PGP/Paperbackup: Unterschied zwischen den Versionen

Aus C3D2
Wechseln zu: Navigation, Suche
K
Zeile 13: Zeile 13:
 
* Passwort muss bekannt sein sofern eines gesetzt wurde.
 
* Passwort muss bekannt sein sofern eines gesetzt wurde.
  
== Backup ==
+
== Backup mit paperkey ==
  
 
=== Export ===
 
=== Export ===
Zeile 27: Zeile 27:
 
</pre>
 
</pre>
  
== Wiederherstellen ==
+
== Wiederherstellen mit paperkey ==
  
 
=== Datamatrix lesen ===
 
=== Datamatrix lesen ===
Zeile 59: Zeile 59:
 
</code>
 
</code>
  
== Referenzen ==
+
== Alternativen ==
 +
 
 +
=== Python Lösung ===
 +
 
 +
Eine weitere Lösung mit Paperbackup<ref>https://github.com/tuxlifan/paperbackup</ref> geht sehr ähnlich vor.
  
= Lochkarte =
+
=== Lochkarte ===
  
 
  Dieser Abschnitt beinhaltet nur ein Gedankenexperminent.
 
  Dieser Abschnitt beinhaltet nur ein Gedankenexperminent.
Zeile 71: Zeile 75:
  
 
Vorstellbar erscheint auch die Erstellung mit einem [[3D-Drucker]]. Oder?
 
Vorstellbar erscheint auch die Erstellung mit einem [[3D-Drucker]]. Oder?
 +
 +
 +
== Referenzen ==
 +
<references/>
 +
  
 
[[Kategorie:Verschlüsslung]]
 
[[Kategorie:Verschlüsslung]]

Version vom 24. Juli 2019, 21:57 Uhr

Papier

  1. Ein Backup von Schlüsselmaterial ist wichtig.
  2. Das bislang sicherste Backup-Medium ist Papier.

Abhängigkeiten

  • Datenmenge kleine 1500 Byte je Code![1]
  • paperkey
  • dmtx-utils[2]
  • coreutils (split, cat, cut, rev)
  • Public Key File muss noch aufzutreiben sein, um die Metadaten wiederherzustellen.
  • Passwort muss bekannt sein sofern eines gesetzt wurde.

Backup mit paperkey

Export

gpg --export-secret-key ${KEY_ID} | paperkey --output-type raw | split -b 500 - key-

Datamtrix erstellen

for K in key-*; do dmtxwrite -e c $K > $K.png; done

Wiederherstellen mit paperkey

Datamatrix lesen

Nach dem Scannen des Papiers die Daten wieder einlesen …

for p in key-*.png; do dmtxread $p > $(echo $p|rev|cut -d"." -f2-|rev)".bin"; done

PGP Secret Key neu erstellen

Der PGP Public Key muss für die Metadaten bereitgestellt werden.

Vom Keyserver laden:

gpg --recv-keys $KEYID

Oder aus Datei importieren:

gpg --import $DATEI

Und anschließend kann der Secret key neu erstellt werden.

cat key-*.bin | paperkey --pubring ~/.gnupg/pubring.gpg > secret-key.gpg

Alternativen

Python Lösung

Eine weitere Lösung mit Paperbackup[3] geht sehr ähnlich vor.

Lochkarte

Dieser Abschnitt beinhaltet nur ein Gedankenexperminent.

Anstatt eines Ausdrucks (Aufdrucks) könnte auch eine Lochkarte als Medium des Speicherung dienen.

Neben der Erstellung der Lochkarte (Ausgabe), stellt sich zentral auch die Frage nach der Einlesbarkeit (Eingabe). Mit Sicherheit gibt es (schon allein historisch bedingt) ein Vielzahl von Geräte für diesen Zweck. Es braucht jedoch etwas "zeitgemäßes". Was gibt es da?

Vorstellbar erscheint auch die Erstellung mit einem 3D-Drucker. Oder?


Referenzen

  1. https://www.dhpiggott.net/2015/05/20/paper-ssh-gpg-key-backups/
  2. https://schnouki.net/post/2010/howto-backup-your-gnupg-secret-key-on-paper/
  3. https://github.com/tuxlifan/paperbackup