gpg-agentキャッシュパスワードにセキュリティ上の問題がありますか?

gpg-agentキャッシュパスワードにセキュリティ上の問題がありますか?

https://www.gnu.org/software/emacs/manual/html_node/pgg/Caching-passphrase.html

PGPソリューションとしてGnuPG(gpg)を使用している場合は、gpg-agentというプログラムを使用してパスワードを入力してキャッシュすることをお勧めします。

実際、gpg-agent はパスワードではなく秘密鍵をキャッシュします。一方、ユーザーの立場では、これらの技術的な違いは目立たない。

https://www.gnupg.org/documentation/manuals/gnupg/Agent-Options.html

--デフォルトキャッシュ-ttl n

Set the time a cache entry is valid to n seconds. The default is 600 seconds. Each time a cache entry is accessed, the entry’s timer is reset. To set an entry’s maximum lifetime, use max-cache-ttl. Note that a cached passphrase may not be evicted immediately from memory if no client requests a cache operation. This is due to an internal housekeeping function which is only run every few seconds.

--最大キャッシュ ttl n

Set the maximum time a cache entry is valid to n seconds. After this time a cache entry will be expired even if it has been accessed recently or has been set using gpg-preset-passphrase. The default is 2 hours (7200 seconds).

秘密鍵はRAMに10分(600秒)または最大2時間存在するため、セキュリティ上の問題は発生しますか? GPGにこれらのデフォルト値がある場合、GPGには秘密鍵を保護するためのアクション(暗号化など)がありますか?

RAMデータが抽出されるリスクに加えて、大きなリスクがあります。邪悪なメイド攻撃、キャッシュを減らしたり無効にしたりするのは簡単ではないようです。 (より別の問題これに。 )

ベストアンサー1

おすすめ記事