diseño de subclave GPG. ¿Teclas separadas para C, S y E?

6

Recientemente he estado leyendo mucho sobre GPG. Esta página describe cómo configurar las llamadas "teclas de la computadora portátil". La idea es que si pierde su computadora portátil o la roban, su clave de certificación principal, que guardó en su casa, todavía está bajo su control. Usted es libre de revocar y volver a emitir sus subclaves. Además, no tiene que restablecer la confianza con aquellos cuya clave ha firmado (corríjame si me equivoco).

En la publicación de blog vinculada anteriormente, configura las claves de esta manera:

pub  4096R/488BA441  created: 2013-03-13  expires: never       usage: SC  
                     trust: ultimate      validity: ultimate
This key was revoked on 2013-03-13 by RSA key 488BA441 Bilbo Baggins    
sub  4096R/69B0EA85  created: 2013-03-13  expires: never       usage: E
This key was revoked on 2013-03-13 by RSA key 488BA441 Bilbo Baggins    
sub  4096R/C24C2CDA  created: 2013-03-13  expires: never       usage: S   
[ultimate] (1). Bilbo Baggins 
[ultimate] (2)  [jpeg image of size 5324]

Me preguntaba si existe alguna razón profunda por la que la clave principal tenga el distintivo de firma S establecido. Tuve un juego con GPG y descubrí que al usar opciones de expertos podía hacer una clave (por ejemplo) como esta:

pub  4096R/488BA441  created: 2013-03-13  expires: never       usage: C  
                     trust: ultimate      validity: ultimate
This key was revoked on 2013-03-13 by RSA key 488BA441 Bilbo Baggins    
sub  4096R/69B0EA85  created: 2013-03-13  expires: never       usage: E
This key was revoked on 2013-03-13 by RSA key 488BA441 Bilbo Baggins    
sub  4096R/C24C2CDA  created: 2013-03-13  expires: never       usage: S   
[ultimate] (1). Bilbo Baggins 
[ultimate] (2)  [jpeg image of size 5324]

Cada clave es ahora para un solo propósito. ¿Es esta una buena manera de diseñar sus pares de llaves para las teclas de un portátil? Si no, ¿por qué no?

    
pregunta Edd Barrett 17.08.2015 - 18:51
fuente

1 respuesta

2

La distinción en las claves de firma y encriptación es principalmente una necesidad para los algoritmos que no son capaces de hacer ambas cosas: por ejemplo, cuando se usa DSA para la firma, necesita otra subclave de encriptación ElGamal. Por lo tanto, de forma predeterminada, la firma y el cifrado se han dividido en tareas separadas. Las certificaciones son técnicamente también firmas, por lo tanto, esas dos capacidades se combinan de forma predeterminada.

Para tener una clave fuera de línea (y generalmente poder revocar claves simples, por ejemplo, después de problemas como Debian tuvo con DSA y poder volver a calcular la clave privada basándose en muchas firmas), parece razonable dividir completamente las capacidades , eliminando la capacidad de firma de la clave principal y creando una clave de firma adicional.

TL; DR : adelante, no hay desventajas si quieres limitar el uso de la clave principal a las certificaciones y la administración de claves de todos modos.

    
respondido por el Jens Erat 06.09.2015 - 12:44
fuente

Lea otras preguntas en las etiquetas