Hay diferentes maneras de reducir el impacto de una computadora comprometida que contiene claves OpenPGP. Los ordené un poco después de la paranoidad (quizás prefieras llamarlo "atacantes más avanzados"). A menudo, esas contramedidas se pueden combinar según sea necesario.
Protección de frase de contraseña
Usted puede tener sus claves privadas cifradas con una frase de contraseña. Si el atacante tiene las claves privadas cifradas, pero no la frase de contraseña (razonablemente elegida), tendrá muchas dificultades para forzarla.
Esto no lo protegerá en caso de que el atacante no solo haya conseguido una copia de su disco duro, sino que también tenga acceso continuo a su computadora, ya que podrá escuchar la frase de contraseña.
Cifrado de disco completo
El cifrado completo del disco equivale a cifrar la frase de contraseña, pero podría dificultar la configuración de un troyano para que el acceso a la máquina sea más difícil. Lo combinaría con el cifrado de contraseña de la clave privada.
Uso de una clave principal fuera de línea
Lo peor que puede suceder es que su clave principal privada esté expuesta al atacante, sobresaliendo si el atacante la controla y, al mismo tiempo, le impide acceder a ella. En este caso, el atacante no solo podrá crear nuevas claves y certificaciones, ¡sino que ya no podrá revocarlas!
Puede resultar razonable mover la clave principal privada a alguna ubicación sin conexión, tal vez incluso alguna computadora dedicada sin conexión no conectada a Internet. Esto hará que sea mucho más difícil para un posible atacante obtener el control sobre la clave principal privada, siempre que el acceso físico a la clave / unidad fuera de línea / máquina esté fuera del alcance.
Si la clave principal privada permanece fuera de línea / segura, lo único que puede hacer un atacante es descifrar los mensajes antiguos con una subclave de cifrado o firmar los mensajes con una subclave de firma. Puede revocarlos en cualquier momento para limitar el incumplimiento sin perder todas sus certificaciones. Intercambiar subclaves es una acción bastante barata.
Tarjetas inteligentes OpenPGP
Finalmente, para proteger sus subclaves privadas, puede usar tarjetas inteligentes OpenPGP (u otra implementación como YubiKeys ). La clave se crea en la tarjeta, que nunca dejará. Solo se puede utilizar mientras la tarjeta está conectada o, en el caso de una YubiKey, se debe tocar el token de hardware para realizar algunas operaciones criptográficas. Estas tarjetas o tokens de hardware contienen su propio procesador criptográfico, por lo que es capaz de realizar operaciones criptográficas por su cuenta.
Un atacante perderá el acceso tan pronto como retires la tarjeta, ya que no tiene una copia de la clave.
GnuPG es compatible con esas tarjetas / tokens, pero la configuración puede implicar algunas molestias. La tarjeta de membresía de la FSFE es una tarjeta inteligente de este tipo, pero también puede comprarlas individualmente, busque "Tarjetas inteligentes OpenPGP".