Question:
Où stockez-vous votre clé GPG privée personnelle?
Florian Margaine
2014-02-18 15:16:37 UTC
view on stackexchange narkive permalink

Je souhaite donc commencer à utiliser pass, mais j'ai besoin d'une clé GPG pour cela. Cette application stockera tous mes mots de passe, ce qui signifie qu'il est très important que je ne perde pas ma clé privée, une fois générée.

Les disques durs se cassent, les fournisseurs de cloud ne le sont généralement pas de confiance. Non pas que je ne leur fais pas confiance pour ne pas jouer avec ma clé, mais leur sécurité peut être compromise et tous mes mots de passe peuvent être trouvés.

Alors, où puis-je stocker en toute sécurité ma clé privée GPG?

Le mien est simplement stocké dans l'application OpenPGP.
Je garde mon magasin de clés privées sur le cloud et sur une clé USB que j'ai habituellement avec moi. Bien sûr, il a une bonne phrase de passe. Il s'agit vraiment d'équilibrer les risques et l'accessibilité. Je pourrais facilement imaginer une situation dans laquelle je gérerais mes clés très différemment.
Euh, vous * avez * de bonnes sauvegardes de votre disque dur, non?
Sur une carte à puce.
Partage secret?
* pass * peut divulguer des informations de compte via ses noms de fichiers et sa structure de répertoires. Cela peut ou non vous intéresser, mais c'est quelque chose dont vous devez être conscient.
Quinze réponses:
deed02392
2014-02-18 16:22:04 UTC
view on stackexchange narkive permalink

J'aime stocker la mienne sur papier.

À l'aide d'un générateur de code QR JavaScript (lire: hors ligne), je crée une image de ma clé privée sous forme blindée ASCII, puis imprimez-le. Notez à côté de lui l'ID de clé et stockez-le dans un endroit physiquement sécurisé.

En voici quelques-uns qui devraient fonctionner pour vous quel que soit le système d'exploitation que vous utilisez, à condition que vous ayez un navigateur qui prend en charge JavaScript.

Pour les utilisateurs de Windows:

Cliquez ici pour télécharger le générateur de code QR JavaScript: https://github.com/davidshimjs/qrcodejs/archive/04f46c6a0708418cb7b96fc563eacae0fbf77674.zip

Extrayez les fichiers quelque part, puis continuez à éditer index.html en suivant les instructions ci-dessous.

Pour les utilisateurs de MacOS ou Unix:

  $ # Cette version spécifique est pour éviter le risque que si quelqu'un détourne le dépôt $ # de `davidshimjs` (ou s'il devient un voyou), vous utiliserez toujours la version que j'ai vérifiée. $ # Pour le vrai paranoïaque ne faites pas non plus confiance à GitHub et vous voudrez vérifier vous-même le code que vous téléchargez. ip $ cd qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 / $ # Nous devons éditer index.html pour qu'il prenne en charge le collage de votre clé PGP $ # Ouvrez le fichier dans un éditeur de texte comme Notepad, vi ou nano $ vi index.html  

Changer la ligne 11 de:

  <input id = "text" type = "text" value = "http://jindo.dev.naver.com/collie" style = "width: 80%" / ><br / >  

to:

  <textarea id = "text" type = "text" value = "http: //jindo.dev.naver.com/collie "style =" width: 80% "/ >< / textarea><br / >  

Naviguez maintenant vers le répertoire que vous obtenez ici avec Explorer, Finder, ou Nautilus, etc.

Par exemple:

  $ pwd
/ Users / george / Documents / Code / qrcodejs / qrcodejs-04f46c6a0708418cb7b96fc563eacae0fbf77674 $ open.  

Viewing the directory in Finder

Maintenant, double-cliquez sur le fichier index.html que vous venez de modifier et d'enregistrer.

QR code being generated

Vous devrez probablement rompre votre clé PGP en quatre ou même plus petit pour créer de beaux gros codes QR que vous pourrez facilement numériser plus tard. Après avoir collé dans la zone de texte, cliquez en dehors de la zone de texte et votre code QR devrait apparaître. Enregistrez chacun d'entre eux au fur et à mesure et nommez-les de manière appropriée afin de connaître leur commande!

