El límite de 4096 bits en las claves RSA para GPG no será un problema para la seguridad, a menos que se descubra un algoritmo nuevo, mejor y más rápido para descifrar las claves RSA, y luego cualquier afirmación sobre la fuerza proporcionada por algunos tamaños de clave específicos ser demasiado especulativo Los nuevos algoritmos para descifrar RSA no ocurren a menudo; la última vez fue alrededor de 1989 para el Tamiz de campo de número general (la mayoría de los avances científicos en GNFS desde finales de los años ochenta son aproximadamente implementaciones prácticas de GNFS y muchas optimizaciones a pequeña escala, pero el algoritmo central no ha cambiado desde entonces.
Tenga en cuenta que el cifrado asimétrico no resuelve el problema de confidencialidad; simplemente lo mueve: todavía tienes que almacenar la clave privada en algún lugar. En última instancia, para su problema de almacenar contraseñas, protegerá su clave privada con una "frase de contraseña maestra" y eso es cifrado simétrico. Podría hacer que todo el proceso sea más sencillo si aplica el cifrado simétrico directamente en su archivo lleno de contraseñas (GnuPG lo admite ). Ir de forma totalmente asimétrica es interesante (en su contexto) solo si desea almacenar una nueva contraseña de una máquina desde la cual no tiene acceso a la clave privada y en la que no desea escribir su frase de contraseña.
De cualquier manera, un punto difícil es cuando se trata de usar sus contraseñas almacenadas. Tienes que realizar descifrado en algún sistema. Es mejor que ese sistema esté libre de cualquier malware, ya que un keylogger tomaría su frase de contraseña y / o su clave privada (si utiliza un cifrado asimétrico). Lo ideal es que lo hagas solo desde tu (s) dispositivo (s). Eso es lo que hago cuando viajo:
- Mi propio dispositivo es una netbook con Linux.
- El directorio
/tmp
es un sistema de archivos basado en memoria (por lo que lo que escribo en él nunca llega al SSD).
- No se ha configurado ningún intercambio (por lo tanto, lo que está en la RAM nunca se escribe en el SSD).
- Descifro (simétricamente) mi archivo de contraseñas en
/tmp
, leo la contraseña, la escribo y luego borro el archivo descifrado.
Por supuesto, si tiene su propio dispositivo en ese momento, ¿por qué necesitaría almacenar el archivo cifrado en su correo electrónico? Puedes guardarlo directamente en tu dispositivo.
(Hablando de eso, dado que los correos electrónicos pueden almacenar archivos arbitrarios como archivos adjuntos, no es necesario que se limite a los formatos específicos del correo electrónico OpenPGP y S / MIME . El uso de estos solo hace que las cosas sean más sencillas, por lo que puede esperar su aplicación de correo para realizar el descifrado, en lugar de tener que recurrir a algunas herramientas de línea de comandos. Sin embargo, puedo argumentar que las herramientas de línea de comandos le dan más control sobre dónde van sus datos, por ejemplo, en una memoria RAM. respaldado por /tmp
del sistema de archivos.)