Più chiavi di crittografia OpenPGP firmate da una chiave di certificazione singola?

3

Supponiamo che io abbia diversi account di posta elettronica e voglio utilizzare una chiave di crittografia diversa per ciascuno di essi, ma ho comunque tutti certificati sotto un'unica identità. È una buona idea e come lo farei?

Ad esempio:

Jon Doe (identità, chiave memorizzata sull'unità esterna crittografata) certifica

  1. [email protected] (solo conversazioni personali, chiave memorizzata sul computer Linux di fiducia)
  2. [email protected] (conversazioni con persone a caso, chiave memorizzata su un computer Windows potenzialmente pericoloso) e
  3. [email protected] (conversazioni di lavoro; chiave memorizzata su computer Windows di cui non ho alcun controllo)

L'idea è di avere una chiave di crittografia diversa su ogni dispositivo (che è anche legato a un account), quindi se uno viene compromesso gli altri account non sono interessati, ma i miei partner di conversazione dovrebbero solo verificare una chiave pubblica e automaticamente le mie altre chiavi pubbliche sono certificate (se, ad esempio, qualcuno vorrebbe conversare con me sia sul mio indirizzo personale che su quello commerciale).

Il mio primo tentativo è stato di aggiungere più UID (indirizzi di posta elettronica) e sottochiavi di crittografia a una coppia di chiavi, ma mi sono presto reso conto che gli UID appartengono alla chiave pubblica e i client per impostazione predefinita utilizzerebbero solo la chiave di crittografia più recente (vedi anche Articolo di Debian su come utilizzare una sottochiave per la firma ).

La mia idea attuale sarebbe quella di generare una chiave pubblica di solo segno (firmare + certificare), l'identità di root e keypairs separati per ogni account di posta elettronica (firmare + cifrare) e quindi certificare i keypairs (come?) o compilare una piccola rete di fiducia (impostando il livello di attendibilità "ultimate" "trusted" dai keypair dell'account e-mail alla chiave pubblica di sola registrazione?). È questo il modo per farlo, come lo faresti e in che modo i tuoi partner di conversazione possono importare tutte le mie chiavi pubbliche via email pubblicando solo la mia identità principale?

Inoltre mi piace sottolineare questo tutorial GPG che discute contro l'utilizzo di un tale tipo di schema . L'argomento è, se ho capito bene, che dovresti essere più attento con la tua chiave privata, in primo luogo perché gli utenti non controllano mai le revoche comunque. Ok, fantastico, quindi se la mia chiave privata viene compromessa, una volta che sono abbastanza fregato con il sistema PGP? E poi, di nuovo, a che serve creare una nuova identità / reputazione (Jon Doe the 2nd) se gli utenti non vengono comunque avvertiti della revoca della mia prima identità? Potrei anche inviare loro un certificato di revoca e le nuove chiavi pubbliche, che sono ancora certificate dalla mia vecchia identità di root.

    
posta Gerold Meisinger 25.07.2015 - 11:33
fonte

1 risposta

3

Sembra che tu abbia già capito che non c'è modo di allegare gli ID utente alle sottochiavi .

Non puoi imporre la massima fiducia agli altri

Il problema con il tuo concetto è che mentre puoi dare la massima fiducia ai tuoi dispositivi, non puoi imporre questo per altri utenti. Se sono in grado di convalidare la chiave primaria "principale" attraverso la rete di attendibilità, le altre chiavi devono ancora essere convalidate di nuovo, con l'effetto in base al tipo di trust emesso sulla chiave e alle impostazioni di attendibilità dell'utente convalidante .

Alla fine, tutto ciò che puoi fare è consegnare questo tipo di trattamento agli altri. Firma le altre chiavi con la chiave "master" (considera la certificazione incrociata) e sperate che (se si preoccupano di convalidare le chiavi) realizzino questa certificazione e mettano fiducia e certificazioni sulle altre chiavi come richiedono anche loro. / p>

Vale la pena?

Considerare se l'utilizzo di una sola chiave di firma per più dispositivi non sia comunque accettabile e che i benefici aggiuntivi ottenuti non appesantiscano lo sforzo. Se qualcuno si impossessa della tua sottochiave di crittografia, semplicemente revocala e creane una nuova; sarai comunque in grado di decifrare i vecchi messaggi e un utente malintenzionato può decrittografare solo ciò che ha ottenuto (quindi l'esposizione sarà solitamente la stessa rispetto alle diverse sottochiavi di crittografia). Prendi in considerazione la possibilità di cambiare le chiavi di crittografia più spesso.

Personalmente, io uso solo una sottochiave di crittografia su tutti i dispositivi, ma il mio cellulare, che in futuro avrà la sua chiave primaria (che non cambierò durante la firma, ma solo "liberamente accoppiata" attraverso le certificazioni incrociate.

    
risposta data 25.07.2015 - 14:55
fonte

Leggi altre domande sui tag