E 'più sicura la crittografia 3 volte con GPG?

5

Diciamo che stiamo usando 3 passphrase di lunghezza diversa e 3 diversi algos per crittografare i dati sensibili, ad esempio:

  • gpg --symmetric --cipher-algo CAMELLIA256 < input.zip > output1 (passphrase di lunghezza casuale di 100 caratteri)

  • gpg --symmetric --cipher-algo AES256 < output1 > output2 (passphrase di lunghezza casuale di 150 caratteri)

  • gpg --symmetric --force-mdc --s2k-mode 3 --s2k-count 65011712 < output2 > output3 (passphrase casuale di lunghezza di 200 caratteri)

È una soluzione molto migliore rispetto all'utilizzo di solo 2. step? O semplicemente perdere tempo? È più vulnerabile?

    
posta pothera 04.11.2017 - 14:53
fonte

2 risposte

7

Potresti essere sorpreso di apprendere che la risposta è "probabilmente sei meno sicuro."

La sicurezza non sta semplicemente chiedendo "qualcun altro può hackerare la mia cripto?" La sicurezza è un quadro importante per proteggere te stesso e i tuoi dati che include tre attributi principali: Riservatezza, integrità e disponibilità (il triangolo CIA). Che cosa fa la soluzione proposta? aggiunge molta complessità. A un anno da ora, quando provi a ricordare tutte e tre le frasi passate e quale ordine devi decrittografarle, e hai corretto tutti i tipi di file e le opzioni sulle righe di comando, potresti trovarti incapace di arrivare al tuo dati. E poiché lo stai facendo da solo, non segui uno standard usato dagli altri; questo significa che non puoi cercare "come utilizzare in modo efficace tre diverse forme di crittografia GPG" e sperare di trovare la risposta giusta che funzioni per te.

Creando un processo così complesso e non standard, si aggiungono rischi alla disponibilità dei propri dati. Questo riduce la tua sicurezza.

Contro questo rischio aggiuntivo, considera modi in cui puoi compensare tale rischio con un guadagno in termini di riservatezza. Sei a conoscenza di minacce specifiche a GPG che utilizzano AES-256? (Se sai qualcosa, non usarlo affatto!) Sei a conoscenza di minacce specifiche contro una frase segreta di 150 caratteri che verrebbe compensata usando un secondo algoritmo con altri 100 caratteri casuali di password? (Per quello che vale, il resto del mondo non è a conoscenza di tali difetti in GPG: se fossero stati supposti di esistere, il codice sarebbe stato corretto).

Il tuo più grande rischio non è quasi certamente la crittografia. Invece, la maggior parte dei rischi per la sicurezza derivano da falle nella sicurezza operativa (OpSec.). La cosa più importante è che ci si vuole proteggere da rilasci accidentali di informazioni. La scatola è sicura e priva di malware? È online? Il software e il sistema operativo sono corretti e aggiornati? Hai scaricato gpg da un repository attendibile; hai confermato gli hash? Hai compilato tu stesso il codice binario gpg dalla sorgente? Hai usato un generatore di numeri casuali protetto da crittografia per creare la password di 150 caratteri o lo hai generato utilizzando l'output di random ()? Come e dove memorizzi la stringa della password di 150 caratteri casuali - potresti perderla? Qualcuno potrebbe trovarlo? Dopo aver crittografato i dati originali, l'hai cancellato in modo sicuro o l'hai semplicemente lasciato cadere nel cestino?

Dopo aver adottato questo tipo di precauzioni ordinarie, puoi considerare la possibile esistenza di attori esterni che potrebbero essere strongmente motivati a rubare deliberatamente i tuoi segreti (in base al loro valore). Hai controllato per un keylogger nascosto nel cavo o sepolto nel tuo hardware? C'è una telecamera che osserva la tastiera? E stai ricontrollando tutte le tue misure di sicurezza ogni volta che inserisci la password?

Se non capisci i rischi con crypto a livello matematico, non provare a reinventare i modi per impilarli insieme immaginando di migliorare la sicurezza in qualche modo sconosciuto. Invece, allarga la tua attenzione e assicurati di fare bene tutta la tua sicurezza.

    
risposta data 04.11.2017 - 19:58
fonte
1

Come in tutto questo, la risposta è, qual è il tuo rapporto rischio / convenienza? Sei un bersaglio probabile? Scoprirai che il "potenziale" vantaggio per la sicurezza è un dolore da usare? L'utilizzo di due algoritmi protegge da un exploit scoperto in uno di essi (se mai quel giorno arriverà) ... vorresti proteggere i tuoi contenuti per molti anni? Non è sempre una risposta sì o no, e questo è un esempio di uno. Ogni livello a cui aggiungi la complessità di utilizzo aumenta così come la sicurezza potenziale (anche se potrebbe essere del tutto inutile)

    
risposta data 04.11.2017 - 18:48
fonte

Leggi altre domande sui tag