Dopo aver appreso di più sulle sottochiavi PGP e su come suddividere i ruoli di (S) igning, (E) ncryption, (A) uthentication e (C) ertification, ho scoperto che nella maggior parte dei casi (?) una chiave master predefinita ha una sottochiave per separare il lavoro di crittografia:
pub 2048R/AAAAAAAA usage: SC
sub 2048R/BBBBBBBB usage: E
Qui, AAAAAAAA
è la chiave principale. S
consente di firmare il contenuto, C
consente di creare nuove sottochiavi. (Un vantaggio di questo è che puoi dare a AAAAAAAA
un tempo di scadenza più lungo di BBBBBBBB
e quindi creare una nuova chiave di crittografia con AAAAAAAA
perché ha il permesso di utilizzo C
.)
Tuttavia, mi sembra che quanto segue non sarebbe meno sicuro per gli utenti che lavorano su una singola macchina, ma offre maggiore sicurezza per gli utenti che desiderano ricevere posta crittografata, ad esempio, lavoro e casa:
pub 2048R/AAAAAAAA usage: C
sub 2048R/BBBBBBBB usage: E
sub 2048R/CCCCCCCC usage: S
Con questa configurazione, la chiave principale AAAAAAAA
non può firmare / verificare o crittografare / decrittografare, ma può raccogliere fiducia. Pertanto, puoi dare al master AAAAAAAA
key un tempo di scadenza più lungo e usarlo per aggiungere nuove sottochiavi. Esportando quindi BBBBBBBB
e CCCCCCCC
, ad esempio, in un computer di lavoro separato che viene spostato molto di più ed è meno sicuro, senza la chiave principale, se il computer di lavoro è compromesso, le sottochiavi può essere revocato e nuove chiavi aggiunte, senza perdere alcuna reputazione.
(Puoi anche arrivare fino alla parte segreta della chiave di certificazione principale in un Bunker Segreto Super Sicuro, naturalmente.)
So che impostarlo sembrava impossibile attraverso una GUI (non sembrano acuti nelle sottochiavi, né la visualizzazione o la modifica, né tanto meno il controllo di ciò che la chiave master può e non può fare), ma la mia domanda è :
Esiste un motivo specifico per cui questo non viene fatto con le implementazioni PGP esistenti? L'esportazione di chiavi segrete su altre macchine senza i privilegi di certificazione sembra una grande vittoria per la sicurezza. (Se solo le GUI rendessero tutto più semplice.) Il mio unico pensiero possibile è che l'importazione di sottochiavi segrete con una chiave segreta disabilitata non sia ampiamente supportata, dato che --export-secret-subkeys
(nella pagina man di gpg(1)
) suggerisce:
--export-secret-keys
--export-secret-subkeys
Same as --export, but exports the secret keys instead. This is
normally not very useful and a security risk. The second form
of the command has the special property to render the secret
part of the primary key useless; this is a GNU extension to
OpenPGP and other implementations can not be expected to suc‐
cessfully import such a key. See the option --simple-sk-check‐
sum if you want to import such an exported key with an older
OpenPGP implementation.
Modifica : sembra che Debian segua questa stessa pratica? link