Учиться · 7 мин. чтения · 2026-04-26
Как безопасно делать резервные копии PGP-ключей
Потеряете закрытый ключ — вся ваша зашифрованная переписка станет невосстановимой. Украдут небрежную копию — она окажется на виду. Вот как делать резервные копии, не подставляя ни одну сторону.
Закрытый PGP-ключ невосстановим. Нет кнопки "забыли пароль". Если ноутбук умер, а резервной копии нет, каждое когда-либо зашифрованное на этот ключ сообщение потеряно навсегда. Поэтому вы делаете резервную копию. Но закрытый ключ на облачном диске — это одна утечка от ваших проблем. Гигиена резервных копий — это отдельная дисциплина.
Модель угроз
Два режима отказа тянут в разные стороны. (1) Вы теряете ключ — выход из строя диска, потерянный ноутбук, случайное удаление. Резервная копия это смягчает. (2) Атакующий находит вашу копию — слабый пароль от облака, украденное устройство, неосторожно прикреплённый файл к письму. Резервная копия создаёт этот риск. Хорошая практика удовлетворяет оба условия: достаточно копий, чтобы потеря была маловероятной, и каждая копия защищена от компрометации.
Стратегия 1 — Зашифрованный офлайн-носитель
Сохраните файл закрытого ключа (.asc) на зашифрованную USB-флешку или SD-карту. Используйте сильную уникальную парольную фразу для шифрования диска (VeraCrypt или встроенное шифрование ОС). Храните носитель в физическом месте, до которого нужно идти — домашний сейф, банковская ячейка, дом надёжного родственника.
Сделайте как минимум две копии в двух разных физических местах. Одна копия плюс пожар — не лучше, чем вовсе без копии.
Стратегия 2 — Бумажная копия
Распечатайте armored .asc на бумаге. Храните в огнестойком сейфе или заламинируйте и запечатайте в конверт с защитой от вскрытия. Бумага не гниёт, не взламывается и переживёт смерть всех ваших цифровых устройств. Утилиты вроде paperkey умеют делать бумажные копии в виде QR-кодов, которые можно потом отсканировать обратно.
Бумажная копия также защищена парольной фразой. Файл .asc зашифрован вашей парольной фразой, поэтому даже физическая кража не даёт доступа в открытом виде.
Стратегия 3 — Разделение по Шамиру
Для особо ценных ключей используйте инструмент Разделить ключ, чтобы разбить ключ на N долей со схемой восстановления K из N. Распределите их между доверенными лицами или разнесите по географически удалённым ячейкам. Одна доля сама по себе ничего не выдаёт. Для восстановления нужно собрать K из них. Это обмен — сложнее восстановиться, но катастрофическая утечка одной доли ничем не грозит.
Полезно для редко используемых ключей — корпоративный подписной ключ, план наследования, организационный мастер-ключ. Менее полезно для повседневного ключа.
Сертификат отзыва
Когда генерируете ключ, сразу сгенерируйте и сертификат отзыва и храните его отдельно от самого ключа. Если закрытый ключ когда-либо будет скомпрометирован, публикация отзыва скажет всему миру: "перестаньте шифровать на этот ключ". Без сертификата отзыва нет способа аннулировать украденный ключ.
Инструмент Сгенерировать ключи выдаёт сертификат отзыва рядом с ключом. Сохраните его на других носителях — другая флешка, другая бумага, другой сейф. Понадобится он, может быть, всего один раз, но когда понадобится — понадобится по-настоящему.
Чек-лист гигиены
- Не менее двух резервных копий в двух разных физических местах.
- Каждая копия зашифрована — либо парольной фразой самого .asc, либо полнодисковым шифрованием носителя.
- Сертификат отзыва хранится отдельно от закрытого ключа.
- Раз в год тестируйте восстановление — попробуйте развернуть одну из копий на чистом устройстве. Непротестированные копии часто не работают.
- Обновляйте копии при добавлении подключа, продлении срока действия или смене парольной фразы.