¿Por qué son necesarias las frases de contraseña que protegen las claves privadas de GPG / SSH? [duplicar]

2

SSH y GPG piden frases de contraseña durante la generación de claves. GPG también (al menos desde mi experiencia) muestra advertencias si no se proporciona una y solicita confirmación de que ninguna seguridad es realmente deseable.

Por lo tanto, parece que es importante proporcionar dichas frases de contraseña.

Sin embargo, asumiendo el cifrado completo del disco, ¿realmente no puedo entender por qué?

Mi pensamiento (probablemente defectuoso) es el siguiente. Estas son amenazas a las claves privadas:

  • robo de dispositivos; pero si alguien roba un dispositivo que está apagado, FDE ya me protege de esto (al menos hasta que el ladrón esté lo suficientemente determinado como para aplicarme un descifrado de manguera de goma);
  • Acceso físico momentáneo; pero en este caso, estoy de cualquier manera ;
  • Mi PC está comprometida, alguien logró instalar malware en mi dispositivo; pero en este caso, una vez más, estoy atado de cualquier manera porque tengo un keylogger instalado que roba mi contraseña. ¡Y eso es incluso si el atacante no pudo rootear mi PC!

Por lo tanto, el único escenario que se me ocurre cuando la frase de contraseña puede ser buena es el robo de un dispositivo encendido; entonces, efectivamente, la frase de contraseña podría salvarme; Pero encuentro tal escenario no muy probable. Por otra parte, tener que volver a ingresar la contraseña cada vez que hago un git commit o envío de correo electrónico es molesto.

¿Cuáles son los usos de las frases de contraseña que protegen las claves privadas SSH / GPG que no conozco?

    
pregunta gaazkam 09.12.2018 - 21:10
fuente

1 respuesta

1
  • Una clave de cifrado se guarda en la memoria mientras se usa. Para el cifrado de disco, la clave está necesariamente presente en la memoria durante el tiempo que se monta la partición cifrada (para FDE, esto es todo el tiempo de actividad del equipo). El cifrado de claves privadas garantiza que el material de claves sensibles solo estará disponible durante períodos muy breves. Las posibilidades de que ocurra un ataque físico pasivo (uno en el que no se viola la integridad) dentro del breve período en que una clave de cifrado de clave privada está en la memoria son muy pequeñas.

  • Una vulnerabilidad de lectura de disco arbitraria o un desvío DAC puede permitir que un proceso local malicioso lea el contenido del disco, lo que podría incluir claves SSH o GPG. El cifrado completo del disco no mitiga esto, pero el cifrado clave sí lo hace.

  • Un programa malicioso que lee pasivamente de su disco y no configura un keylogger podría omitir FDE, pero no podría descifrar las claves privadas si están cifradas. En algunos casos, no configurará un keylogger porque simplemente no puede, por ejemplo, si no tiene acceso a la cookie X11.

respondido por el forest 10.12.2018 - 09:48
fuente

Lea otras preguntas en las etiquetas