¿Varias claves de cifrado OpenPGP firmadas por una única clave de certificación?

3

Supongamos que tengo varias cuentas de correo electrónico diferentes y quiero usar una clave de cifrado diferente para cada una de ellas, pero aún así tengo todas certificadas bajo una identidad. ¿Es esta una buena idea y cómo lo haría?

Por ejemplo:

Jon Doe (identidad; clave almacenada en una unidad externa cifrada) certifica

  1. [email protected] (solo conversaciones personales; clave almacenada en una máquina Linux confiable)
  2. [email protected] (conversaciones con personas aleatorias; clave almacenada en una máquina de Windows potencialmente insegura) y
  3. [email protected] (conversaciones de negocios; clave almacenada en una máquina Windows sobre la que no tengo control)

La idea es tener una clave de cifrado diferente en cada dispositivo (que también está vinculada a una cuenta), por lo que si uno se ve comprometido, las otras cuentas no se verán afectadas, pero mis compañeros de conversación todavía solo tendrán que verificar una clave pública y automáticamente certifico mis otras claves públicas (si, por ejemplo, alguien quisiera conversar conmigo tanto en mi dirección personal como en la comercial).

Mi primer intento fue agregar múltiples UID (direcciones de correo electrónico) y subclaves de cifrado a un par de llaves, pero pronto me di cuenta de que los UID pertenecen a la clave pública y los clientes de forma predeterminada solo usarían la clave de cifrado más reciente (consulte también Artículo de Debian sobre cómo usar una subclave para firmar ).

Mi idea actual sería generar una clave pública solo para firmar (firmar + certificar), la identidad raíz y par de claves separados para cada cuenta de correo electrónico (firmar + encriptar) y luego certificar los pares de llaves (¿cómo?) o compilar una pequeña red de confianza (configurando el nivel de confianza "ultimate" "confiado" desde los pares de claves de la cuenta de correo electrónico a la clave pública de solo firma?). ¿Es esta la forma de hacerlo, cómo lo haría y cómo pueden sus interlocutores de conversación importar todas mis claves públicas de correo electrónico publicando solo mi identidad maestra?

También me gustaría señalar este tutorial de GPG que discute el uso de este tipo de esquema . El argumento es, si lo entendí correctamente, que debes tener más cuidado con tu clave privada en primer lugar porque los usuarios nunca revisan las revocaciones de todos modos. De acuerdo, genial, ¿entonces si mi clave privada se ve comprometida una vez que esté casi atornillado con el sistema PGP? Y, de nuevo, ¿de qué sirve crear una nueva identidad / reputación (Jon Doe el segundo) si los usuarios no reciben notificaciones sobre la revocación de mi primera identidad de todos modos? También podría enviarles un certificado de revocación y las nuevas claves públicas, que aún están certificadas por mi antigua identidad raíz.

    
pregunta Gerold Meisinger 25.07.2015 - 11:33
fuente

1 respuesta

3

Parece que ya te has dado cuenta de que no hay manera de adjuntar ID de usuario a subclaves .

No puedes imponer la máxima confianza en los demás

El problema con su concepto es que, si bien puede generar la máxima confianza en sus propios dispositivos, no puede imponer esto a otros usuarios. Si son capaces de validar su clave principal "maestra" a través de la web de confianza, las otras claves aún deben validarse nuevamente, con el efecto dependiendo del tipo de confianza emitida en su clave y la configuración de confianza del usuario que valida .

Al final, todo lo que puedes hacer es entregar este tipo de manejo a los demás. Firme sus otras claves con la clave "maestra" (considere certificarlas de forma cruzada) y espere que (si les interesa validar las claves) se den cuenta de esta certificación y pongan confianza y certificaciones en las otras claves según lo requieran, también.

¿Vale la pena el esfuerzo?

Considere si el uso de una clave de firma para múltiples dispositivos no es aceptable de todos modos y los beneficios adicionales obtenidos no pesan con el esfuerzo. Si alguien se apodera de su subclave de cifrado, simplemente revóquelo y cree uno nuevo; aún podrá descifrar los mensajes antiguos, y un atacante solo podrá descifrar lo que obtuvo (por lo tanto, la exposición generalmente será la misma en comparación con diferentes subclaves de cifrado). Considere cambiar las claves de cifrado con más frecuencia.

Personalmente, solo uso una subclave de cifrado en todos los dispositivos, excepto en mi teléfono móvil, que obtendrá su propia clave principal en el futuro (que no intercambiaré durante la firma, sino que solo se "unirá" a través de certificaciones cruzadas.

    
respondido por el Jens Erat 25.07.2015 - 14:55
fuente

Lea otras preguntas en las etiquetas