Le migliori pratiche di deprecazione delle vecchie sottochiavi OpenPGP durante la migrazione a una nuova coppia di sottochiavi?

4

Utilizzo GnuPG con un master offline + l'installazione della sottochiave online per un po 'di tempo. Tutte le mie e-mail sono firmate con la sottochiave di sola firma e la crittografia viene eseguita con la sottochiave di sola crittografia. Le sottochiavi sono 4096 bit. Questa configurazione funziona bene, ma volevo migliorare la sicurezza, quindi ho ottenuto un Yubikey Neo.

Poiché Yubikey supporta solo chiavi a 2048 bit, ho generato un'altra coppia di sottochiavi su una macchina sicura e le ho caricate su Yubikey. Ora ho due paia di crittografia e firma sottochiavi sul mio portachiavi. GnuPG utilizzerà automaticamente le sottochiavi più recenti, quindi la mia precedente serie di sottochiavi è fondamentalmente ridondante.

Tengo tutte le sottochiavi sul mio portachiavi offline principale, ma non voglio che ingombrino il portachiavi sui miei dispositivi portatili principali (laptop, ecc.). Il mio piano è anche quello di reimpostare spesso Yubikey (almeno una volta all'anno), quindi dovrò fare i conti con un elenco crescente di sottochiavi sostituiti.

Se qualcuno invia i dati crittografati a una delle mie vecchie sottochiavi, dovrò scavare il portachiavi offline per decrittografarlo. Questo è piuttosto un dolore e preferirei evitare di farlo.

Qual è la migliore strategia per interrompere l'uso di sottochiavi vecchie ma ancora senza compromessi? Revocarli? Imposta una data di scadenza breve e attendi che scadano?

    
posta Pavel 31.05.2015 - 08:09
fonte

1 risposta

3

Scambio di chiavi su una base regolare

Se intendi cambiare le sottochiavi su base regolare (ad esempio annuale, come hai proposto), impostare una data di scadenza sembra una cosa ragionevole da fare. A differenza della scadenza, gli altri utenti di OpenPGP realizzeranno comunque una sottochiave obsoleta (che li farà scattare aggiornando la chiave, per cercare nuove sottochiavi). Creare in anticipo nuove sottochiavi potrebbe aiutare a distribuirlo, i server chiave hanno bisogno di un po 'di tempo per distribuire gli aggiornamenti (tra secondi e un po' di minuti).

Considerare la possibilità di impostare un promemoria nel proprio calendario, spesso mi viene in mente che le persone si dimentichino della creazione di nuove sottochiavi. Quando utilizzi smart card come Yubikey, ricorda che non puoi scaricare le chiavi create sul dispositivo , quindi prendi in considerazione la possibilità di crearle localmente e caricarle invece.

Revoca delle vecchie sottochiavi

La revoca non implica necessariamente che le tue chiavi siano state compromesse. C'è una bandiera per indicare che i tuoi (sotto) tasti sono semplicemente sostituiti e non dovrebbero più essere usati. Revocare una chiave invece di dimenticarla basta anche impedire a eventuali aggressori di usare le chiavi perse dopo un certo tempo (questo sarà probabilmente il motivo per cui si desidera scambiare le chiavi di tanto in tanto, quindi anche revocare quelle vecchie!).

Ricorda che la revoca delle sottochiavi non è nulla di complicato e non ha alcun impatto negativo sulle certificazioni ricevute o emesse.

Eliminazione delle vecchie sottochiavi

Non vedo alcun motivo per non memorizzare più le sottochiavi revocate e / o scadute di crittografia sul tuo "computer quotidiano". Non sarai più in grado di leggere i vecchi messaggi criptati se lo fai! La rimozione delle vecchie sottochiavi (private) di firma non è un problema, in quanto solo la chiave pubblica è necessaria per la verifica, non si utilizzerà più la chiave privata in ogni caso.

    
risposta data 31.05.2015 - 09:46
fonte