Supponiamo che io abbia diversi account di posta elettronica e voglio utilizzare una chiave di crittografia diversa per ciascuno di essi, ma ho comunque tutti certificati sotto un'unica identità. È una buona idea e come lo farei?
Ad esempio:
Jon Doe (identità, chiave memorizzata sull'unità esterna crittografata) certifica
- [email protected] (solo conversazioni personali, chiave memorizzata sul computer Linux di fiducia)
- [email protected] (conversazioni con persone a caso, chiave memorizzata su un computer Windows potenzialmente pericoloso) e
- [email protected] (conversazioni di lavoro; chiave memorizzata su computer Windows di cui non ho alcun controllo)
L'idea è di avere una chiave di crittografia diversa su ogni dispositivo (che è anche legato a un account), quindi se uno viene compromesso gli altri account non sono interessati, ma i miei partner di conversazione dovrebbero solo verificare una chiave pubblica e automaticamente le mie altre chiavi pubbliche sono certificate (se, ad esempio, qualcuno vorrebbe conversare con me sia sul mio indirizzo personale che su quello commerciale).
Il mio primo tentativo è stato di aggiungere più UID (indirizzi di posta elettronica) e sottochiavi di crittografia a una coppia di chiavi, ma mi sono presto reso conto che gli UID appartengono alla chiave pubblica e i client per impostazione predefinita utilizzerebbero solo la chiave di crittografia più recente (vedi anche Articolo di Debian su come utilizzare una sottochiave per la firma ).
La mia idea attuale sarebbe quella di generare una chiave pubblica di solo segno (firmare + certificare), l'identità di root e keypairs separati per ogni account di posta elettronica (firmare + cifrare) e quindi certificare i keypairs (come?) o compilare una piccola rete di fiducia (impostando il livello di attendibilità "ultimate" "trusted" dai keypair dell'account e-mail alla chiave pubblica di sola registrazione?). È questo il modo per farlo, come lo faresti e in che modo i tuoi partner di conversazione possono importare tutte le mie chiavi pubbliche via email pubblicando solo la mia identità principale?
Inoltre mi piace sottolineare questo tutorial GPG che discute contro l'utilizzo di un tale tipo di schema . L'argomento è, se ho capito bene, che dovresti essere più attento con la tua chiave privata, in primo luogo perché gli utenti non controllano mai le revoche comunque. Ok, fantastico, quindi se la mia chiave privata viene compromessa, una volta che sono abbastanza fregato con il sistema PGP? E poi, di nuovo, a che serve creare una nuova identità / reputazione (Jon Doe the 2nd) se gli utenti non vengono comunque avvertiti della revoca della mia prima identità? Potrei anche inviare loro un certificato di revoca e le nuove chiavi pubbliche, che sono ancora certificate dalla mia vecchia identità di root.