gpg --perfect-code

6

Por defecto, gpg usa CAST5 con SHA1 (no tan bueno) como lo tenía AES256 y hash512!

Ahora quiero usar el código perfecto para cifrar mis archivos tanto para simétrico como para amp; asimétrico

Para el cifrado simétrico utilizo este código:

gpg -c --s2k-cipher-algo AES256 --s2k-digest-algo SHA512 File

¿Es lo máximo que puedo obtener de gpg para el cifrado simétrico o hay más?

Para el cifrado asimétrico utilizo este código:

gpg -er Key --s2k-cipher-algo AES256 --s2k-digest-algo SHA512 --cert-digest-algo SHA512 File

¿Puedo agregar otros códigos para hacer que el cifrado sea más seguro?

Hay z(n) , --s2k-mode n y --s2k-count n .

¿Qué hacen estos interruptores? ¿Cuál debería usar y con qué parámetros?

    
pregunta user195971 07.02.2013 - 10:22
fuente

2 respuestas

10

La "mayoría" que puedes obtener es "no se romperá" y no hay un nivel más allá de eso. CAST5 (también conocido como "CAST-128") posiblemente ya logra esto en gran medida, ya que no se conoce ningún ataque el algoritmo completo a pesar de algunas investigaciones activas durante mucho tiempo (el ataque más conocido parece ser debido a Wang, Wang y Hu en 2009 y "saltos", de manera académica, un CAST5 reducido a 6 rondas solamente, mientras que la versión completa tiene 12 o 16 rondas). De manera similar, SHA-1 tiene debilidades conocidas con respecto a colisiones (y éstas también son "académicas", es decir, todavía teóricas), pero las colisiones no son relevantes para los algoritmos para convertir contraseñas en claves.

Por lo tanto, cambiar a AES-256, SHA-512 o cualquier algoritmo con un número grande y de aspecto mezquino, no le dará "más seguridad". Le dará una sensación de seguridad, de la misma forma que a menudo se cree que los autos rojos son más rápidos . Si eso es lo tuyo, entonces, por todos los medios, usa AES; después de todo, un punto de seguridad es reducir la ansiedad. Pero, científicamente , el cambio de algoritmo no es necesario. GnuPG utiliza de forma predeterminada CAST5 y SHA-1 porque maximiza la interoperabilidad con implementaciones anteriores de OpenPGP .

Sin embargo, se puede hacer un punto menor sobre el tamaño del bloque del algoritmo. CAST5 usa bloques de 64 bits, lo que significa que hay algunas debilidades teóricas más o menos si encripta un solo archivo con una longitud que supera algunos gigabytes. Eso es un caso de borde. Si tiene la costumbre de cifrar archivos grandes, es posible que desee cambiar a AES (AES-128 estaría bien).

En cuanto a los parámetros "s2k": el "recuento de iteraciones" (con --s2k-count ) está destinado a disminuir ataques de diccionario al hacer que el procesamiento de la contraseña sea intrínsecamente lento. Cuanto mayor sea el recuento, más lento se vuelve. Por lo tanto, para seguridad , desea que el recuento sea lo más alto posible, pero para facilidad de uso , no desea que sea demasiado alto: un recuento más alto hace que la contraseña procesamiento más lento para todos, usted y el atacante por igual. Por lo tanto, debe elevar la cuenta a un valor tan alto como sea tolerable para usted en sus máquinas.

Por supuesto, este factor de desaceleración es una forma de tolerar contraseñas relativamente débiles. En igualdad de condiciones, es mejor tener una contraseña de alta entropía que pueda resistir los ataques de diccionario de todos modos.

    
respondido por el Thomas Pornin 07.02.2013 - 15:09
fuente
2

Desde la página del manual:

-s2k-mode n

Selecciona cómo se modifican las frases de paso. Si n es 0, se utilizará una frase de contraseña simple (que no se recomienda), un 1 agrega sal a la frase de contraseña y un 3 (el valor predeterminado) itera todo el proceso varias veces (consulte –s2k-count). A menos que se use --rfc1991, este modo también se usa para el cifrado convencional.

--s2k-count n

Especifique cuántas veces se repite la modificación de la frase de contraseña. Este valor puede oscilar entre 1024 y 65011712 inclusive. El valor predeterminado se solicita a gpg-agent. Tenga en cuenta que no todos los valores en el rango 1024-65011712 son legales y si se selecciona un valor ilegal, GnuPG se redondeará al valor legal más cercano. Esta opción solo tiene sentido si --s2k-mode es 3.

Esto lo explica bastante bien en mi opinión. Por defecto, s2k-mode se establece en el método 'más seguro' disponible. Con s2k-count puede aumentar la cantidad de veces que su contraseña queda dañada. Honestamente, lo dejaría por defecto por compatibilidad. Teniendo en cuenta los algoritmos que está utilizando (AES-256), debe estar bastante seguro siempre que utilice una contraseña segura.

    
respondido por el Lucas Kauffman 07.02.2013 - 10:34
fuente

Lea otras preguntas en las etiquetas