公钥只读存储

我们使用GnuPG来encryption数据,我们上传到中央存储。

公钥被存储在一个web服务器上,如果改变,encryption脚本会重新下载它。 这样做是为了在所有服务器上经常刷新公钥。

经过一些安全思考,我得到了偏执狂,有人可能(不太可能,但可能),闯入networking服务器,并用自己的公钥replace。

这会产生2个非常不愉快的效果:

1)黑客也可以读取这些数据,如果他也能够进入中央存储。

2)即使他没有 – 我们将无法读取数据以及私人密钥被改变,这一切都可以被认为是丢失!

有人可以build议如何防止这种威胁,或者build议一个更强大,但仍然方便的关键刷新方法?

谢谢!

使用推式模型。

推有几个好处:

  • 从中央服务器加载(取决于同时有多less客户端可能访问服务器)
  • 中央服务器上没有密钥 – 您可以将密钥保存在无法通过networking访问的特别坚固的盒子上
  • 你确定密钥分发服务器是你的问题吗? 这是一个公钥。 请注意密钥对的公共部分。 除此之外:分发该密钥将使其在任何其他服务器上可用。 为什么分发服务器比任何其他服务器更可能受到攻击?

然后又是:

如果我理解正确的话,你对某人获得公钥有偏见吗?

这是一个公钥, 公钥并不会给潜在的攻击者一旦encryption并发送到服务器(假设encryption软件中没有错误) 读取数据的可能性

攻击媒介将是有人闯入服务器发送数据的一个服务器做中央存储,只是通过注入大量无用的数据,从而写入磁盘,直到它满。