Primero, lee lo que Deer Hunter escribió arriba. La mejor manera de enviar claves privadas de forma segura es nunca enviarlas en primer lugar. Parada completa.
Dicho esto, es probable que existan algunas circunstancias en las que podría legítimamente necesitar transferir algunas claves privadas que existen en sus manos & y en una ubicación a otra persona en otra ubicación. Debes minimizar estos tiempos tanto como puedas , preferiblemente simplemente paseando al cliente que los necesita a través de la generación de las claves. Pero puede haber ocasiones en que eso no sea práctico por alguna razón (o, más probablemente) que no sea su decisión. Entonces, ¿qué haces entonces?
Bueno, usted hace lo que hacen los gobiernos y las empresas de tecnología cuando necesitan distribuir claves de cifrado muy sensibles (si es más frecuente en escenarios de distribución de clave de teclado simétrico o incluso único, en lugar de con claves privadas asimétricas) a distancia ubicación: usted:
(1.) Cifre el infierno de la (s) clave (s) que se transferirán antes de que / ellos / ellas / ellas / ellas nunca abandonen sus instalaciones, utilizando una clave "externa" única creada solo para una transferencia y luego destruida . Si esa clave de encriptación protectora se genera a partir de una contraseña o frase de paso, la contraseña o frase cumple con los requisitos de una fuerza muy alta.
(2.) Use un canal con mucha mejor seguridad que las redes de uso general existentes : ¡conecte Internet! - para que el paquete cifrado llegue a su destino. La entrega física de un dispositivo de memoria que contiene la clave cifrada es el canal más simple pero no siempre el más práctico.
(3.) Mantenga la clave "externa" que desbloquea el cifrado de protección (o una contraseña / contraseña que constituye la base de la clave) en su poder hasta que llegue el momento de transferir la clave / s desea transferirlos y luego descifrarlos en la ubicación de los clientes. Eso significa que usted está en el evento de transferencia de clave en persona para descifrar el cifrado de protección, o enviar la clave que desbloquea el cifrado de protección utilizando otro canal electrónico de alta seguridad independiente para llevarlo al lugar del cliente en el momento del descifrado.
(¿Por qué no solo saltar al # 3 y enviar la clave privada original que necesita para pasar al cliente a través del canal electrónico de mayor seguridad? Porque no confiamos en ningún canal, ni siquiera en lo que creemos que es uno que tiene una seguridad especialmente buena, casi suficiente para manejar información como una clave privada. Hacemos que un posible oponente intercepte al menos dos canales / mecanismos de transferencia , y dificultamos la intercepción de cualquier cosa útil de cualquiera , y mucho menos los dos.
Ahora, todo eso suena arduo y complicado. Pero en realidad no necesariamente tiene que ser ninguno de los dos. (Suponiendo que estemos en una situación común, esta clave es importante pero no sería realmente catastrófica si fuera comprometida). Por ejemplo, podría:
-Utiliza un dispositivo USB protegido por cifrado de hardware bien considerado, sin falta de opciones, para el transporte. Escriba una clave privada para eso, bloquéela con una contraseña / código / frase segura única y condúzcala a través de la ciudad hasta la ubicación del cliente que necesita la clave. Conéctelo cuando llegue allí, desbloquéelo y copie la clave privada en el sistema del cliente.
-Grab una nueva memoria USB ordinaria (no utilizada anteriormente). Use un programa de software en el que tenga confianza para cifrar la clave privada de un archivo. Transfiere el archivo al USB. Luego, vuelva a verificar el USB, solo para estar seguro, de que lo único que hay en él es el paquete ahora encriptado. Haga correo registrado o FedEx para llevarlo al sitio del cliente. Cuando llegue, use Off-the-Record o una aplicación de mensajería de seguridad similar para transmitir la clave al cifrado de protección (o contraseña / frase necesaria para volver a generarla) al cliente, que luego descifra & obtiene la clave privada.
-¿Necesito poder distribuir repetidamente las claves a un cliente, a pedido y electrónicamente? Cifre la clave privada en el archivo como en el último ejemplo. Tenga un servidor VPN o SSH de acceso simple pero seguro que solo use para la distribución de archivos de clave cifrada, que el cliente tenga información de autenticación previamente compartida para iniciar sesión y que normalmente se mantenga desconectado de cualquier acceso remoto. Cuando el cliente lo llame y le diga que está listo para recibir la clave, transfiéralo desde su entorno de almacenamiento interno al servidor. Habilitar conexiones remotas al servidor desde la dirección IP del cliente. El cliente se conecta y toma el archivo de clave cifrado. Finalmente, luego utiliza la aplicación de mensajería de alta seguridad (o lo que sea) para transferir la clave de protección a su cliente.
Muchas opciones. Es cierto que hay trabajo involucrado en cada uno si desea que la transferencia esté bien asegurada. ¿Apagado por la perspectiva de hacer el trabajo? Eso es comprensible. En ese caso, vea el punto # 1 (el punto original que hizo Deer Hunter): cree un acuerdo tecnológico en el que no necesite transferir claves privadas en absoluto.