Quanto è facile crackare gpg con la chiave privata, ma senza password

6

Mi chiedevo se un avversario avesse la tua chiave privata gpg ma non la password / frase, quanto sarebbe facile / difficile craccare un file crittografato rispetto a una crittografia che usa solo la password e non chiavi? (supponendo che la password fosse la stessa).

un file di chiavi compromesso renderebbe più facile decifrare la crittografia, piuttosto che una crittografia che non utilizza i file di chiavi o sarebbe uguale?

Un esempio potrebbe essere un file crittografato con gpg in cui la chiave privata è stata rubata e un file crittografato con AEScrypt.

    
posta HC Haase 03.01.2015 - 14:53
fonte

2 risposte

5

Se si dispone di una chiave privata GPG bloccata con una password, il "cracking" della chiave si riduce alla supposizione della password. C'è una semplice equazione per rispondere a ciò; quello che è difficile è che ci sono due incognite: il numero di bit di entropia nella password e il numero di ipotesi al secondo che l'hacker può fare.

Esempio: ci sono 96 caratteri ASCII stampabili. Il registro 2 (96) è circa 6,6. Data una password ASCII di otto caratteri, generata in modo veramente casuale, si avrebbe 6.6x8 = 52.8 bit di entropia. Se un attaccante può fare supposizioni di un miliardo (2 30 ) al secondo, ci vorranno circa 2 22.8 secondi o circa 84 giorni per provare tutte le combinazioni. Poiché ci aspettiamo che un attaccante "colpisca" circa a metà, il tempo medio di crack sarà di circa 42 giorni.

Se, invece, la password è tra le prime 10.000 (e i cracker hanno liste!) hai circa 13,3 bit di entropia e il cracking avrà successo in meno di un secondo.

Infine, supponiamo di aver usato Diceware con una frase pass di 6 parole. Avresti 66 bit di entropia e cracking richiederebbero circa 2 35 secondi, o più di mille anni.

Puoi ripetere l'aritmetica con altri valori di ipotesi al secondo.

Ci sono due cose importanti da trarre da questo. Innanzitutto, se la chiave privata è bloccata con una password e l'utente malintenzionato ha accesso alla chiave privata bloccata, il cracking riguarda esclusivamente la password, e non la crittografia della GPG o della chiave pubblica. In secondo luogo, ogni bit di entropia aggiunto a una password raddoppia approssimativamente il tempo necessario per craccarlo con la forza bruta.

Per una chiave AES derivata da una password, i calcoli sono gli stessi. Tuttavia, una chiave AES non deve essere derivata da una password. Può essere generato casualmente. Per AES a 128 bit, l'attacker brute-force impiegherà 2 128-30-1 = 2 97 secondi. Sono circa 5.000.000.000.000.000.000.000 di anni.

    
risposta data 03.01.2015 - 16:59
fonte
0

Sarebbe più veloce spezzare la chiave privata se fosse protetta da una password e non da un file chiave in quanto un file chiave probabilmente contiene più carattere della tua password, il che significa che ci vorrebbe più computazione per generare file chiave in una bruta attacco di forza. Sarebbe più facile decifrare la crittografia se l'utente malintenzionato avesse la chiave privata protetta da password. Come avrebbe solo bisogno di rompere la password. Se non avesse la chiave privata protetta avrebbe bisogno di generare ad es. La chiave privata a 1024 bit richiede più tempo rispetto alla forzatura bruta di una password.

    
risposta data 03.01.2015 - 15:07
fonte

Leggi altre domande sui tag