Door Anoniem: Door Anoniem: Een tussenvorm tussen alleen op de TPM en een backup in een kluis, kan een revocation certificate zijn voor je PGP sleutel. Dan revoke je een oude encryption subkey en maak je een nieuwe aan die je opnieuw in de TPM zet. Zo blijft je hoofdsleutel geldig als je TPM chip niet meer werkt.
https://gnupg.org/gph/en/manual.html#REVOCATIONDit lost echter niet het probleem op dat je secret keys tijdelijk op de harddisk komen te staan. Met alleen het wachtwoord als bescherming en niet het principe van de TPM dat wat erin zit, er niet meer uitgehaald kan worden.
Dank voor alle reacties,
TS
Leuk uit de crypto gereedschapskist , en soms nuttig als recovery optie : Shamir Secret Sharing.
Een geheim verdelen tussen over een aantal mensen, zodanig dat die reconstrueerbaar is met n-uit-m van de deelnemers.
En daarbij *NIET* reconstrueerbaar als er te weinig mensen hun 'deel' inleveren - ook niet met veel rekenwerk.
(als je tien delen voor reconstructie nodig hebt , is het ook met 9 beschikbaar nog steeds erg onmogelijk om het secret te reconstrueren)
https://en.wikipedia.org/wiki/Shamir%27s_Secret_SharingEr zijn wat programma's voor .
Zo kun je een masterkey verspreid bewaren, en bij verlies/ontdekking van een enkel deel is er nog niks aan de hand.
Dit is een complexe, waarbij je bv. een sleutel kan herstellen die je over meerdere mensen hebt verdeeld zonder dat je ze allemaal nodig hebt (bv. 3 man nodig van de 5 aan wie je oorspronkelijk een deel hebt gegeven). Best leuke Crypto.
Wat vroeger veel gebruikt werd is een splitsing in 3 waarbij je wel alle drie de delen nodig hebt.
Methode: stel je hebt een 256bit sleutel K1. Dan genereer je twee 256bit random nummers R1 en R2, doet achtereenvolgens een XOR tussen K1 en R1 tot KR1, en dan KR1 met R2 tot KR12 waarbij KR12 ook 256bit is.
De bewaarders van het geheim (key Custodians C1, C2 en C3) geef je R1, R2 en KR12. Niemand kan iets met zijn losse deel, maar alleen als alle drie bij elkaar komen en weer alles XORen krijg je de sleutel terug
Dat XOR-en laat je normaal binnen een HSM gebeuren zodat de plain key K1 nergens gekopieerd kan worden. Hierbij worden R1, R2 en KR12 op een eigen smartcard opgeslagen met PIN code.
Het enige probleem is dat als één van de custodians z'n deel verliest (of zijn/haar PIN) de oorspronkelijke K1 nooit meer terug te halen is. En daar zijn dan weer hele procedures voor om of met backup custodians te werken of via allerlei andere 4-eyes processen
Leuke dingen!
Q