저는 키 쌍을 기반으로 하는 비대칭 GPG 암호화를 원한다는 사실을 알고 Duplicity를 사용하여 백업을 위한 작동하고 강력한 구성을 갖추는 데 어려움을 겪고 있습니다. 그리고 여러 장치에서 안전하게 백업할 수 있습니다.
오늘 내가 가진 것 :
- 이 가이드에 따라 꼬리가 포함된 오프라인으로 생성된 GPG 마스터 키:https://wiki.debian.org/GnuPG/AirgappedMasterKey
- ~와 함께비밀번호로 보호된 하위 키 2개: 하나암호화, 그리고 하나는서명
- Scaleway에서 호스팅하는 클라우드 스토리지와 같은 원격 S3에 암호화된 백업을 저장하는 duplicity 백업 명령은 다음과 같이 실행됩니다.https://www.scaleway.com/fr/object-storage/ 위에서 생성된 암호화 키를 사용합니다.
암호화된 데이터를 원격 저장소로 성공적으로 보내고 여기에서 백업된 파일을 복원했습니다.
이제 이 설정에는 두 가지 문제가 있습니다.
- 백업 작업을 할 때마다 키 암호를 입력해야 합니다.
내 서명 키가 비밀번호로 보호되어 있기 때문에 그런 것 같습니다.(GPG 제한 AFAIK인 모든 하위 키를 보호하는 데 동일한 비밀번호가 사용됩니다.) gpg 에이전트를 설정하고 비밀번호를 무제한으로 캐시에 저장하려고 했습니다. 시간의. 그것은 작동하지 않으며 어쨌든 현명한 일이 아닐 수도 있습니다. 이러한 제한으로 인해 무인 백업을 설정하는 것이 정말 어렵거나 불가능합니다.
-> 비밀번호로 보호되지 않은 서명 하위 키를 사용해야 합니까? 그것도 옳지 않은 것 같군요...
- 여러 장치에서 백업하고 싶습니다
현재 설정에서는 동일한 키 세트를 새 장치로 가져와야 합니다. 분명히 나는 피하고 싶습니다. 장치가 손상된 경우 훔친 키로 모든 데이터를 해독할 수 있는 공격자가 내 모든 백업에 액세스하는 것을 원하지 않습니다. -> "계란을 같은 바구니에 담지 마세요."
우선, "계란을 같은 바구니에 담지 말라"는 말은 모든 것을 하나의 PGP 키 쌍에만 의존해서는 안 된다는 의미로 받아들여질 수도 있습니다. 예를 들어, "이메일/Git" 키 쌍과 별도로 "백업/저장" 키 쌍을 생성해야 합니다. 결국, 그것들은 완전히 다른 사용법과 요구 사항을 가지고 있습니다. 백업은 완전히 내부적이므로 어쨌든 "기본" PGP 키 쌍으로 서명해도 이점이 없습니다.
=> 그렇군요. 감사합니다. 새로운 백업 전용 키 쌍을 만드는 것이 합리적인 것 같습니다.
그러나 시스템을 올바르게 이해했다면 Duplicity는 백업을 해독할 필요가 없으며 암호화만 하면 됩니다. (물론 복원이 필요하지 않은 경우) 즉, 백업 저장소에 기여하는 모든 장치에서 암호화 하위 키의 개인 부분이 실제로 필요하지 않고 복원 시에만 존재하면 된다는 의미입니다.
=> 내 생각엔 당신 말이 맞는 것 같아. 증분 백업이 실패하여 다시 시작해야 하는 경우를 제외하고는 이러한 상황이 자주 발생해서는 안 되므로 수동 개입이 허용될 수 있을 것 같습니다. 이 모든 것은 암호화를 위한 개인 하위 키가 어떤 장치에도 없을 수 있다는 것을 의미합니다.
-> 여기서 권장되는 전략은 무엇입니까? 제가 오늘 이해한 바로는 동일한 GPG 마스터 키를 사용하여 여러 암호화/서명 하위 키를 관리하는 것이 불가능합니까? 백업 목적으로 여러 마스터 키를 생성해야 합니까?
나는 요약하려고 노력할 것이다 :
- 장치별로 다른 암호화 키를 원하는 경우(가장 안전한 옵션인 것 같음) 각 장치마다 새 키 쌍을 생성해야 합니까?
- 서명 키에 관해서는 어떻게 진행해야 할지 아직도 혼란스럽습니다...
- 장치별 키 쌍의 하위 키로 관리해야 합니까?
- 아니면 모든 장치에 대해 하나의 키를 사용합니까?
- 별도의 키 쌍의 하위 키로 여러 서명 키?
그게 말이 되나요? 다시 한 번 도움을 주셔서 감사합니다!
답변1
여러 장치에서 백업하고 싶습니다
현재 설정에서는 동일한 키 세트를 새 장치로 가져와야 합니다. 분명히 나는 피하고 싶습니다. 장치가 손상된 경우 훔친 키로 모든 데이터를 해독할 수 있는 공격자가 모든 백업에 액세스하는 것을 원하지 않습니다. -> "계란을 같은 바구니에 담지 마세요."
우선, "계란을 같은 바구니에 담지 말라"는 말은 모든 것을 하나의 PGP 키 쌍에만 의존해서는 안 된다는 의미로 받아들여질 수도 있습니다. 예를 들어, "이메일/Git" 키 쌍과 별도로 "백업/저장" 키 쌍을 생성해야 합니다. 결국, 그것들은 완전히 다른 사용법과 요구 사항을 가지고 있습니다. 백업은 완전히 내부적이므로 어쨌든 "기본" PGP 키 쌍으로 서명해도 이점이 없습니다.
그러나 또한 시스템을 올바르게 이해한다면 Duplicity는 다음을 수행할 필요가 없습니다.해독하다귀하의 백업 – 필요한 것은암호화하다그들을. (물론 복원이 필요한 경우는 제외됩니다.) 이는 실제로 암호화 하위 키의 개인 부분이 필요하지 않음을 의미합니다.어느백업 저장소에 기여하는 장치 중 복원 시에만 존재하면 됩니다.
제가 오늘 이해한 바로는 동일한 GPG 마스터 키를 사용하여 여러 암호화/서명 하위 키를 관리하는 것이 불가능합니까?
여러 암호화 하위 키를 가질 수 없습니다(발신자는 메시지를 읽으려는 장치를 알 수 없으므로 유일한 작업 옵션은 암호화하는 것입니다).모두암호화 하위 키 – 오히려 여러 개를 갖는 요점을 무효화합니다).
반면에 여러 개를 쉽게 가질 수 있습니다.서명암호화와 반대 상황이므로 키당 하위 키가 있습니다.
(모든 하위 키를 보호하는 데 동일한 비밀번호가 사용되며 이는 GPG 제한 사항 AFAIK입니다)
UI 선택일 가능성이 더 높습니다. gpg-에이전트하다각 개인 키에 대해 서로 다른 보호를 지원하지만(실제로 관계에 대해서는 신경 쓰지 않음) GnuPG UI가 "비밀번호 변경" 작업이 특정 하위 키에만 영향을 미치도록 하면 도움이 되기보다는 더 많은 사용자를 혼란스럽게 할 가능성이 높습니다.
에서 각 개인 키의 "키그립"을 찾은 gpg -K --with-keygrip
다음 이를 사용하여 gpg-connect-agent
암호 문구를 직접 변경합니다(GnuPG 우회).
gpg-connect-agent "passwd KEYGRIP" /bye