Après avoir créé tous les codes, scannez-les avec, par exemple, une application de scanner de code QR pour téléphone portable. Pour les paranoïaques, gardez cet appareil hors ligne une fois que vous avez installé un lecteur de code-barres, puis effectuez un nettoyage complet et une réinitialisation d'usine de l'appareil avant de le remettre en ligne. Cela empêchera l'application de scanner QR de divulguer votre clé PGP.


Si vous avez une grande clé ou beaucoup de clés, je recommande paperbak, mais assurez-vous de noter des instructions sur la façon de récupérer les données ultérieurement. Tout aussi important que la façon dont vous le sauvegardez est la façon dont vous le restaurez à partir d'une sauvegarde. J'essaierais probablement ceci avec des données factices juste pour être sûr que vous savez exactement comment cela fonctionne.

Il convient de noter que vous pouvez protéger votre clé privée avec une phrase de passe, même si c'est hébergés chez un fournisseur de cloud, ils ne peuvent pas voir votre clé privée, mais alors toute la sécurité de votre mot de passe est réduite à cette phrase de passe plutôt qu'à la clé privée complète, sans oublier que les fournisseurs de cloud peuvent disparaître du jour au lendemain.

De toutes les réponses, cela me semble la moins risquée.
+1. J'utilise des copies papier pour sauvegarder mes clés privées depuis 1997 et j'ai dû les restaurer deux fois. La première fois, j'ai utilisé du texte ASCII brut dans Courier et j'ai dû utiliser l'OCR pour les restaurer, ce qui a fonctionné mais nécessitait une correction manuelle des erreurs. La deuxième fois, j'ai utilisé des codes à barres (en fait une séquence de longs codes à barres 1D plutôt qu'un code à barres 2D) et le processus de restauration était beaucoup plus facile.
Je fais la même chose. Faites un effort supplémentaire et réfléchissez à la façon dont le papier peut se dégrader, par ex. Si une impression jet d'encre est mouillée - mettez le papier dans un sac ziplock, mettez une deuxième copie dans un coffre-fort ou un coffre-fort, etc.
Voici quelques instructions pour générer un code QR sur la ligne de commande: [gist.github.com/fordhurley/9080024[ ](https://gist.github.com/fordhurley/9080024)
@ChrisJohnson Ou imprimez-le sur du papier cartonné, de préférence avec une imprimante laser (plastique fondu sur la page!) Et plastifiez-le. À peu près sûr que cela durera quelques bonnes décennies, même s'il n'est pas stocké correctement. Endroit sombre pour protéger contre la dégradation UV.
En option, paperkey existe également: http://www.jabberwocky.com/software/paperkey/
@FlorianMargaine Nice Florian. La raison pour laquelle je suis allé avec les codes QR est en raison de leur large utilisation (de loin le glyphe le plus utilisé par les consommateurs), la facilité de lecture du code (s'il s'estompe, je pourrais le régénérer manuellement) et la correction d'erreur intégrée. Je craindrais juste de devoir sauvegarder ce logiciel au cas où il disparaîtrait ou deviendrait difficile à récupérer.
Firefox a un module complémentaire pour préparer les codes QR hors ligne: https://addons.mozilla.org/pl/firefox/addon/OfflineQR/
Trouver un générateur QRCode est en fait plus difficile qu'il n'y paraît. L'addon FF ou qrencode ne fonctionne pas sur les clés GPG. Toute suggestion?
Celui-ci fonctionne bien pour de grandes quantités de texte http://www.princeton.edu/~stephenm/HTML5+QR/HTML5-QRCode-Generator.html. Vous devrez peut-être scanner le QR et décoder avec un décodeur d'image plutôt qu'avec un smartphone. Quelque chose de plus fiable pour les clés énormes serait http://ollydbg.de/Paperbak/.
@crdx Cette question a été posée d'un point de vue de sauvegarde. Pour une utilisation en temps réel, la méthode la plus sûre serait une carte à puce OpenPGP avec une entrée de code PIN matérielle.
@crdx non, le QRCode est pour la dernière solution absolue. Une clé USB avec la clé privée à côté du papier est probablement une bonne solution pour les restaurations rapides, mais a un risque d'échec relativement élevé.
