Condivisione di una chiave privata PGP

3

Ho letto spesso che non dovresti condividere una chiave privata PGP. Lo capisco e ha senso. Se qualcuno ha la mia chiave privata (e riesce a ottenere la password per questo), posso essere impersonata.

Ma ci sono casi in cui la condivisione di una chiave privata è considerata ok? Considerando due scenari, in cui abbiamo una directory condivisa con la gestione solo lassa dei diritti di accesso ad essa:

  1. Crittografia del file con una chiave pubblica e condivisione della chiave privata (protetta da password) dedicata a questo scopo
  2. Crittografia del file con AES-256 (ad esempio utilizzando 7-zip) e condivisione della password

Avendo solo queste due opzioni, considererei la prima una più sicura.

Esiste un modo migliore per implementare questo controllo di accesso se è disponibile solo l'infrastruttura descritta? So che entrambe le opzioni non sono ideali e inoltre non consentono di revocare l'accesso per un utente specifico.

    
posta JFB 27.11.2017 - 17:39
fonte

4 risposte

1

Hai codificato questa domanda come pgp e menzioni PGP nel titolo della domanda, quindi presumo che questo sia ciò che stai chiedendo.

PGP (PGP, OpenPGP, GnuPG) ha supportato la crittografia di un file in modo asimmetrico a diverse chiavi del destinatario per sempre (sicuramente per l'ultimo decennio, probabilmente per molto più tempo).

Per GnuPG da riga di comando, il modo semplice per farlo è di fornire più --recipient ( -r ) argomenti della riga di comando che elencano le diverse chiavi. Altre implementazioni avranno un altro modo per ottenere lo stesso risultato.

Ogni destinatario condivide la propria chiave pubblica e controlla la propria chiave privata corrispondente, quindi non è coinvolta la condivisione di chiavi private.

Tecnicamente, questo crea più pacchetti di chiavi di sessione crittografati a chiave pubblica nel file di testo cifrato risultante, ciascuno crittografato con una chiave pubblica del destinatario diversa. Questo in genere richiede alcune decine di byte per chiave del destinatario, quindi il sovraccarico può essere considerato minimo a meno che il numero delle chiavi del destinatario sia enorme.

    
risposta data 14.12.2017 - 16:39
fonte
0

Nel primo caso hai menzionato, perché non dovresti crittografarlo con la chiave privata e quindi condividere la chiave pubblica?

C'è una ragione per cui è chiamata la chiave "privata". Una volta che non hai più il controllo completo della chiave privata, considerala pubblica. Non puoi controllare cosa fa qualcun altro con quella chiave privata, in modo che possano impersonarti, pubblicarlo sul web, darlo via o fare qualsiasi altra cosa che vogliono con esso. In altre parole, hai ragione che qualcuno può impersonare te. Una volta che è successo, quella campana non può essere interrotta.

Se c'è una preoccupazione per la gestione lassista di una directory condivisa, suggerirei di prendere in considerazione quel problema separatamente piuttosto che aggirare il problema condividendo una chiave privata.

Almeno con la seconda soluzione, potresti avere una soluzione di sicurezza globale più debole, ma è dedicata a questo problema.

    
risposta data 27.11.2017 - 17:47
fonte
0

Una chiave privata dovrebbe essere privata (a un individuo o a un gruppo) e potrebbe dover essere condivisa all'interno di quel gruppo.

Mentre ci sono implicazioni quando si condivide una chiave privata, ci possono essere casi d'uso in cui ciò è utile, ad esempio un indirizzo email che rappresenta un gruppo piuttosto che un singolo.

Finché le implicazioni sono conosciute e rispettate, puoi condividere la chiave privata in qualsiasi modo che tu consideri ragionevole.

Quando si sceglie un input strong per la funzione di derivazione della chiave, ovvero se la chiave è protetta da una buona passphrase in modo tale che lo schema di crittografia che crittografa la chiave sia al massimo della sicurezza, si può divulgare pubblicamente la chiave crittografata e condividere la passphrase su un canale (sicuro!). Dopotutto, un utente malintenzionato che può rompere AES potrebbe benissimo anche solo interrompere RSA, compromettendo la tua chiave semplicemente conoscendo la chiave pubblica.

    
risposta data 27.11.2017 - 18:02
fonte
0

Potresti considerare di avere più versioni dei file crittografate da ciascuna delle chiavi pubbliche del partecipante.

Se il file è troppo grande, puoi crittografarlo con una chiave simmetrica temporanea e inserire più versioni della chiave crittografata con ciascuna chiave pubblica.

    
risposta data 14.12.2017 - 12:32
fonte

Leggi altre domande sui tag