Layout della sottochiave GPG. Tasti separati per C, S ed E?

6

Recentemente ho letto molto su GPG. Questa pagina descrive come configurare i cosiddetti "laptop keys". L'idea è che se perdi il laptop o lo hai rubato, la chiave di certificazione principale, che hai bloccato a casa, è ancora sotto il tuo controllo. Sei quindi libero di revocare e riemettere le tue sottochiavi. Inoltre, non è necessario ristabilire la fiducia con coloro di cui si è firmata la chiave (correggimi se ho torto).

Nel post del blog collegato sopra, imposta le chiavi in questo modo:

pub  4096R/488BA441  created: 2013-03-13  expires: never       usage: SC  
                     trust: ultimate      validity: ultimate
This key was revoked on 2013-03-13 by RSA key 488BA441 Bilbo Baggins    
sub  4096R/69B0EA85  created: 2013-03-13  expires: never       usage: E
This key was revoked on 2013-03-13 by RSA key 488BA441 Bilbo Baggins    
sub  4096R/C24C2CDA  created: 2013-03-13  expires: never       usage: S   
[ultimate] (1). Bilbo Baggins 
[ultimate] (2)  [jpeg image of size 5324]

Mi chiedevo se ci sia una ragione profonda per cui la chiave primaria abbia il flag S impostato per la firma. Ho giocato con GPG e ho scoperto che utilizzando le opzioni di esperti potevo creare una chiave (ad esempio) come questa:

pub  4096R/488BA441  created: 2013-03-13  expires: never       usage: C  
                     trust: ultimate      validity: ultimate
This key was revoked on 2013-03-13 by RSA key 488BA441 Bilbo Baggins    
sub  4096R/69B0EA85  created: 2013-03-13  expires: never       usage: E
This key was revoked on 2013-03-13 by RSA key 488BA441 Bilbo Baggins    
sub  4096R/C24C2CDA  created: 2013-03-13  expires: never       usage: S   
[ultimate] (1). Bilbo Baggins 
[ultimate] (2)  [jpeg image of size 5324]

Ogni chiave è ora per un unico scopo. È un buon modo per disporre le tue coppie di chiavi per le chiavi del laptop? In caso contrario, perché no?

    
posta Edd Barrett 17.08.2015 - 18:51
fonte

1 risposta

2

La distinzione nelle chiavi di firma e crittografia è principalmente una necessità per algoritmi che non sono in grado di fare entrambe le cose: ad esempio, quando si utilizza DSA per la firma, è necessaria un'altra sottochiave di crittografia ElGamal. Pertanto, la firma e la crittografia predefinite sono state suddivise in attività separate. Le certificazioni sono anche tecnicamente delle firme, quindi quelle due funzionalità sono combinate per impostazione predefinita.

Per avere una chiave offline (e in genere essere in grado di revocare le singole chiavi, ad esempio dopo problemi come quello avuto da Debian con DSA e poter calcolare la chiave privata in base a molte firme), sembra ragionevole dividere completamente le funzionalità , rimuovendo la funzionalità di firma dalla chiave primaria e creando una chiave di firma aggiuntiva.

TL; DR : fallo, non ci sono svantaggi se vuoi limitare comunque l'uso della chiave primaria alle certificazioni e alla gestione delle chiavi.

    
risposta data 06.09.2015 - 12:44
fonte

Leggi altre domande sui tag