¿Por qué puedo firmar pero no cifrar?

6

-edit- Después de seguir una cadena de enlaces de esta pregunta, veo que esto es similar / duplicado de ¿Por qué no se debe usar la misma clave asimétrica para el cifrado que para firmar? pero esta pregunta es Preguntar si hay una razón técnica por la que no deberíamos y el enlace es menos técnico y no exclusivamente para rsa

Puede que tenga el entendimiento equivocado. GPG te permite generar una clave RSA que es solo para firmar. A mi entender, una clave RSA es un par público y clave. La firma funciona copiando el mensaje y codificándolo con la clave privada, mientras que otros lo descifran utilizando la clave pública. Según tengo entendido, si el hash coincide con lo que se descifra, el mensaje está firmado.

¿Cómo puede GPG generar una clave y firmarla pero no me permite cifrar los mensajes? Creo que en otra aplicación le sugirió que tuviera una clave para firmar y otra para cifrar, pero no había ninguna razón para ello. ¿No sería eso confuso porque un mensaje cifrado y un texto en claro firmado usarían claves diferentes y parecerían ser de un usuario diferente?

    
pregunta Community 07.07.2015 - 20:16
fuente

2 respuestas

4

¿Por qué las aplicaciones lo alientan a usar pares de claves separados para el cifrado y la firma?

Tiene razón en que no hay ninguna razón técnica por la que no pueda usar un par de claves RSA para el cifrado / descifrado y la firma / verificación. Pero solo porque la tecnología lo permita, no significa que sea una buena idea. La razón por la que tiene que ver con las copias de seguridad y qué sucede si pierde su clave privada (o la roban). Creo que la mejor manera de explicar esto es repasar algunos casos de ejemplo.

Para lo siguiente, digamos que 1-keypair user es alguien que usa el mismo par de llaves para las operaciones de encriptación y firma, mientras que 2-keypair user es alguien que tiene dos pares de llaves separadas adjuntas a su perfil.

Para estos ejemplos, también digamos que tienes un montón de archivos importantes en tu disco duro que has cifrado, y también un montón de documentos que has firmado y enviado a otras personas.

Caso # 1: 1-usuario de par de llaves, pierde / borra su clave privada

Ya no puedes descifrar los archivos en tu disco duro. ¿Todas esas cosas que fueron lo suficientemente importantes para cifrar? Se han ido, nunca los recuperarás. Esto puede parecer una tontería, pero las personas pierden sus llaves todo el tiempo cuando pierden los fallos de su teléfono / computadora portátil / olvidan la contraseña maestra, etc. Con GPG no hay forma de recuperarla.

En cuanto a las firmas, no hay problema, los documentos que ya ha firmado todavía se verificarán correctamente porque la clave pública emparejada todavía está bien, y para los documentos nuevos solo puede crear una nueva clave de firma.

Puede pensar "Bien, entonces haré una copia de seguridad de mi clave privada en Dropbox o algo así", considere el Caso # 2

Caso nº 2: usuario de 1 par de llaves, un pirata informático roba su clave privada

Cuando coloca sus datos en el almacenamiento en la nube, está permitiendo que los administradores de ese servidor accedan a ellos. Entonces, otra persona (que no eres tú) ahora tiene acceso a tu clave privada, al menos en teoría. ¿Y qué? Bueno, si alguna vez obtienen su computadora portátil, pueden descifrar esos archivos importantes. Además, y lo que es más importante, ahora pueden firmar documentos en su nombre.

Puede que esto no sea un gran problema para usted, pero como las firmas digitales son legalmente vinculantes en algunos lugares, es un acuerdo enorme para los políticos y abogados que no quieren que los hackers canten contratos legales en su favor. En la ley, existe un concepto de no repudio que significa que si un documento lleva su firma, entonces sabemos que usted fue la persona que lo firmó. Tan pronto como más de una persona tenga acceso a su clave privada (incluso en teoría), ya no podrá reclamar el no repudio, lo que significa que, en el peor de los casos, cualquier contrato que haya firmado con esa clave quedará sin efecto.

Estos dos casos muestran que:

  1. Desea hacer una copia de seguridad de su clave privada de descifrado para que no haya riesgo de perder sus datos. De hecho, muchas empresas y organizaciones gubernamentales requieren que sus empleados realicen una copia de seguridad de las claves de descifrado en un servidor central.

  2. Nunca jamás NUNCA desea hacer una copia de seguridad de una clave de firma. Ever.

La solución

Para 1-keypair users , tiene que elegir entre proteger sus datos y proteger su no repudio. Mientras tanto, 2-keypair users no tiene ese problema, y como realmente no hay ningún inconveniente en tener un segundo par de llaves en su perfil, no hay razón para que alguien deba tener un 1-keypair user .

    
respondido por el Mike Ounsworth 08.07.2015 - 00:10
fuente
7

No utilice la "explicación" de las firmas como "cifrado con la clave privada" porque es una analogía defectuosa que no funciona realmente.

RSA es realmente dos algoritmos, uno para el cifrado asimétrico y otro para las firmas. Sucede que los dos algoritmos tienen algunos elementos matemáticos comunes y, en particular, utilizan el mismo tipo de clave (por eso lo llamamos "clave RSA", no "clave de cifrado RSA" o "clave de firma RSA" ). Por lo tanto, es concebible que un par de claves RSA dado se pueda usar tanto para el cifrado como para las firmas.

Sin embargo, hay bueno razones por las que le gustaría mantener las claves de cifrado y firma separadas. El formato OpenPGP lo reconoce y, por lo tanto, las claves de "etiquetas" con una indicación de su uso previsto. Por lo tanto, su clave RSA exclusiva es una clave RSA que OpenPGP etiquetó con una etiqueta que dice principalmente "no use esa clave para el cifrado".

    
respondido por el Thomas Pornin 07.07.2015 - 20:24
fuente

Lea otras preguntas en las etiquetas