año, una semana, etc.?

¿Hay alguna implicación normativa, legal o ética de que estos datos se hagan públicos?

¿Puede agregar controles de seguridad adicionales para que no sea un solo control que proteja los datos?

¿Las personas con las que desea compartir esta información necesitan TODOS los datos o podrían satisfacer sus necesidades con un subconjunto de datos más pequeño?

¿Es el enmascaramiento de datos (reemplazar datos confidenciales con datos falsos conocidos) una opción aquí que brindaría seguridad adicional?

¿Dónde se descifrará y dónde se almacenarán las claves de descifrado?

¿La frase de contraseña para descifrar es fácil de fuerza bruta?

etc ... Millones de otras preguntas van aquí.

Nada es 100% seguro, todo es un intercambio, por lo que primero debe ver la decisión desde diferentes ángulos.

En general, mi consejo cuando veo un solo control de seguridad es que te diga que necesitas niveles adicionales de controles de seguridad en lugar de uno solo. Así que tendría que recomendarte que consideres controles adicionales, pero una vez más, incluso entonces no sé qué estás protegiendo y si es solo una colección de fotos de gatos de Internet, es posible que usar GPG sea lo suficientemente bueno ... GPG, por supuesto, es una gran herramienta, pero las fotos de gatos están en todas partes)

    
respondido por el Trey Blalock 15.07.2016 - 02:04
fuente
11

Creo que uno de los mayores riesgos es que alguien vaya a reemplazar accidentalmente un archivo cifrado con su versión no cifrada. Mantener los archivos en un lugar privado protege contra eso. Es parte del concepto de seguridad multicapa que otros han mencionado: cuando se pasa por alto una capa, ya sea de manera maliciosa o accidental , todavía tiene algo de protección para cubrirlo mientras se da cuenta de lo que sucedió.

Nunca olvides, la mayor vulnerabilidad es (casi) siempre la gente.

    
respondido por el David Z 15.07.2016 - 18:00
fuente
9

Si tiene confianza en el cifrado (que debería), según su implementación, podría estar perdiendo algún tipo de metadatos, por ejemplo:

  • "el usuario A está usando el servicio" o
  • "la configuración del usuario B no se ha actualizado desde ..." o
  • "un nuevo usuario C se creó recientemente" o
  • "El 80% de los usuarios se han alejado recientemente del servicio".
respondido por el techraf 15.07.2016 - 02:22
fuente
3

Suponiendo que la criptografía se implemente correctamente, si alguna de las claves del miembro está expuesta o pirateada, sus datos son vulnerables.

Mientras más personas tenga en esta distribución, mayor será el riesgo de divulgación de información.

También puedes ver este enlace, Cifrado y la "disminución del tiempo de seguridad" de los datos cifrados anteriores

    
respondido por el random65537 15.07.2016 - 18:25
fuente
1

No, es una práctica bastante aceptada para hacer esto. Una vez cifrado, realmente no hay ningún daño en tener acceso público al archivo cifrado, asumiendo que ha tomado todas las precauciones estándar:

  • No almacene las claves privadas en la misma ubicación
  • Realice auditorías periódicas de quién tiene acceso y elimine en consecuencia
respondido por el HashHazard 15.07.2016 - 01:55
fuente
0

Depende. Se trata de la gestión de riesgos.

Al colocar la carga útil en el dominio público, está apostando contra las fallas que se descubren en el cifrado (y / o la implementación), junto con la tecnología que avanza lo suficiente para forzar a los datos encriptados.

Si sus datos pierden valor con el tiempo, los riesgos anteriores pueden ser aceptables en comparación con la conveniencia que obtiene, sin embargo, eso es algo que debe evaluar.

    
respondido por el qnm 16.07.2016 - 04:05
fuente

Lea otras preguntas en las etiquetas