Portál AbcLinuxu, 30. dubna 2025 20:34
Aktivně používám GPG a vážně uvažuji o nákupu nějaké smartcard (pro generování a úschovu klíčů + kryptografické operace).
Zatím nemám moc představu, jaká je dnes reálná situace na trhu. Po chvíli Googlení se mi zdá, že asi chci OpenPGP v2 smartcard (vidím prodávat např. na KernelConcepts.de) + nějakou čtečku (ideálně asi s integrovaným PIN padem pro bezpečné zadávání PINu).
Také jsem narazil na projekt FSFE Fellowship Smartcard.
Zajímavě vypadá také GPF Crypto Stick (v angličtině tady). Sice to neobsahuje integrovaný PIN pad, ale je to zase velmi dobře přenosné a nenápadné (vypadá jako běžný flashdisk).
Má s ním někdo praktické zkušenosti nebo alespoň jakékoliv postřehy? Rád si nechám poradit.
Dá se tomu hardware věřit (z hlediska neúmyslných chyb, ale také z hlediska úmyslně vložených chyb / „odposlouchávacího“ systému)?
Tiskni
Sdílej:
nedalo by sa zo stareho usb kluca?Ne, nedalo. Tedy možná, pokud bys z něj vzal USB konektor a dostavěl zbytek
Přesně tak, ale ten token by zabránil kompromitaci samotného klíče. Proto to považuji za rozumný způsob, jak to používat na více počítačích (geograficky vzdálených), kterým sice věřím dost, ale ne 100% – v nejhorším případě by bylo podepsáno/dešifrováno něco málo, samotný klíč by zůstal uchráněn.
S trochou štěstí je to také lehce tamper-evident/tamper-resistant zařízení, takže je to rozhodně lepší médium na přenášení, než obyčejná flashka.
Zrovna k Rainbow iKey bych byl mírně skeptický. Verze 2000 nedopadla moc dobře.
No, jenže od HSM bych odolnost proti šroubováku, pájce a jiným, daleko sofistikovanějším nástrojům, právě očekával a vyžadoval.
Revokace klíče je fajn proti zneužití klíčů pro nový digitální podpis, ale zašifrovaná data potencionálně dosažitelná pro útočníka (právě proto ta data šifruji) už to nezachrání – zašifrovaný soubor útočník má a nijak mu nezabráním, aby ho revokovaným klíčem rozšifroval.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.