web-dev-qa-db-fra.com

Y a-t-il une raison pour laquelle je ne devrais pas rendre un fichier crypté GPG accessible au public?

Je travaille sur un projet où nous devons conserver quelques fichiers spécifiques facilement accessibles, mais chiffrés. Mon idée pour y parvenir est d'avoir les fichiers disponibles sur le site Web public du projet, cryptés pour toutes les clés PGP des membres. Je sais qu'en théorie, cela signifie que seuls ces membres peuvent le déchiffrer et que les fichiers sont sûrs, mais y a-t-il un risque que je manque?

30
Chris

Il y a toujours un risque que tout chiffre donné soit rompu à un moment donné et que des données comme celle-ci deviennent vraiment publiques. Alors oui, il y a des risques, mais cela ne signifie pas que vous ne faites pas un compromis raisonnable en matière de sécurité.

Quelques points à considérer:

Quel est votre pire scénario avec les données rendues publiques et y a-t-il des implications pour ces données rendues publiques que vous pourriez ne pas connaître?

Y a-t-il des facteurs temporels à ces données, tels que les données ne sont utiles que pour un an, une semaine, etc.?

Y a-t-il des implications réglementaires, juridiques ou éthiques de la publication de ces données?

Pouvez-vous ajouter des contrôles de sécurité supplémentaires de sorte qu'il ne s'agit pas d'un seul contrôle protégeant les données?

Les personnes avec lesquelles vous souhaitez partager ces données ont-elles besoin de TOUTES les données ou pourraient-elles satisfaire leurs besoins avec un sous-ensemble de données plus petit?

Le masquage des données (remplacement des données sensibles par de fausses données connues) est-il une option qui offrirait une sécurité supplémentaire?

Où sera-t-il décrypté et où les clés de décryptage seront-elles stockées?

La phrase secrète pour le déchiffrer est-elle facile à utiliser par la force brute?

etc ... Des millions d'autres questions vont ici.

Rien n'est sûr à 100%, tout est un compromis, vous devez donc d'abord regarder la décision sous différents angles.

Généralement, mon conseil lorsque je vois un seul contrôle de sécurité est de vous dire que vous avez besoin de niveaux supplémentaires de contrôles de sécurité plutôt que d'un seul. Je devrais donc vous conseiller d'envisager des contrôles supplémentaires, mais encore une fois, je ne sais pas ce que vous protégez et s'il ne s'agit que d'une collection de photos de chats sur Internet, alors peut-être que l'utilisation de GPG est assez bonne ... GPG bien sûr, c'est un excellent outil mais les photos de chats sont partout)

37
Trey Blalock

Je pense que l'un des plus grands risques est que quelqu'un va accidentellement remplacer un fichier crypté par sa version non cryptée. Garder les fichiers dans un endroit privé protège contre cela. Cela fait partie du concept de sécurité multicouche que d'autres ont mentionné: lorsqu'une couche est contournée, que ce soit par malveillance ou accidentellement , vous avez toujours une certaine protection en place pour vous couvrir pendant que vous réalisez ce qui s'est passé.

N'oubliez jamais, la plus grande vulnérabilité est (à peu près) toujours les gens.

XKCD 538

11
David Z

Si vous avez confiance dans le chiffrement (ce que vous devriez), selon votre implémentation, vous risquez de divulguer une sorte de métadonnées, par exemple:

  • "l'utilisateur A utilise le service", ou
  • "la configuration de l'utilisateur B n'a pas été mise à jour depuis ...", ou
  • "un nouvel utilisateur C a été créé récemment", ou
  • "80% des utilisateurs se sont récemment éloignés du service".
9
techraf

En supposant que la cryptographie est correctement implémentée, si des clés du membre sont exposées ou piratées, vos données sont vulnérables.

Plus vous avez de personnes dans cette distribution, plus le risque de divulgation d'informations est grand.

Consultez également ce lien, Cryptage et "décroissance du temps de sécurité" des données cryptées antérieures

3
goodguys_activate

Non, c'est une pratique assez acceptée de le faire. Une fois crypté, il n'y a vraiment aucun mal à rendre le fichier crypté accessible au public, en supposant que vous avez pris toutes les précautions standard:

  • Ne stockez pas les clés privées au même endroit
  • Vérifier régulièrement qui a accès et supprimer en conséquence
1
HashHazard

Ça dépend. Cela revient à la gestion des risques.

En plaçant la charge utile dans le domaine public, vous pariez contre les failles découvertes dans le chiffrement (et/ou la mise en œuvre), ainsi que la technologie évoluant suffisamment pour forcer brutalement les données chiffrées.

Si vos données perdent de la valeur au fil du temps, les risques ci-dessus peuvent être acceptables par rapport à la commodité que vous gagnez, mais c'est quelque chose que vous devez évaluer.

0
qnm