¿Pueden las claves privadas de OpenPGP ser lo suficientemente seguras para almacenarlas públicamente?

5

El formato de la clave OpenPGP (privada) almacena la clave cifrada simétricamente. La configuración "iterada y salada" deriva esta clave de una frase de contraseña, tomando un parámetro de "conteo de octetos" que determina la complejidad de expandir la frase de contraseña en una clave simétrica. Con el valor más alto para este parámetro (~ 65 millones), la expansión de la clave tarda aproximadamente un segundo en mi computadora (GPG).

Con este tipo de configuración, ¿es posible que sea lo suficientemente difícil para la fuerza bruta que es sensato tener la clave privada disponible públicamente?

Espero que la respuesta dependa de la complejidad de la frase de contraseña. P.ej. Si de alguna manera lograra tener una frase de contraseña con 256 bits de entropía, entonces sería mejor que un atacante simplemente adivinara la clave derivada en lugar de la frase de contraseña, lo que en este caso equivale a forzar una clave AES de fuerza bruta (que consideraría difícil suficiente para estar "seguro"). Entonces, la pregunta realmente podría ser "¿qué tan compleja debe ser tu frase de contraseña para que esto sea seguro?".

    
pregunta cloudfeet 14.01.2015 - 03:17
fuente

1 respuesta

9

Ya has respondido tu propia pregunta. La pregunta es: ¿cuántos recursos puede poner el atacante para descifrar su contraseña y qué tan buenos son los usuarios para elegir contraseñas?

El supercomputador más grande actualmente tiene alrededor de 3 millones de núcleos. Supongamos que cada núcleo tiene aproximadamente la misma cantidad de potencia de procesamiento que su estación de trabajo. Eso es 3 millones de grietas / segundo.

En un año, una máquina así podría arrancar a través de unos 47 bits de entropía. En 10 años, ese número solo sube a 50 bits de entropía. Con 64 bits de entropía, el tiempo de craqueo llega hasta un millón de años. Por supuesto, las computadoras se vuelven más rápidas, por lo que si asumimos un tiempo de duplicación de 1.5 años, puede eliminar 2 bits de entropía cada 3 años. Así que en 10 años, las claves de 53 bits serán craqueables en un año. En 20, claves de 60 bits. Eso suena realmente genial, ¿verdad? 64 bits de entropía es bastante fácil si la gente usa el sencillo cómic xkbcd enlace

Ahora ... la realidad es que la mayoría de las personas NO eligen buenas contraseñas y no entienden la entropía. Todavía elegirán "password123", el nombre de sus perros o su número de teléfono. No entienden los ataques fuera de línea. Todas estas son fuentes de baja entropía, y pueden ser resquebrajadas por un solo individuo muy fácilmente incluso con una PC de variedad de jardín.

Entonces, ¿qué puedes hacer tú mismo con solo tu pequeña y pequeña PC a 1 / segundo? En solo un día puede realizar 86,000 intentos, o todas las palabras en un diccionario bastante grande. En un mes, puedes probar 2.6 millones.

Por lo tanto, diría que si está hablando de la publicación de claves privadas cifradas para que cualquiera las descargue, usted estaría buscando problemas. Algunos otros medios para proteger estas claves serían más apropiados.

    
respondido por el Steve Sether 20.01.2015 - 00:23
fuente

Lea otras preguntas en las etiquetas