it-swarm-es.com

Prácticas clave de GnuPG / OpenPGP

Estoy buscando información sobre las mejores prácticas de GnuPG (gpg). Se ha discutido algunos en la lista de correo gnupg-users, pero quería tener una visión lo más diversa posible, así que pensé en llevar el tema a los expertos aquí en SE.

Estoy en el proceso de transición de cuentas de correo electrónico y pensé que sería un buen momento también para hacer la transición de mi clave GPG. Actualmente tengo una clave RSA-4k que se usa para firmar, certificar y cifrar todo en uno.

Mis pensamientos actuales son generar una nueva clave con una clave primaria de solo certificación que se mantendría fuera de línea y separar las subclaves de cifrado y firma para uso diario. Creo que esto permitiría que mi Web of Trust crezca mejor y, al mismo tiempo, proteja mis datos. Además, separaría mi encriptación y firma en el caso (poco probable) de que alguna vez me vea obligado a entregar una clave.

¿Hay pros/contras que no he considerado? ¿Es mejor usar RSA3k en caso de que alguna vez decida usar una tarjeta inteligente?

18
David

Sobre una base teórica, lo que imagina es la "forma correcta": una clave primaria más segura que se utiliza solo para certificar o revocar las claves que realmente utilizará. En la práctica, sin embargo, la revocación no funciona bien: las personas con las que ya ha intercambiado correos electrónicos conservarán una copia de su clave pública y no se les notificará automáticamente de su revocación.

Es posible que desee tener distintos procedimientos de almacenamiento para su clave de cifrado y su clave de firma. Si pierde su clave privada de cifrado (por ejemplo, bloqueo del disco duro), ya no podrá descifrar los correos electrónicos entrantes, incluidos los que ya ha recibido. Por lo tanto, la clave de cifrado debe estar respaldada en alguna parte. Por otro lado, la clave de firma debería no ser copiada en cualquier lugar: perder la clave privada de firma es un inconveniente menor (solo tiene que crear una nueva clave y certificarla) pero no invalida la emisión previa firmas, que siguen siendo verificables.

4096 bits, o incluso 3072 bits, son excesivos para RSA, DSA o ElGamal. 2048 bits ya son más que suficientes para garantizar la seguridad contra los atacantes que usan tecnología basada en la Tierra. Afirmar que las teclas más largas son "más seguras" es pura especulación sobre cómo podrían ser futuros ataques desconocidos, y si supiéramos cómo se veían, no serían desconocidos.

9
Thomas Pornin

En general, recomiendo que las personas usen S/MIME en lugar de GnuPG porque S/MIME está integrado en cada cliente de correo electrónico que se usa ampliamente en la actualidad. Sin embargo, por razones que no están del todo claras, muchas personas siguen insistiendo en usar GnuPG para la seguridad del correo electrónico. (Lo uso para firmar distribuciones de código fuente, pero eso es todo).

Sin embargo, solicitó las mejores prácticas, así que aquí está:

  • Cree una clave principal grande para firmar sus otras claves. Use esa clave para firmar sus otras claves.

  • Cree certificados de revocación para sus claves y almacénelos sin conexión. De esta manera los tendrá si alguna vez pierde sus claves privadas.

  • Convence a todos con los que posiblemente quieras intercambiar correo para instalar el complemento GnuPG y firmar tu clave. (Y ahora entra en pánico, porque acaba de documentar públicamente su relación con cualquiera que obtenga su clave).

  • Sube tu clave al servidor de claves. (Y espero que nadie más cargue una clave con su dirección de correo electrónico).

Si lee más arriba, verá dos más de mis quejas sobre el modelo GnuPG: se filtra información privada (quiénes son sus amigos), y el modelo de servidor clave está lisiado.

Buena suerte.

6
vy32