¿Son 21 caracteres suficientes para restaurar una clave PGP?

-1

El proveedor de correo electrónico alemán web.de ofrece cifrado PGP con Mailvelope ahora.

Para transferir su clave privada a otro navegador, puede usar una clave de recuperación de 21 caracteres.

¿Cómo afecta esto al valor de seguridad del servicio?

    
pregunta rubo77 08.09.2015 - 20:38
fuente

3 respuestas

4

Según tengo entendido, el usuario tiene un secreto confidencial (su clave PGP) en su navegador. El servidor mantiene un "modo de recuperación" en el que se puede recuperar una copia de dicho secreto en caso de que el navegador no esté disponible (por ejemplo, el usuario cambió a otro tipo de navegador u otro dispositivo), pero está sujeto a una "clave de recuperación" . SI ofrecí un servicio de ese tipo, luego almacenaría el secreto S cifrado (simétricamente) con una clave específica del usuario K , y esa clave K sería la "clave de recuperación", conocida por el usuario, pero no por mí.

Una "clave de recuperación" de 21 caracteres es suficiente para codificar unos 126 bits clave, utilizando Base64 , y la tecla 126 los bits son en gran medida suficiente para garantizar la seguridad del cifrado simétrico.

Esto no dice cómo se implementa el procesamiento: si el descifrado se realiza en el servidor del proveedor de alojamiento, o si se realiza con el código Javascript recién obtenido del servidor del proveedor, entonces el proveedor de servicios puede, técnicamente, saquear las teclas durante la operación de recuperación ( el saqueo será mucho más discreto si el descifrado se produce en el servidor del proveedor de servicios). Si el cifrado simétrico se realiza correctamente también es una pregunta abierta.

Por lo tanto, se puede decir que una clave de recuperación de 21 caracteres no implica necesariamente una reducción o infracción en el modelo de seguridad, siempre que se utilice correctamente.

    
respondido por el Tom Leek 08.09.2015 - 20:51
fuente
3

Divulgación: Desarrollador de Mailvelope. La pregunta original habla de una clave de recuperación de 21 caracteres, que no es correcta. Mailvelope genera una cadena de 26 caracteres del lado del cliente basada en valores criptográficos aleatorios de window.crypto. getRandomValues () . S2K Iterated and Salted de OpenPGP se utiliza para obtener una clave para AES-256.

El cifrado y descifrado del paquete de recuperación solo se realiza dentro de la extensión del navegador de Mailvelope, que está instalada de forma estática e independiente del servidor del proveedor.

Para el cifrado simétrico, Mailvelope se basa en la implementación en OpenPGP.js. La salida es compatible con lo que obtienes con la opción --symmetric en GPG.

    
respondido por el toberndo 09.09.2015 - 12:17
fuente
1

Es probable que la existencia de la "clave de recuperación" sea un error fatal en el esquema de cifrado. Si bien una contraseña de 21 caracteres es suficiente para almacenar una cantidad suficiente de entropía, es poco probable que los usuarios generen suficiente entropía para brindar seguridad adecuada. Esto se ha demostrado una y otra vez a través de crackers de contraseñas que realizan ataques sin conexión a las contraseñas de los usuarios.

La gran mayoría de los usuarios no entienden que un atacante sin conexión puede (dependiendo de la implementación de estiramiento de teclas ) Supongo que miles o potencialmente millones de conjeturas por segundo. Un ataque como este tendría que obtener primero acceso a la clave de recuperación, aunque medios como una orden judicial o una vulnerabilidad de seguridad.

    
respondido por el Steve Sether 08.09.2015 - 21:15
fuente

Lea otras preguntas en las etiquetas