GPG - Caso de uso para el sistema integrado

2

Estoy buscando agregar cifrado a un registrador de datos integrado y realmente agradecería algunos consejos para asegurarme de que mi enfoque sea razonable / seguro.

El usuario cargará una clave pública GPG en el dispositivo. Los datos del sensor entrarán en el transcurso del tiempo y el dispositivo utilizará la clave pública GPG para cifrar los datos del sensor. Si el dispositivo se ve comprometido, es importante que los datos no se puedan recuperar solo con la clave pública. Más adelante, el usuario recopilará el dispositivo, descargará los datos y usará la clave privada para descifrar los resultados.

Primero, genero un par de claves pública / privada en una máquina separada:

gpg --gen-key
gpg --export -a "User Usington" > my.public.key

Luego, solo importo la clave pública al dispositivo integrado. Puse absoluta confianza en la clave cargada por el usuario, por lo que omito alguna verificación. Además, es posible que el dispositivo incorporado no tenga configurada la fecha correcta. Entonces cifrar algunos datos:

FILE_NAME=lorem.txt
OUT_NAME=${FILE_NAME}.gpg
KEY_NAME=my.public.key

# Import the key
gpg --batch --allow-non-selfsigned-uid --ignore-time-conflict --import ${KEY_NAME} 

# Scrape the key ID
KEYID=$(gpg --batch --ignore-time-conflict --with-colons ${KEY_NAME} | head -n1 | cut -d: -f5)

# Encrypt the data
cat ${FILE_NAME} | gpg --batch --ignore-time-conflict --ignore-valid-from --trust-model always --recipient ${KEYID} --encrypt > ${OUT_NAME}

¿Esto parece razonable?

    
pregunta Bill 05.09.2018 - 15:25
fuente

0 respuestas

Lea otras preguntas en las etiquetas