Forma segura de transferir la clave pública / secreta a la segunda computadora

14

Creé una clave pública / secreta usando Seahorse (herramienta de administración de GNOME para claves de encriptación). No he tenido problemas para cifrar y descifrar archivos de la computadora donde se encuentran las claves, pero me gustaría poder descifrar y cifrar en otra computadora. ¿Cuál es una forma segura de transferir claves públicas y privadas en este caso?

Finalmente, copié mi directorio .gnupg en la segunda computadora y el administrador de claves de Ubuntu detectó ambas claves, así que después de escribir mi frase de contraseña pude abrir mi archivo, pero me gustaría saber cuál es una forma segura / adecuada de hacerlo. ?

    
pregunta Robert Smith 21.08.2012 - 01:30
fuente

4 respuestas

4

No hay mejor manera, realmente (al menos si hizo la copia con un medio resistente a las escuchas ilegales, por ejemplo, a través de un túnel SSH o con una llave USB). Los archivos clave que se almacenan como archivos en los discos duros de ambos sistemas, es un simple problema de transferencia de datos.

En última instancia, sus claves privadas están protegidas por su frase de contraseña.

(Por supuesto, las claves public se pueden transferir de la forma que crea conveniente, sin ningún problema de seguridad: son public .)

    
respondido por el Tom Leek 21.08.2012 - 01:36
fuente
9

Cifre su clave privada con una contraseña larga y descifrela en la computadora de destino. Aquí es cómo:

Primero, exporta la clave pública:

gpg --output public-key.gpg --export {KEYID}

Luego exporte la clave secreta y encripte el resultado antes de escribirlo en el disco:

gpg --output - --export-secret-key {KEYID} |\
gpg --armor --output secret-key.asc --symmetric --cipher-algo AES256

Use una contraseña muy larga o completamente aleatoria para el cifrado.

Luego transfiera el archivo keys.asc en un flash con formato FAT y luego córtelos, o si sabe cómo destruir CD (EN TODO), use un CD y luego destrúyalo.

Para importar la clave en la otra máquina, ejecute:

gpg --no-use-agent --output - keys.asc | gpg --import

Esto le pedirá su contraseña, luego descifrará e importará la clave.

¡Asegúrate de destruir el archivo encriptado después de ejecutar este! En un archivo pequeño como una clave privada, el proceso de forzar la contraseña es bastante trivial y puede hacerse en cuestión de semanas o meses, dependiendo del hardware Disponible para el atacante. El trabajo del atacante se simplifica aún más por el hecho de que la estructura de una clave privada PGP se conoce públicamente, por lo que se pueden intentar ataques de texto claro conocido. Si se filtra la versión encriptada de su clave privada, revoque la clave y genere una nueva INMEDIATAMENTE.

Fuente de los comandos: enlace

    
respondido por el Shnatsel 30.01.2014 - 13:19
fuente
3

Cifre su clave pública y privada antes de transferirlos a otra computadora. Utilice una contraseña aleatoria de 30 caracteres. Descifra el archivo en la otra computadora con la misma contraseña.

    
respondido por el ponsfonze 21.08.2012 - 01:44
fuente
0

Envíe la clave al destinatario a través de diferentes canales.

Enviar desde diferentes cuentas, a diferentes cuentas.

El primer trabajo del destinatario es ensamblar las piezas.

El segundo trabajo es reemplazar la clave.

    
respondido por el Martin Cleaver 19.06.2016 - 03:09
fuente

Lea otras preguntas en las etiquetas