La seule chose que je n'aime pas, c'est que je pourrais avoir un lecteur QR malveillant, à moins que la clé ne soit cryptée.
@johannestaas Il est simple de crypter les clés avant de les sauvegarder bien que je préfère ne pas me fier à la mémorisation de la phrase de passe. Une sauvegarde dans un emplacement physiquement sécurisé l'emporte sur le cryptage, IMO. Vous pouvez utiliser un lecteur QR open source sur un appareil hors ligne, puis détruire toutes les données qu'il contient avant de le remettre en ligne.
@deed02392 Le générateur de code QR auquel vous vous êtes connecté n'est plus en ligne, et la version archive.org (https://web.archive.org/web/20131019031808/http://www.princeton.edu/~stephenm/HTML5+QR /HTML5-QRCode-Generator.html) ne fonctionne pas. Avez-vous d'autres suggestions pour savoir où trouver cela?
Personne n'a trouvé un bon générateur de QR pour cela?
Selon Wikipedia, un QR-Code peut prendre environ 2950 octets, alors que la partie clé privée de ma sauvegarde de clé GnuPG seule est déjà de >> 3000 octets. Cela fonctionnerait avec plusieurs outils hors ligne si l'on divise la sauvegarde en plusieurs petits morceaux.
Comment le papier ou son encre se décomposent-ils?
N'oubliez pas d'effacer la mémoire de l'imprimante par la suite.
que veut dire JavaScript ici? si c'est une blague, je pense que ce n'est pas le bon moment pour faire des blagues ...
@naxa le point ne transmet pas votre clé privée sur Internet. S'il est crypté, c'est OK, mais sinon vous voulez utiliser Javascript car cela signifie que seul votre ordinateur voit les données. Je vais essayer de trouver une nouvelle solution et mettre à jour ma réponse.
Quelqu'un me recommande-t-il de stocker les clés dans un fichier crypté avec ma phrase de passe de clé privée (40 caractères aléatoires) sur Google Drive?
Je viens de faire ça.Codes QR imprimés, scannés, comparés, oui ça marche.Il est difficile de décrire les sentiments crypto-anarchiques-geek que je ressens en ce moment.
@oldmankit Attaboy!Je suggère que vous ayez également une phrase de passe sur le fichier de clés, de sorte que lorsqu'il est analysé, votre clé privée réelle ne soit pas par exemple stockée dans la mémoire du scanner.
Conversation intéressante que nous avons ici.IMO, pour un sujet lié utilisant les clés, avec DevOps, nous n'avons pas du tout de gestion des clés.Chaque version du système génère de nouvelles clés et si un serveur rencontre des problèmes, nous les architecturons de manière à ce qu'elles soient toutes éphémères et puissent être reconstruites en un clic.Les clés privées sont toujours jetées pendant la cuisson AMI.
Puisque tout ce fil est un peu léger sur les détails: [cette réponse sur unix.se] (https://unix.stackexchange.com/a/280791/288980) est assez utile.En utilisant sa méthode `split` avec` qrencode`, j'ai réussi à le faire fonctionner.Veuillez noter mon commentaire sur la taille d'octet et la complexité / praticité du code QR.
@malan Pour mes clés qui sont trop grosses pour créer des codes QR (par exemple, RSA), je préfère utiliser paperbak
Afin de résoudre ce problème de devoir couper des choses à la main, copier-coller sur un seul pdf, etc., j'essaie d'écrire un petit fichier en qr-codes sur un script de pages A4 en bash: voir qrdump ici: https: // github.com / jerabaul29 / qrdump.Aide à la bienvenue.Bien sûr, les utilisations possibles vont au-delà de cet exemple, mais c'est la raison pour laquelle j'ai écrit ceci en premier lieu (et pour pouvoir vider mon arbre de pass après la compression).
(voir plus de détails dans la réponse dédiée sous).
Darren Cook
2014-02-25 07:01:57 UTC
view on stackexchange narkive permalink

Les jours où ma paranoïa est comme une tomate mûre, me suppliant de la cueillir, je divise la clé privée (naturellement, elle est déjà protégée par mot de passe) en deux, puis fais une troisième chaîne en les XOR-ing ensemble. Ensuite, j'utilise un simple cryptage de mot de passe ( gpg --symmetric ) sur chaque chaîne, et je mets chacune sur un serveur distant sur un continent différent. Idéalement, chaque serveur distant est avec un FAI ou un fournisseur de cloud différent.

