Utilità di più sottochiavi di firma quando siamo limitati a una singola sottochiave di crittografia in GnuPG (PGP)

5

A quanto ho capito, GnuPG consente la creazione di più sottochiavi, ma le sottochiavi di crittografia multiple sono problematiche perché non è chiaro quale sottochiave di crittografia qualcuno dovrebbe usare quando si invia un messaggio. Di conseguenza, per impostazione predefinita, quando una persona ti invia un messaggio, il suo software selezionerà la sottochiave di crittografia più recente. Ciò limita l'utilità di avere più sottochiavi di crittografia su dispositivi diversi, ma non necessariamente la firma di sottochiavi.

Ora immagina una situazione in cui abbiamo due laptop. Nessun laptop contiene la chiave principale, ma solo una singola sottochiave per la firma (S) e la sottochiave per la crittografia (E). Poiché abbiamo problemi nell'utilizzo di più sottochiavi di crittografia, abbiamo una configurazione come questa:

Laptop 1: E, S1
Laptop 2: E, S2

Quindi, ogni laptop ha la propria sottochiave di firma, ma ognuno di essi condivide una sottochiave di crittografia. Ora, diciamo che perdiamo il laptop 1. A questo punto, usando la chiave master, possiamo revocare il certificato per E e S1. Poiché la chiave principale era sicura, manteniamo il nostro WoT. Tuttavia, poiché E non è più valido, è necessario aggiornare il laptop 2 con una nuova sottochiave di crittografia. Dal momento che abbiamo sempre bisogno di aggiornare il laptop 2 nel caso in cui il laptop 1 sia compromesso, perché dovremmo preferire la configurazione precedente all'impostazione di un tasto

Laptop 1: E, S
Laptop 2: E, S

Certamente, se stiamo firmando solo, avere sottochiavi di firma separate per ogni dispositivo ha senso. Tuttavia, se abbiamo bisogno di firmare e criptare, ha ancora senso avere sottochiavi di firma separate per ogni dispositivo?

Modifica 1

Seguendo la risposta di @ jens-erat, ho verificato e GnuPG ci consente di specificare esattamente quale sottochiave utilizziamo per la crittografia. Semplicemente, append! dopo la chiave specificata. Ciò impone a GnuPG di usare questa particolare chiave e di non passare attraverso il normale calcolo su quale chiave usare. Questo è nel file man nella sezione "COME SPECIFICARE UN ID UTENTE" sotto sottotitolo "Per ID chiave". Quindi, come dichiarato da @ jens-erat, potremmo aggiungere un po 'di notazioni alla chiave, che specifica quale chiave deve essere usata per quale situazione o indirizzo. Osservando il blocco di notazione con --list-sigs e quindi specificando la chiave esatta con!, Possiamo utilizzare più sottochiavi di crittografia. Detto questo, non penso che questo sia un uso standard e probabilmente causerà problemi di utilizzo per le persone.

    
posta wyer33 27.05.2014 - 17:00
fonte

1 risposta

4

Ci sono molti possibili casi d'uso.

  • Nell'esempio che hai dato, solo revocando le firme dell'altra sottoclasse dell'altro restano illesi. Spesso, non ti rendi immediatamente conto che un computer è stato danneggiato e devi mettere tutte le firme create in un dato periodo di tempo in dubbio. L'altro computer rimane inalterato.
  • Esistono casi d'uso che non richiedono una chiave di crittografia, ma solo chiavi di firma, come la firma del codice su un build server.
  • Potresti avere una chiave di firma meno sicura, sempre online e una chiave di firma offline più sicura, ad esempio utilizzando una smart card OpenPGP.
  • E probabilmente un po 'di più ...

Infine, la mancanza di possibilità nella scelta della sottochiave da crittografare è principalmente un problema nel software, non nel protocollo stesso (sebbene lo standard potrebbe fare uso di qualche estensione per dichiarare usi come "laptop", "cellulare") in un modo non standardizzato, ciò potrebbe essere ottenuto utilizzando il pacchetto di notazione ).

    
risposta data 27.05.2014 - 20:12
fonte