Tout d'abord, lisez ce que Deer Hunter a écrit ci-dessus. La meilleure façon d'envoyer en toute sécurité des clés privées est de ne jamais les envoyer. Arrêt complet.
Cela étant dit, il y a probablement des circonstances dans lesquelles vous pourriez légitimement avoir besoin de transférer certaines clés privées qui existent entre vos mains & et dans un endroit aux mains de quelqu'un d'autre dans un autre endroit . Vous devez minimiser ces temps autant que vous le pouvez , de préférence en accompagnant simplement le client qui en a besoin en générant les clés eux-mêmes. Mais il peut y avoir des moments où ce n'est pas pratique pour une raison quelconque (ou, plus probablement) ce n'est pas votre appel à faire. Alors, que faites-vous alors?
Eh bien, vous faites ce que les gouvernements et les entreprises technologiques font quand ils ont besoin de distribuer des clés de chiffrement très sensibles (si le plus souvent dans des scénarios de distribution de clés symétriques ou même ponctuelles , plutôt qu'avec des clés privées asymétriques) vers un emplacement distant: vous:
(1.) Cryptez l'enfer de la / des clé (s) à transférer avant elle / ils quittez jamais vos installations, en utilisant une clé «externe» unique créée uniquement pour un transfert puis détruite. Si cette clé de chiffrement de protection est générée à partir d'un mot de passe ou d'une phrase de passe, le mot de passe ou la phrase répond à des exigences de très haute résistance.
(2.) Utilisez un canal avec une sécurité bien meilleure que les réseaux à usage général existants - c'est à dire Internet! - pour obtenir le paquet chiffré vers sa destination. La livraison physique d'un dispositif de mémoire contenant la clé cryptée est le canal le plus simple mais pas toujours le plus pratique.
(3.) Conservez la clé "externe" qui déverrouille le cryptage de protection (ou un mot de passe / une phrase de passe qui forme la base de la clé) en votre possession jusqu'à ce qu'il soit temps de transférer la clé / s vous souhaitez les transférer, puis les déchiffrer à l'emplacement du client. Cela signifie soit que vous soyez à l'événement de transfert de clé en personne pour décrypter le cryptage de protection, soit que vous envoyez la clé qui déverrouille le cryptage de protection en utilisant un autre canal électronique haute sécurité indépendant pour l'amener chez le client au moment du décryptage.
(Pourquoi ne pas simplement passer au n ° 3 et envoyer la clé privée d'origine dont vous avez besoin pour passer au client via ce canal électronique de plus haute sécurité? Parce que nous ne faisons confiance à aucun canal, pas même à ce que nous pensons être celui qui a une sécurité particulièrement bonne, presque suffisante pour gérer les informations comme une clé privée. Nous permettons à un adversaire possible d'intercepter au moins deux canaux / mécanismes de transfert , et nous rendons difficile d'intercepter quoi que ce soit d'utile de l'un ou l'autre , sans parler des deux.
Maintenant, tout cela semble ardu et compliqué. Mais en réalité, cela n'a pas du tout besoin de l'être non plus. (En supposant que nous sommes dans un commun, cette-clé-est -importante-mais-elle-ne-serait-pas-vraiment-catastrophique-si-elle-était-compromise.) Par exemple, vous pourrait:
-Utiliser un périphérique USB protégé par cryptage matériel bien considéré - il ne manque pas d'options - pour le transport. Écrivez une clé privée à cela, verrouillez-la avec un mot de passe / code / phrase fort unique et conduisez-la à travers la ville jusqu'à l'emplacement du client qui a besoin de la clé. Branchez-le lorsque vous y arrivez, déverrouillez-le et copiez la clé privée sur le système du client.
-Attrapez une nouvelle clé USB ordinaire (non utilisée auparavant). Utilisez un logiciel en lequel vous avez une grande confiance pour crypter la clé privée dans un fichier. Transférez le fichier sur la clé USB. Ensuite, vérifiez à nouveau USB - juste pour être sûr - que la seule chose qui s'y trouve est le paquet maintenant crypté. Faites un courrier recommandé ou FedEx pour le faire parvenir sur le site du client. Quand il arrive, utilisez Off-the-Record ou une application de messagerie de sécurité similaire comme elle pour transmettre la clé au cryptage de protection (ou mot de passe / phrase nécessaire pour le régénérer) au client, qui déchiffre ensuite & obtient la clé privée .
-Besoin de pouvoir distribuer à plusieurs reprises des clés à un client, à la demande et par voie électronique? Cryptez la clé privée dans le fichier comme dans le dernier exemple. Disposez d'un VPN ou d'un serveur d'accès SSH simple mais sécurisé que vous n'utilisez que pour la distribution de fichiers de clés cryptés, que le client a des informations d'authentification pré-partagées auxquelles se connecter et que vous gardez normalement déconnecté de tout accès distant. Lorsque le client vous appelle et vous dit qu'il est prêt à recevoir la clé, transférez-la de votre environnement de stockage interne vers le serveur. Activez les connexions à distance au serveur à partir de l'adresse IP du client. Le client se connecte et saisit le fichier de clé crypté. Enfin, vous utilisez ensuite une application de messagerie haute sécurité (ou autre) pour transférer la clé de protection à votre client.
De nombreuses options. Il est vrai qu'il y a du travail dans chacun si vous voulez que le transfert soit bien sécurisé. Découragé par la perspective de faire le travail? C'est compréhensible. Dans ce cas, voir le point 1 (le point original de Deer Hunter): créez un arrangement technologique où vous n'avez pas du tout besoin de transférer des clés privées.