jeśli nie zależy nam na ochronie tajnego klucza gpg, czy jest on nadal tak bezpieczny, jak używanie gpg --symmetric?


6

Każda z Alicji i Boba używa gpg tylko w celu ochrony swoich osobistych plików i nie używa ich jako sposobu na wysyłanie zaszyfrowanego tekstu do innych. Alicja wygenerowała klucz ( gpg --gen-key ), którego używa do szyfrowania / deszyfrowania jej osobistych plików ( gpg --encrypt --recipient="Alice Personal" alice.secrets.txt i gpg --decrypt alice.secrets.txt.gpg ). Wie o tym, aby czytać i pisać alice.secrets.txt.gpg na innym komputerze musi wyeksportować swój klucz (zarówno klucz publiczny, jak i klucz prywatny) do drugiego komputera, używając poleceń takich jak:

gpg --armor --export "Alice Personal" > alice.personal.public.key.txt
gpg --armor --export-secret-key "Alice Personal" > alice.personal.private.key.txt

i

gpg --import alice.personal.public.key.txt
gpg --import alice.personal.private.key.txt

Więc postanawia umieścić swoje zaszyfrowane pliki osobiste ( alice.secrets.txt.gpg ) i jej klucz ( alice.personal.public.key.txt i alice.personal.private.key.txt ) dla usługi synchronizacji w chmurze. Bo alice.personal.private.key.txt jest w chmurze, osoba trzecia, która może uzyskać dostęp do swoich plików w chmurze, ma dostęp do pierwszego z dwóch kolejnych, ale nie do drugiego.

  • coś, co ma: alice.personal.private.key.txt

  • coś, co wie: hasło do odblokowania tajnego klucza

Za wygodę rezygnuje z ochrony pierwszego.

Z drugiej strony Bob używa szyfrowania symetrycznego do ochrony swoich tajemnic ( gpg --symmetric bob.secrets.txt i gpg --decrypt bob.secrets.txt.gpg ). Umieszcza także swoje zaszyfrowane pliki osobiste w usłudze w chmurze. Aby czytać i pisać bob.secrets.txt.gpg na swoim innym komputerze musi tylko skutecznie przypomnieć sobie swoje hasło.

Może Alice i Bob powinni po prostu użyć Truecrypt lub Boxcryptor. W każdym razie pytanie brzmi: czy tajemnice Alice są tak bezpieczne, jak tajemnice Boba, pod warunkiem, że ich hasła są równie dobre?

Odpowiedzi:


3

Podejście Alicji jest zawsze nieco bezpieczniejsze niż u Boba. Każdy zaszyfrowany plik otrzymuje nowy klucz symetryczny, co oznacza, że:

  • Będziesz musiał złamać klucz symetryczny oddzielnie dla każdego pliku zamiast jednego, a te klucze są zazwyczaj łatwiejsze do złamania niż właściwe klucze RSA (niższa przestrzeń klucza dla większej wydajności, ponieważ nie możemy stracić czasu z każdą nową wiadomością jest to dokument lub połączenie, a RSA nie musi być wydajny, klucz jest generowany, ponieważ zwykle używamy go do szyfrowania klucza symetrycznego używanego w pozostałej części dokumentu).
  • Możesz uniknąć ataków, gdy znane są zarówno zaszyfrowane, jak i nieobjęte dokumentami. Jeśli Eve wie, że oryginał dokumentu i wersja są zaszyfrowane dla Alicji, może łatwiej znaleźć klucz i użyć go do wszystkich innych dokumentów.
  • Możesz uniknąć ataków udostępnionych dzięki znajomości wielu zaszyfrowanych wiadomości, które mogą być podobne do tego wiemy już z RSA i niskimi wykładnikami .

1

Zgodnie z dokumentacją GPG:

  • Aby zaszyfrować dokument, opcja --encrypt jest używany. Musisz mieć klucze publiczne od zamierzonych odbiorców.
  • Aby odszyfrować wiadomość, wybierz opcję --decrypt jest używany. Potrzebujesz klucza prywatnego, do którego wiadomość została zaszyfrowana.

W opisanym scenariuszu Sekret Alices nie jest chroniony przed nadpisaniem przez Mallory, ponieważ do szyfrowania plików wymagany jest tylko jej klucz publiczny, który nie jest chroniony hasłem. Jej klucz prywatny jest wymagany tylko do odszyfrowania plików.

Mallory może więc tworzyć złośliwe zaszyfrowane pliki, które Alicja może z powodzeniem odszyfrować, zanim zdadzą sobie sprawę, że zostały naruszone.

Jeśli Alice postanowi nie udostępniać swojego klucza publicznego, jej tajemnice są tak bezpieczne, jak algorytm szyfrowania symetrycznego i hasło używane do ochrony klucza prywatnego. (Pamiętaj, że Alicja automatycznie używa szyfrowania symetrycznego, aby chronić swój klucz prywatny za pomocą hasła)


2
Zakłada to, że Alicja szyfruje tylko swój plik i nie podpisuje go.
David Schwartz
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.