Supongamos que tengo varias cuentas de correo electrónico diferentes y quiero usar una clave de cifrado diferente para cada una de ellas, pero aún así tengo todas certificadas bajo una identidad. ¿Es esta una buena idea y cómo lo haría?
Por ejemplo:
Jon Doe (identidad; clave almacenada en una unidad externa cifrada) certifica
- [email protected] (solo conversaciones personales; clave almacenada en una máquina Linux confiable)
- [email protected] (conversaciones con personas aleatorias; clave almacenada en una máquina de Windows potencialmente insegura) y
- [email protected] (conversaciones de negocios; clave almacenada en una máquina Windows sobre la que no tengo control)
La idea es tener una clave de cifrado diferente en cada dispositivo (que también está vinculada a una cuenta), por lo que si uno se ve comprometido, las otras cuentas no se verán afectadas, pero mis compañeros de conversación todavía solo tendrán que verificar una clave pública y automáticamente certifico mis otras claves públicas (si, por ejemplo, alguien quisiera conversar conmigo tanto en mi dirección personal como en la comercial).
Mi primer intento fue agregar múltiples UID (direcciones de correo electrónico) y subclaves de cifrado a un par de llaves, pero pronto me di cuenta de que los UID pertenecen a la clave pública y los clientes de forma predeterminada solo usarían la clave de cifrado más reciente (consulte también Artículo de Debian sobre cómo usar una subclave para firmar ).
Mi idea actual sería generar una clave pública solo para firmar (firmar + certificar), la identidad raíz y par de claves separados para cada cuenta de correo electrónico (firmar + encriptar) y luego certificar los pares de llaves (¿cómo?) o compilar una pequeña red de confianza (configurando el nivel de confianza "ultimate" "confiado" desde los pares de claves de la cuenta de correo electrónico a la clave pública de solo firma?). ¿Es esta la forma de hacerlo, cómo lo haría y cómo pueden sus interlocutores de conversación importar todas mis claves públicas de correo electrónico publicando solo mi identidad maestra?
También me gustaría señalar este tutorial de GPG que discute el uso de este tipo de esquema . El argumento es, si lo entendí correctamente, que debes tener más cuidado con tu clave privada en primer lugar porque los usuarios nunca revisan las revocaciones de todos modos. De acuerdo, genial, ¿entonces si mi clave privada se ve comprometida una vez que esté casi atornillado con el sistema PGP? Y, de nuevo, ¿de qué sirve crear una nueva identidad / reputación (Jon Doe el segundo) si los usuarios no reciben notificaciones sobre la revocación de mi primera identidad de todos modos? También podría enviarles un certificado de revocación y las nuevas claves públicas, que aún están certificadas por mi antigua identidad raíz.