gpg --perfetto-codice

6

Di default gpg usa CAST5 con SHA1 (non così buono) come aveva AES256 e hash512!

Ora voglio usare il codice perfetto per crittografare i miei file sia per simmetrici che per ampli; asimmetrico

Per la crittografia simmetrica uso questo codice:

gpg -c --s2k-cipher-algo AES256 --s2k-digest-algo SHA512 File

È il massimo che posso ottenere da gpg per la crittografia simmetrica o ce ne sono di più?

Per la crittografia asimmetrica, utilizzo questo codice:

gpg -er Key --s2k-cipher-algo AES256 --s2k-digest-algo SHA512 --cert-digest-algo SHA512 File

Posso aggiungere altri codici per rendere la crittografia più sicura?

Ci sono z(n) , --s2k-mode n e --s2k-count n .

Che cosa fanno questi interruttori? Quale dovrei usare e con quali parametri?

    
posta user195971 07.02.2013 - 10:22
fonte

2 risposte

10

Il "più" che puoi ottenere è "non sarà spezzato" e non c'è livello oltre. CAST5 (aka "CAST-128") probabilmente lo raggiunge già in larga misura, dal momento che nessun attacco è noto su l'algoritmo completo nonostante alcune ricerche attive per un lungo periodo (l'attacco più noto sembra essere dovuto a Wang, Wang e Hu in 2009 e "pause", in modo accademico, un CAST5 ridotto a soli 6 round, mentre la versione completa ha 12 o 16 round). Allo stesso modo, SHA-1 ha noti punti deboli riguardo a collisioni (e anche questi sono "accademici", vale a dire ancora teorici), ma le collisioni non sono rilevanti per gli algoritmi per convertire le password in chiavi.

Quindi, passare a AES-256, SHA-512 o qualsiasi algoritmo con un numero grande e dall'aspetto meschino, non ti darà "più sicurezza". Vi darà un sentimento di sicurezza, nello stesso modo in cui le auto rosse sono spesso ritenute più veloci . Se questa è la tua cosa, allora, con tutti i mezzi, usa AES - dopo tutto, un punto di sicurezza è ridurre l'ansia. Ma, scientificamente , la commutazione dell'algoritmo non è necessaria. Per impostazione predefinita GnuPG su CAST5 e SHA-1 ottimizza l'interoperabilità con le precedenti implementazioni di OpenPGP .

Un punto minore può essere fatto, tuttavia, sulla dimensione del blocco dell'algoritmo. CAST5 utilizza blocchi a 64 bit, il che significa che ci sono alcuni punti deboli più o meno teorici se si cripta un singolo file con una lunghezza superiore a qualche gigabyte. Questo è un caso limite. Se hai l'abitudine di crittografare file enormi, potresti passare a AES (AES-128 andrebbe bene).

Come per i parametri "s2k": il "conteggio dell'iterazione" (con --s2k-count ) ha lo scopo di rallentare attacchi di dizionario rendendo l'elaborazione della password intrinsecamente lenta. Più alto è il conteggio, più lento diventa. Quindi, per sicurezza , vuoi che il conteggio sia il più alto possibile, ma, per l'usabilità , non vuoi che sia troppo alto: un conteggio maggiore rende la password elaborazione più lenta per tutti, tu e l'aggressore allo stesso modo. Quindi dovresti aumentare il conteggio fino al valore più alto tollerabile per te sulle tue macchine.

Naturalmente, questo fattore di rallentamento è un modo per tollerare password relativamente deboli. A parità di altre condizioni, è meglio avere una password ad alta entropia che resista comunque agli attacchi del dizionario.

    
risposta data 07.02.2013 - 15:09
fonte
2

Dalla manpage:

-s2k-mode n

Seleziona come vengono passate le passphrase. Se n è 0, verrà utilizzata una passphrase semplice (che non è consigliata), 1 aggiunge un salt alla passphrase e un 3 (il valore predefinito) itera l'intero processo un certo numero di volte (vedere -s2k-count). A meno che non venga utilizzato --rfc1991, questa modalità viene utilizzata anche per la crittografia convenzionale.

--s2k-count n

Specificare quante volte viene ripetuto il mangling della passphrase. Questo valore può variare tra 1024 e 65011712 inclusi. L'impostazione predefinita è richiesta da gpg-agent. Si noti che non tutti i valori nell'intervallo 1024-65011712 sono legali e se viene selezionato un valore non valido, GnuPG arrotonda il valore legale più vicino. Questa opzione è significativa solo se --s2k-mode è 3.

Questo lo spiega abbastanza bene secondo me. Per impostazione predefinita, la modalità s2k è impostata sul metodo "più sicuro" disponibile. Con s2k-count puoi aumentare il numero di volte in cui la tua password viene manchiata. Onestamente lo lascerei per impostazione predefinita per motivi di compatibilità. Considerando gli algoritmi che stai usando (AES-256) dovresti essere abbastanza sicuro finché usi una password complessa.

    
risposta data 07.02.2013 - 10:34
fonte

Leggi altre domande sui tag