Utilizzo di ECC per la chiave PGP-Master in combinazione con Yubikey

8

Ho acquistato un Yubikey Neo il mese scorso. Ora voglio usare la funzionalità Smart-Card per PGP. Ho seguito le guide ufficiali sul sito web di Yubico testato con 2048 RSA Keys e ha funzionato correttamente. Ma se avessi perso la chiave avrei un problema, perché la chiave privata principale era solo memorizzata su Yubikey. Così ho provato un altro approccio. Ho creato una chiave sul mio computer e l'ho usata per generare tre sottochiavi, una per la firma, una per l'autenticazione e una per la crittografia. Poi ho spostato le tre sottochiavi su Yubikey. Volevo riporre la mia Master Key in un posto sicuro e volevo lo Yubikey per l'uso quotidiano. Ho usato RSA 4096 per la mia chiave master e RSA 2048 per le sottochiavi perché Yubikey non supporta chiavi più grandi. Anche questo ha funzionato.

Domanda:

GPG supporta ECC nelle versioni più recenti. È possibile creare una chiave master utilizzando ECC anziché RSA (le sottochiavi sarebbero ancora RSA) e potrò comunicare con altre persone (usando le mie sottochiavi) che usano sistemi che non supportano ancora ECC? Saranno in grado di firmare la mia chiave e io la loro senza problemi?

    
posta Max 11.08.2015 - 10:57
fonte

1 risposta

5

Prima di tutto, tieni presente che Yubikey non supporta le chiavi ECC (ma non ho letto dalla tua domanda che l'hai assunto).

Se usi una chiave primaria ECC, altri che utilizzano le vecchie implementazioni di GnuPG che non supportano le chiavi ECC (quindi, tutto prima di GnuPG 2.1) non saranno in grado di verificare la tua chiave primaria né le firme emesse da te, poiché non capisce il nuovi algoritmi. Quindi, tutto sommato, le persone con versioni pre-ECC di GnuPG saranno in grado di

  • firma la tua chiave
  • ricevi messaggi da te codificati (la tua chiave non è affatto coinvolta)
  • invia messaggi firmati (la tua chiave non è affatto coinvolta)

ma non essere in grado di

  • verifica le firme / certificazioni rilasciate da te
  • convalida la tua chiave (che include la verifica dell'autodifesa)
  • verifica le firme emesse dalla sottochiave RSA, poiché la firma dell'associazione della sottochiave deve essere convalidata prima
  • invia messaggi crittografati a una sottochiave di crittografia ECC
  • invia messaggi crittografati a una sottochiave di crittografia RSA, poiché la firma di associazione della sottochiave deve essere convalidata prima

La firma della tua chiave è possibile, in quanto non deve essere eseguita alcuna crittografia con la tua chiave pubblica, ma il firmatario sta semplicemente calcolando una firma (usando la propria chiave) sull'impronta digitale della tua chiave.

PS: ho verificato quelle operazioni tra GnuPG 1.4 e 2.1, come avevo delle aspettative, ma non ero sicuro che GnuPG le potesse effettivamente incontrare.

    
risposta data 11.08.2015 - 12:15
fonte

Leggi altre domande sui tag