Хранить закрытые ключи GPG на локальном компьютере?

Устройства, которые используют «интерфейс» модема в стиле AT -, работают в нескольких состояниях:

  • командный режим
  • режим набора номера
  • режим квитирования
  • режим данных

Модемы запускаются в командном режиме и отвечают на команды с префиксом AT-. Как только они устанавливают соединение (после ATD, например, после прохождения режимов набора номера и квитирования ), они переключаются в режим данных, и любые отправленные им данные передаются на устройство, к которому они подключены. Чтобы вернуться в командный режим, отправителю необходимо приостановить поток данных на определенное время, отправить +++, затем снова сделать паузу; модем снова переключается в командный режим и снова начинает отвечать на команды AT(и поток данных прерывается ).

Некоторые модемы не нуждались в паузах, что означало, что данные будут интерпретироваться как последовательности команд, если они содержат+++(отсюда +++ATH0розыгрыш в IRC ).

Чтобы обеспечить другой протокол поверх модемного соединения для передачи данных, вам нужно использовать другой инструмент. Какой инструмент вы используете, зависит от протокола, который ожидает другая сторона (SLIP, PPP, PPPoE... ); например, вы бы использовалиpppдля PPP (, желательно интегрированного в ваш дистрибутив, чтобы настройка была в основном прозрачной ). Это обеспечит некоторую форму IP-инкапсуляции, после чего вы сможете использовать IP как обычно. Упомянутый инструмент будет использовать любое устройство, необходимое для связи с модемом(/dev/ttyACM0в вашем случае ), и предоставит другой интерфейс, который остальная часть системы может использовать для сетевых целей (, вообще говоря, сетевой интерфейс, напримерppp0).

2
10.03.2020, 21:31
1 ответ

Общепринятая практика? Определенно.

Хорошая практика? Это зависит от вашей модели угроз и от того, насколько конфиденциальны данные, которые вы пытаетесь защитить.

Я, например, предпочитаю использовать PGP со смарт-картами и использовать ридер с PIN-падом. Таким образом, кейлоггер не может украсть парольную фразу. Если компьютер украден, подразделы не сохраняются локально. Тогда риск компрометации моих ключей PGP невелик.

Я также обязательно генерирую ключи на изолированном от сети компьютере без доступа к сети и с работающим дистрибутивом, таким как Tails, и сразу же переношу их на смарт-карту.

Подводя итог, можно сказать, что вам нужно защитить :закрытые ключи и парольную фразу двумя вещами. Троян, установленный на вашем компьютере, потенциально может получить и то, и другое.

Допустим, ваши ключи хранятся на ноутбуке, и его украдут. Предполагая, что ваш ноутбук не имеет зашифрованного диска, пароля BIOS или какого-либо препятствия, вор может получить доступ к закрытым ключам, но не имеет парольной фразы, хотя атака грубой -силы теоретически возможна.

Конечно, вы можете лучше защитить ноутбук, например, зашифровать свой раздел с помощью luks или другой схемы, используя надежный пароль , который нелегко угадать. Затем вы затрудняете или делаете невозможным для вора раскрытие ваших секретов.

Да, ключи PGP должны быть хорошо защищены, но соблюдение правил компьютерной безопасности не ограничивается этим.

4
28.04.2021, 23:20

Теги

Похожие вопросы