PGP: include la tua chiave pubblica come destinatario? Qualche cosa meno sicura?

1

Capisco che quando invio un messaggio al mio amico Bob usando la sua chiave pubblica, è una crittografia a 1 via. Tuttavia, se aggiungo la mia chiave pubblica all'elenco dei destinatari, mi consente di decifrare in seguito ciò che ho inviato.

Aggiungendo la mia chiave pubblica, è meno sicuro?

    
posta Jason 07.11.2013 - 20:22
fonte

2 risposte

1

@mricon evidenzia buone considerazioni a favore e contro e vorrei aggiungere un altro aspetto: la difficoltà di ottenere l'accesso non autorizzato alla chiave privata corrispondente e quindi il testo in chiaro delle comunicazioni.

Supponiamo che le due chiavi siano allo stesso modo sicure. Ciò include tutto, dalla lunghezza della chiave facilmente misurabile, all'entropia casuale che è stata introdotta al momento della creazione della chiave, forza della passphrase, firewalling, difficoltà nell'installazione di un keylogger, e quant'altro. Quindi la differenza di sicurezza dall'aggiunta di una seconda chiave dovrebbe essere trascurabile: si aggiunge un altro vettore di attacco, ma l'attaccante deve scegliere l'uno o l'altro e sono altrettanto difficili. Quindi, nessun grande cambiamento a meno che l'attaccante non possa lavorare su entrambi gli attacchi contemporaneamente, e anche se possibile, nessuna grande perdita tutto sommato. (Due possibili chiavi attaccabili rappresentano un abbassamento della sicurezza di un singolo bit di lunghezza effettiva della chiave. Sei preoccupato se la chiave di sessione ha 255 o 256 bit di entropia, e se lo sei, qual è il reale entropia della chiave di sessione?)

Tuttavia, se una chiave è significativamente più sicura di un'altra, un utente malintenzionato può semplicemente utilizzare la chiave meno protetta. Se si appartiene a tua nonna che usa il computer per rimanere in contatto con figli e nipoti che hanno installato solo un pacchetto di crittografia a chiave pubblica per renderti felice ma non capiscono come usarlo veramente, e l'altro è altamente sicuro, avrebbe senso che un utente malintenzionato scelga la chiave meno protetta se può essere considerata equivalente.

Ai fini della decrittografia di un messaggio specifico crittografato su più chiavi, generalmente tutte le chiavi dei destinatari possono essere considerate equivalenti. Ai fini della vendita della decrittazione delle comunicazioni di una persona, solo una singola chiave (la loro) farà. Questo diventa molto più difficile se non c'è una singola chiave in grado di decifrare il traffico inviato di una persona.

Dato che stai chiedendo questo su Security.SE, la tua chiave probabilmente non è tra le meno protette o sicure. Tuttavia, nel caso generale, non si può escludere che sarebbe la meno sicura delle chiavi del destinatario, nel qual caso tramite la crittografia della propria chiave e le chiavi dei destinatari si abbasserebbe la barra per ottenere l'accesso non autorizzato a il testo in chiaro.

C'è anche la considerazione della convenienza, incluso il tuo facile accesso al testo in chiaro dei messaggi inviati in passato. Come sottolineato da Mricon, molte risposte probabilmente includeranno anche grandi frammenti di testo in chiaro, rendendo più facile l'enigma di ciò di cui si sta parlando, anche se un utente malintenzionato potrebbe non accedere a ogni singola parola scritta.

TL; DR: In teoria, potrebbe abbassare la sicurezza dell'intero sistema. In pratica, il fattore di convenienza spesso supera la leggerissima diminuzione della sicurezza.

    
risposta data 08.11.2013 - 14:41
fonte
1

Da un lato, se qualcuno compromette la tua chiave privata, tale persona sarebbe quindi in grado di leggere la tua passata corrispondenza crittografata. Se questo non è un rischio accettabile per te, allora non dovresti crittografare su te stesso. D'altra parte, il più delle volte, la persona che ti risponde lascerebbe comunque intatto il corpo del tuo messaggio precedente (specialmente quando la postazione principale), quindi un utente malintenzionato sarebbe in grado di mettere insieme ciò di cui stavi parlando in ogni caso.

Direi che i vantaggi in termini di sicurezza di non crittografare per sé non valgono l'inconveniente di non essere in grado di leggere la propria posta inviata.

    
risposta data 07.11.2013 - 20:41
fonte

Leggi altre domande sui tag