Come vengono memorizzate le chiavi private PGP / GPG?

4

Il formato predefinito in cui sono memorizzate le chiavi private SSH è notevolmente insicuro rispetto agli attacchi bruteforce. Questa domanda fornisce un Ottima soluzione al problema tramite la crittografia delle chiavi private SSH nel formato PKCS # 8 con 1m di round di PBKDF2 per rendere le password di calcolo davvero costose, dal punto di vista computazionale.

Come vengono memorizzate le chiavi private PGP / GPG? Sono computazionalmente a buon mercato per forza bruta o fanno un po 'meglio rispetto al formato predefinito utilizzato da OpenSSH? Se sono economici per la forza bruta, ci sono modi per migliorare la sicurezza su di loro?

    
posta Naftuli Kay 30.04.2014 - 01:44
fonte

1 risposta

8

Lo standard OpenPGP include il formato per codificare le chiavi private come sequenze di byte e per sequenziare simmetricamente sequenze di byte con un chiave derivata da password. Mentre qualsiasi implementazione PGP è libera di memorizzare le chiavi private nel modo che ritiene opportuno, la maggior parte (se non tutte) utilizzerà i formati OpenPGP.

Il punto critico nella crittografia basata su password è il modo in cui la password viene derivata in una chiave. Questa è tutta la hashing password teoria: il processo di derivazione deve essere reso lento (ad esempio con un numero configurabile di iterazioni) e utilizzare un parametro di variazione chiamato salt . OpenPGP include una derivazione "decente" basata su password, chiamata S2K iterato e salato . Se si presta attenzione a specificare un conteggio sufficientemente alto (ovvero, quanto è tollerabile sulla macchina), è possibile ottenere una buona sicurezza. Con l'implementazione GnuP di OpenPGP, il conteggio dell'iterazione viene specificato con l'opzione della riga di comando --s2k-count .

Naturalmente, la difesa primaria contro la forza bruta su una password è scegliere una password sicura, cioè una password con un sacco di casualità in essa. Le itterazioni e i sali sono solo dei metodi per far fronte alle password non tanto forti che esplodono nel caos aggrovigliato dei neuroni umani.

    
risposta data 30.04.2014 - 03:56
fonte

Leggi altre domande sui tag