Pratiche chiave di GnuPG / OpenPGP

17

Sto cercando input sulle best practice di GnuPG (gpg). Ne sono state discusse alcune sulla mailing list di gnupg-users, ma volevo avere una visione il più possibile diversa, quindi ho pensato di portare l'argomento agli esperti qui a SE.

Sono in procinto di passare agli account di posta elettronica e ho pensato che sarebbe stato un ottimo momento per passare anche la mia chiave GPG. Al momento ho una chiave RSA-4k che viene utilizzata per firmare, certificare e crittografare tutto in uno.

I miei pensieri attuali sono di generare una nuova chiave con una chiave primaria certificata-only che sarebbe mantenuta offline e separata encrypt & firmare le sottochiavi per l'uso quotidiano. Penso che questo consentirebbe alla mia Web of Trust di crescere al meglio proteggendo i miei dati. Inoltre, separerebbe la mia crittografia & firmando l'evento (improbabile) che io sia mai costretto a consegnare una chiave.

Ci sono pro / contro che non ho considerato? È meglio andare con RSA3k nel caso in cui decida di utilizzare una smart card?

    
posta David 13.12.2010 - 07:05
fonte

2 risposte

9

Su base teorica, ciò che prevedi è la "strada giusta": una chiave primaria più sicura che viene utilizzata solo per certificare o revocare le chiavi che effettivamente utilizzerai. In pratica, tuttavia, la revoca non funziona bene: le persone con cui hai già scambiato email manterranno una copia della tua chiave pubblica e non riceveranno automaticamente una notifica della tua revoca.

Potrebbe essere necessario disporre di procedure di archiviazione distinte per la chiave di crittografia e la chiave di firma. Se si perde la chiave privata di crittografia (ad esempio crash del disco rigido), non è più possibile decrittografare le e-mail in arrivo, comprese quelle che sono già state ricevute. Quindi la chiave di crittografia dovrebbe essere salvata da qualche parte. D'altra parte, la chiave di firma dovrebbe non essere salvata ovunque: perdere la chiave privata della firma è un piccolo inconveniente (devi solo creare una nuova chiave e certificarla) ma non invalida precedentemente emessa firme, che continuano ad essere verificabili.

4096 bit, o anche 3072 bit, sono overkill per RSA, DSA o ElGamal. 2048 bit sono già più che sufficienti per garantire la sicurezza contro gli aggressori che utilizzano la tecnologia basata sulla Terra. Affermare che le chiavi più lunghe sono "più sicure" è pura speculazione su quali potrebbero essere gli attacchi futuri sconosciuti, e se sapessimo come sono fatti, non sarebbero sconosciuti.

    
risposta data 07.10.2011 - 18:30
fonte
6

In generale raccomando che le persone utilizzino S / MIME piuttosto che GnuPG perché S / MIME è integrato in ogni client di posta elettronica che è ampiamente utilizzato oggi. Tuttavia, per ragioni che non sono del tutto chiare, un gruppo di persone continua a insistere sull'uso di GnuPG per la sicurezza delle e-mail. (Lo uso per firmare le distribuzioni del codice sorgente, ma questo è tutto.)

Tuttavia, hai chiesto le migliori pratiche, quindi eccoti:

  • Crea una chiave primaria di grandi dimensioni per la firma delle altre chiavi. Usa quella chiave per firmare le altre chiavi.

  • Crea certificati di revoca per le tue chiavi e memorizzale offline. In questo modo li avrai se perdi le tue chiavi private.

  • Convinci tutti quelli che potrebbero voler scambiare messaggi con entrambi per installare il plug-in di GnuPG e firmare la tua chiave. (E ora nel panico, perché hai appena documentato pubblicamente la tua relazione con chiunque abbia preso la tua chiave.)

  • Carica la tua chiave sul server delle chiavi. (E spero che nessun altro carichi una chiave con il tuo indirizzo email.)

Se leggi sopra, vedrai altre due mie lamentele riguardo al modello GnuPG --- trapelano informazioni private (chi sono i tuoi amici) e il modello del server delle chiavi è solo paralizzato.

Buona fortuna.

    
risposta data 14.12.2010 - 17:22
fonte

Leggi altre domande sui tag