Le chiavi private OpenPGP possono essere sufficientemente sicure da essere archiviate pubblicamente?

5

Il formato della chiave OpenPGP (privato) memorizza la chiave simmetricamente crittografata. L'impostazione "iterated and salted" deriva questa chiave da una passphrase, prendendo un parametro "ottet count" che determina la complessità dell'espansione della passphrase in una chiave simmetrica. Con il valore più alto per questo parametro (~ 65 milioni), l'espansione delle chiavi richiede circa un secondo sul mio computer (GPG).

Con questo tipo di configurazione, è possibile renderlo abbastanza difficile da forzare la forza bruta che è ragionevole avere la chiave privata pubblicamente disponibile?

Mi aspetto che la risposta dipenda dalla complessità della passphrase. Per esempio. se in qualche modo sei riuscito ad avere una passphrase con 256 bit di entropia, allora un attacker starebbe meglio a indovinare la chiave derivata invece della passphrase - che in questo caso equivale a forzare brute-una chiave AES (che considero difficile abbastanza per essere "sicuro"). Quindi la domanda potrebbe essere davvero "quanto complessa deve essere la tua passphrase per rendere questo sicuro?"

    
posta cloudfeet 14.01.2015 - 03:17
fonte

1 risposta

9

Hai già risposto alla tua domanda. La domanda diventa, quante risorse l'hacker può infrangere la tua password e quanto sono brave le persone a scegliere le password?

Il più grande supercomputer attualmente ha circa 3 milioni di core. Supponiamo che ogni core abbia la stessa quantità di potenza di elaborazione della workstation. Sono 3 milioni di crepe al secondo.

In un anno, una macchina del genere potrebbe attraversare circa 47 bit di entropia. In 10 anni, quel numero raggiunge solo 50 bit di entropia. Con 64 bit di entropia, il tempo di cracking arriva a un milione di anni. Naturalmente, i computer diventano più veloci, quindi se assumiamo un tempo di raddoppio di 1,5 anni, puoi rimuovere 2 bit di entropia ogni 3 anni. Quindi in 10 anni, le chiavi a 53 bit saranno crackabili in un anno. In 20, tasti a 60 bit. Quindi sembra davvero grandioso, giusto? 64 bit di entropia sono piuttosto semplici se la gente usa il semplice fumetto xkbcd link

Ora ... la realtà è che molte persone NON sceglieranno buone password e non capiranno l'entropia. Continuano a scegliere "password123", il nome dei loro cani o il loro numero di telefono. Non capiscono gli attacchi offline. Queste sono tutte fonti di bassa entropia e potrebbero essere facilmente decifrate da un singolo individuo anche con un PC di varietà da giardino.

Quindi, cosa puoi crearti, con il tuo piccolo e piccolo PC a 1 / secondo? In un solo giorno puoi passare 86.000 tentativi, o tutte le parole in un dizionario più ampio. In un mese puoi provare 2,6 milioni.

Quindi direi che se stai parlando di inviare chiavi private crittografate per chiunque per scaricarle, ti chiederei dei problemi. Qualche altro modo per proteggere queste chiavi sarebbe più appropriato.

    
risposta data 20.01.2015 - 00:23
fonte

Leggi altre domande sui tag