Mais comme le médicament fonctionnait - au moins jusqu'à ce que je réalise à quel point la NSA était ambitieuse - ce que j'ai fait dans le passé est simplement chiffré la clé privée (entière) (à nouveau en utilisant gpg --symmetric ) et la place sur mon smartphone.

Maintenant, après avoir lu les autres réponses, je suis trouver l'idée de trois codes QR, intégrés dans trois photos de famille, d'une beauté aveuglante. Temps pour une médecine plus forte?

«Il est temps pour une médecine plus forte?-> Tu viens de faire ma journée!
J'adore cette réponse, haha :)
Lie Ryan
2016-02-19 21:49:30 UTC
view on stackexchange narkive permalink

Ce n'est pas ce que j'utilise actuellement, mais j'y pense:

  1. Crypter la clé privée avec une très longue clé de cryptage symétrique
  2. Utiliser Shamir's Secret Sharing pour diviser la clé de chiffrement symétrique en 7 morceaux (comme Voldemort), nécessite au moins 5 partages pour fusionner avec succès.
  3. Déterminez où placer 7 sauvegardes secrètes, quelques idées:
    • carte multimédia dans un coffre-fort à la maison
    • papier imprimé dans mon portefeuille
    • dans Dropbox
    • coffre-fort à l'étranger
    • implants cutanés
    • enterrés dans la tombe d'un mec au hasard
    • tatoué sur un serpent venimeux de compagnie

De cette façon, je peux perdre l'accès à quelques partages et toujours pouvoir accéder à la clé; tandis qu'un attaquant devrait compromettre 5 différents endroits sécurisés individuellement où il est facile pour moi d'accéder mais difficile pour les sbires du seigneur des ténèbres maléfiques dans cette voiture noire devant la maison <puts sur tinfoil>.

Ce schéma est tellement sexy
paj28
2014-02-18 16:27:08 UTC
view on stackexchange narkive permalink

Une option consiste à chiffrer votre clé à l'aide d'une phrase de passe et à stocker la clé chiffrée sur un service cloud.

J'ai la clé sur mon ordinateur portable (lecteur chiffré matériel) et sur un conteneur Truecrypt disque dur externe comme sauvegarde. Ok, ce n'est pas un risque nul de perte de données, mais c'est à un niveau qui m'est acceptable.

Comme mentionné dans une autre réponse, c'est très pratique, mais vous réduisez la sécurité de tous les éléments protégés par votre clé de la phrase de passe. Vous courez également le risque très réel que votre service cloud se retrouve un jour avec des priorités commerciales différentes (cf. http://ourincrediblejourney.tumblr.com/), ce qui pourrait vous laisser planer.
@zigg - si vous utilisez une phrase de passe décente, un compromis sur le cloud est loin d’être «élevé et sec»
«High and dry» n'était pas une question de compromis. Il y a deux points différents ici, interrompus par "Vous aussi ..."
Oui, ce n'est aussi sûr que votre phrase de passe ... mais vous pouvez utiliser, par exemple, une phrase de passe aléatoire de 40 caractères, et l'imprimer sur du papier, que vous gardez en lieu sûr.Cela pourrait être beaucoup plus facile que de mettre la clé entière dans un code QR, qui peut être difficile à récupérer sur un ordinateur sans caméra, ou si le code est trop endommagé.(Quant aux services cloud qui disparaissent ... et alors? Si Dropbox disparaît demain, tous mes fichiers dropbox sont déjà synchronisés sur chacun de mes appareils. Je peux m'inscrire à un nouveau service cloud le lendemain - aucune perte de données!)
@zigg "mais vous réduisez la sécurité de tous les éléments protégés par votre clé à la phrase de passe" Mais n'est-ce pas toujours vrai, peu importe où vous stockez les clés?Je pense que la vraie faiblesse de toute la chaîne est la facilité d'accès à l'emplacement physique / virtuel depuis une partie malveillante, car la dernière étape de n'importe quelle option d'emplacement sera toujours de déchiffrer les mots de passe, donc cela devrait être supposé êtreun mot de passe solide de 70 bits ou quelque chose du genre et la vraie question est de savoir où le mettre.
Jor-el
2014-02-18 15:50:51 UTC
view on stackexchange narkive permalink

