Utilizzo di PFS con GnuPG?

1

È possibile utilizzare PFS con un messaggio PGP?

$ gpg2 --encrypt --armor --something? --something? -r [email protected]

PFS con GPG probabilmente non è possibile - altrimenti tutti lo utilizzerebbero già, giusto? Ma ho pensato di chiedere comunque.

    
posta user144029 05.04.2017 - 23:07
fonte

1 risposta

1

La segretezza di inoltro si verifica quando si eliminano tutte le copie di una chiave esistente in qualsiasi parte del mondo, convertendo in tal modo tutte le comunicazioni passate crittografate con quella chiave in rifiuti opachi (fino al momento in cui algoritmi / computer sono in grado di decifrare la chiave). La segretezza in avanti richiede l'impostazione di chiavi temporanee impossibili per chiunque (incluso te stesso) di trovarle in seguito.

Se vuoi fare in avanti la segretezza con GPG, ecco un paio di opzioni:

  • Opzione 1 : pubblica le sottochiavi di breve durata pubblicamente, ad esempio una volta ogni due settimane. Le persone che vogliono inviarti materiale crittografato devono usare quello più recente.
  • Opzione 2 : pubblica solo una chiave di firma, quindi le persone devono chiedere "Ehi, voglio inviarti qualcosa di crittografato, qual è la chiave di crittografia?". Quindi rispondi con una chiave pubblica usa e getta (firma questo con il tuo codice identificativo per evitare l'attacco MitM).

In ogni caso si imposta una finestra temporale finita (può essere molto breve in quest'ultimo caso) durante il quale è possibile leggere il messaggio. Successivamente, scarti la chiave e inizia la segretezza.

È essenziale rendere irrecuperabile la chiave privata. Questo richiede una certa attenzione. Idealmente, la tua chiave temporanea rimane solo nella RAM del tuo computer o su un pezzo di carta infiammabile, perché una volta che ha colpito harddrive, è molto difficile garantire che tutte le copie vengano cancellate. Sfortunatamente, il software GPG richiede in genere che le chiavi segrete vengano archiviate su un file di secing. O A) crea un portachiavi GPG temporaneo su un ramfs, o B) salva sul tuo disco ma usa una passphrase randomizzata molto strong che scarterai. (non memorizzare questa frase in un editor di testo, non usare tmpfs - la memoria può essere scambiata su hard disk)

Se il messaggio è molto sensibile, dovresti prendere precauzioni simili per eliminare tutte le copie del testo in chiaro o rimuovere parti incriminanti, dopo averlo decrittografato. Se vuoi un'autenticazione negata, questo è un argomento separato e richiede una certa cura.

Se nessuna delle opzioni di cui sopra suona come perfect in avanti segretezza, troppo male --- è buono come succede in qualsiasi protocollo! La segretezza in avanti richiede di avere piena fiducia nell'hardware e nel software per tutto il tempo in cui la chiave temporanea è attiva. Garantisce che sei protetto solo se elimini la tua chiave prima la tua configurazione è compromessa.

    
risposta data 06.09.2017 - 21:41
fonte

Leggi altre domande sui tag