Vous pouvez conserver votre clé privée dans un lecteur flash et conserver ce lecteur dans un casier. Assurez-vous également de ne pas utiliser ce lecteur flash pour des activités susceptibles de l'infecter avec certains logiciels malveillants.

Donc, le jour où j'ai besoin de ma clé parce que j'ai perdu mon ordinateur, je vais chercher le lecteur flash et je trouve qu'il est corrompu. Que fais-je?
Je pose cette question parce que j'ai arrêté de compter le nombre de clés USB que j'ai vues corrompues.
@FlorianMargaine soulève un grand point. Les clés USB — et, d'ailleurs, les supports optiques WORM (alias WORN — le N signifie "jamais"), ont de mauvais antécédents. Cela dit, je pourrais envisager d'utiliser ceci * en plus * d'une autre méthode de sauvegarde moins pratique, comme les méthodes papier présentées dans d'autres réponses.
En fait, compte tenu des logiciels malveillants, la carte SD pourrait être plus sûre. Et les petits (jusqu'à 2 Go) sont assez fiables.
Ce que je fais est de stocker la clé sur un lecteur flash * et * du papier. Si j'ai de la chance, le lecteur flash fonctionne. Sinon, la récupération de clé est juste un peu plus gênante. De plus, comme pour toutes les données importantes, pensez à avoir plus d'une sauvegarde.
le lecteur flash ne peut pas être considéré comme une unité de stockage de données sécurisée, vous ne devriez jamais compter sur une clé USB pour stocker des données importantes ....
Serait-il utile d'écrire des doublons de la clé sur chaque adresse inscriptible sur le lecteur flash?
Josh Vander Hook
2014-02-19 02:50:02 UTC
view on stackexchange narkive permalink

Je garde la clé (et d'autres données sensibles comme une liste de nom d'utilisateur / mot de passe) chiffrée dans un conteneur truecrypt. Ce conteneur est protégé par une phrase secrète massive. Le conteneur est également sauvegardé sur un stockage en nuage, de sorte que les modifications effectuées par l'un de mes ordinateurs seront synchronisées.

Ce n'est pas parfait, mais si le fournisseur de cloud meurt, je l'ai toujours synchronisé sur mes ordinateurs. Si le fichier lui-même est compromis, ils devront déchiffrer la phrase véritable et la phrase secrète clé.

[Comme mentionné dans une autre réponse, c'est très pratique, mais vous réduisez la sécurité de tous les éléments protégés par votre clé de la phrase de passe. Vous aussi ...] (https://security.stackexchange.com/questions/51771/where-do-you-store-your-personal-private-gpg-key#comment81600_51777) comme l'a souligné zigg dans un commentaire
Quelle est la longueur de la phrase secrète?
Kiwy
2014-02-19 17:48:50 UTC
view on stackexchange narkive permalink

J'utiliserais la stéganographie pour placer la clé cryptée dans une série de 100 photos que je télécharge sur plusieurs espaces de stockage cloud (box, dropbox et ovh) par exemple.
Vous devez donc d'abord savoir qu'il y a quelque chose sur ces images , découvrez quoi et décryptez-le.
C'est un peu extrême mais il résiste mieux au feu que le papier.

+1 pour "il résiste mieux au feu que le papier." Je pense toujours qu'un service cloud en cluster est meilleur que le papier.
Si vous avez chiffré la clé secrète, vous pouvez tout aussi bien l'imprimer et stocker un PDF sur un service cloud. La standardisation est un gros problème avec la stéganographie - vous pouvez constater que l'application que vous avez utilisée a disparu lorsque vous avez besoin de récupérer votre clé.
@deed02392 Eh bien, la méthode que je propose est définitivement extrême mais était plus ici pour montrer que si vous voulez cacher des choses, vous devez être très prudent. De plus, un pdf lisible pourrait être décrypté facilement avec un peu de force brutale tandis que la stéganographie implique de trouver d'abord les informations. mais oui les outils sont rares et il vaut mieux coder le vôtre.
Bien que j'adore le principe de la stéganographie, j'ai perdu le compte du nombre de fichiers qui ont disparu parce que je ne me souviens pas dans quelle image je les ai stockés.
@deed02392 vous devriez leur donner des noms de fichiers comme "no_secrets_here.jpg". Ou peut-être simplement stocker une carte quelque part sur votre ordinateur. X marque l'endroit;)
JimmyB
2014-02-19 19:18:27 UTC
view on stackexchange narkive permalink

J'ai deux clés, une moins sécurisée stockée sur l'ordinateur et une autre dans une carte OpenPGP. Ce dernier est aussi sûr que possible car la clé privée ne laisse jamais la puce sur la carte (bien que, il y a des années, pour une meilleure sécurité, j'ai dû modifier légèrement gpg pour utiliser le clavier sécurisé de mon lecteur de carte au lieu d'obtenir le code PIN de la carte à partir du clavier du PC qui peut être sujet aux attaques de keylogger.)

dendini
2014-02-19 20:07:30 UTC
view on stackexchange narkive permalink

Je stocke le mien dans un fichier crypté KeePassX, ce fichier est enregistré dans un référentiel git que je clone sur toutes les machines dont j'ai besoin pour utiliser les mots de passe.L'avantage supplémentaire est que je peux garder les mots de passe synchronisés alors que si le serveur pour une raison quelconque détruit le fichier Je peux toujours utiliser n'importe quel référentiel cloné.Si je suis paranoïaque, je peux mettre un volume TrueCrypt contenant le fichier crypté KeePassX.

Git me donne également le contrôle de version pour que je puisse toujours revenir aux versions précédentes de mon fichier de mots de passe, c'est preatty neet.

[Yo dawg] (http://i0.kym-cdn.com/photos/images/original/000/001/122/xzibit-happy.jpg), je vous ai entendu aimer les fichiers cryptés, alors je ...
Duke
2014-12-30 06:47:38 UTC
view on stackexchange narkive permalink

J'aime beaucoup l'idée d'avoir une sauvegarde de dernier recours à très long terme sur papier. (Parallèlement à un CD d'archivage crypté dans un emplacement sécurisé.) Je ne trouve tout simplement pas de générateur QR prenant en charge toute la longueur d'une clé privée, et je ne fais pas confiance à paperbak jusqu'à ce qu'ils corrigent la génération de clé AES (en plus, il semble être Windows uniquement).

J'ai trouvé optar qui encodera n'importe quelle longueur de données dans un format lisible par machine, mais pour l'instant vous devez le compiler à partir de C manuellement. [Il ne devrait pas être difficile de mettre quelque chose dans Homebrew pour les utilisateurs de Mac, et peut-être qu'un samaritain peut maintenir une version Windows, si cela s'avère bien fonctionner.]

paperkey devrait être idéal pour imprimer / utiliser l'OCR pour restaurer une clé privée et créer un minimum de caractères pour un générateur de code à barres / QR.

Victor Schröder
2019-03-06 15:53:34 UTC
view on stackexchange narkive permalink

Procédez comme suit:

  1. Choisissez deux nombres que vous aimez: R et C.
  2. Allez à votre ligne de clé privée R et la colonne C et mémorisez le caractère X que vous y trouvez.
  3. Remplacez ce caractère par un autre valeur aléatoire.
  4. Stockez en toute sécurité votre clé privée modifiée sur plusieurs services cloud (emplacements géographiques différents.

La clé qui y est stockée est inutile sans R , C et X (étant donné que vous connaissez le truc, bien sûr). Si l'on peut se permettre le temps de trouver R , C et X , eh bien ... bonne chance maintenant pour deviner mon mot de passe.

Mémorisation également de R , C et X devraient être très faciles du point de vue de celui qui introduit le changement.

Astuce : ne le faites pas au tout début ou à la fin de la chaîne. Il y a des modèles à suivre ici, il serait très facile de deviner le changement.

0xcaff
2014-02-19 02:55:42 UTC
view on stackexchange narkive permalink

Vous pouvez essayer de le mémoriser ...

Il pourrait être possible d'utiliser un algorithme de type gzip pour que les humains puissent le compresser et les mémoriser. Vous pouvez encoder dans une mélodie et mémoriser cela,

Cela semble plus facile d'encoder un morceau que vous connaissez déjà * dans * une clé. :)
@bzim: qui aurait une très faible entropie
Oh mec ... acceptez mon vote, juste parce que vous avez fait ma journée!:)
Rick
2014-11-13 17:51:22 UTC
view on stackexchange narkive permalink

La clé privée est déjà chiffrée. Le chiffrer à nouveau symétriquement ne ferait pas de mal. Après cela, le souci devrait porter sur la sécurité physique. La durabilité des médias et la sécurité hors site devraient être les principales considérations. Une clé USB est probablement valide pendant au moins dix ans tant que des ports USB sont disponibles. Mettez la clé dans un endroit sûr. Un coffre-fort ou un bon coffre-fort hors site sont de bonnes possibilités. Cela devrait permettre une récupération dans le cas où le système que vous utilisez maintenant se rompt d'une manière irrécupérable. étiqueter et dater la clé USB. Une copie chiffrée du certificat de révocation de la clé doit également être stockée avec elle.Faites quelques doublons si vous craignez une défaillance de la clé USB.

Zorglub29
2020-03-31 21:14:52 UTC
view on stackexchange narkive permalink

avertissement: vous indique un morceau de code que j'écris / ma propre «petite» solution

Pour résoudre ce genre de problèmes (et plus généralement «archiver» important , trucs de taille moyenne sur papier) Je travaille sur qrdump , un moyen de

  • 1) diviser automatiquement vos données en parties suffisamment petites pour tenir dans qr -codes
  • 2) vider dans une série de codes qr
  • 3) assembler les codes qr avec une mise en page prédéfinie dans un pdf.

Bien sûr, la transformation inverse est également implémentée.

Par exemple:

  bash-4.4 $ FOLDER_TESTS = $ (mktemp -d) bash-4.4 $ cd $ FOLDER_TESTS / bash-4.4 $ head -c 4096 < / dev / urandom > dummy.dat # créer un fichier aléatoire, 4096 bytesbash-4.4 $ sha256sum dummy.dat 02f2c6dd472f43e9187043271257c1bf87a2f43rc771d843edbf87a2f43rc771d843e.dump8_bf87a2f43b771d843e_bf87a2f43b771d843e.dumpbash / bump8 / $ 4,49rdbashbash qrdump.sh --create-A4 --base64 --safe-mode --output ./pdf_dump.pdf --input dummy.dat # crete un pdf imprimable de qr-codes de le fileSAFE à utiliser: réussite de la restauration de checkbash-4.4 $ rm dummy.dat # le fichier est supprimé, donc à partir de maintenant, le seul moyen de le récupérer est de restaurer à partir du pdfbash-4.4 $ bash ~ / Desktop / Git / qrdump / src /qrdump.sh --base64 --read-A4 --input pdf_dump.pdf --output ./ # restorebash-4.4 $ sha256sum dummy.dat # le résumé doit être le même que le premier pour confirmer une bonne restauration 

Si vous êtes intéressé, plus d'informations ici:

https://github.com/jerabaul29/qrdump

enjoy
2014-02-21 00:31:25 UTC
view on stackexchange narkive permalink

Encodez avec un mot de passe fort et utilisez-le comme signature sur chaque forum que vous utilisez. peut-être existe-t-il également des listes de diffusion pour ces clés.

Cela doit être l'une des pires idées que j'aie jamais vues.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...