¿Es más seguro cifrar 3 veces con GPG?

5

Digamos que estamos usando 3 frases de contraseña de longitud diferente y 3 algos diferentes para cifrar datos confidenciales, por ejemplo:

  • gpg --symmetric --cipher-algo CAMELLIA256 < input.zip > output1 (frase de contraseña aleatoria de 100 caracteres)

  • gpg --symmetric --cipher-algo AES256 < output1 > output2 (frase de contraseña aleatoria de 150 caracteres)

  • gpg --symmetric --force-mdc --s2k-mode 3 --s2k-count 65011712 < output2 > output3 (frase de contraseña aleatoria de 200 caracteres)

¿Es esta una solución mucho mejor que usar solo 2. paso? ¿O simplemente perder el tiempo? ¿Es esto más vulnerable?

    
pregunta pothera 04.11.2017 - 14:53
fuente

2 respuestas

7

Puede que te sorprenda saber que la respuesta es "probablemente estés menos seguro".

La seguridad no es simplemente preguntar "¿puede alguien más piratear mi criptografía?" La seguridad es un panorama general para protegerse a usted y a sus datos que incluyen tres atributos principales: Confidencialidad, integridad y Disponibilidad (el triángulo de la CIA). Lo que hace su solución propuesta es Añade mucha complejidad. En un año a partir de ahora, cuando intente recordar las tres frases de paso y el orden en el que debe descifrarlas, y si obtuvo todos los tipos de archivos y las opciones correctas en las líneas de comando, es posible que no pueda llegar a lo suyo. datos. Y como estás haciendo esto por tu cuenta, no estás siguiendo un estándar que otras personas usan; esto significa que no puede buscar "cómo usar efectivamente tres formas diferentes de encriptación GPG" y esperar encontrar la respuesta correcta que funcione para usted.

Al crear un proceso tan complejo y no estándar, está agregando riesgos a la disponibilidad de sus datos. Esto reduce su seguridad.

En contra de este riesgo agregado, considere formas en que puede compensar ese riesgo con una ganancia de confidencialidad. ¿Conoce alguna amenaza específica para GPG utilizando AES-256? (Si sabe algo, ¡no lo use en absoluto!) ¿Conoce alguna amenaza específica contra una frase de contraseña de 150 caracteres aleatorios que se compensaría usando un segundo algoritmo con otros 100 caracteres aleatorios de contraseña? (Para lo que vale la pena, el resto del mundo no tiene conocimiento de tales fallas en GPG; si se supusiera que existían, el código habría sido parchado).

Su mayor riesgo es casi seguro que no es la criptografía. En cambio, la mayoría de los riesgos para la seguridad provienen de fallas en la seguridad operativa (OpSec). Lo más importante es que usted quiere protegerse contra la liberación accidental de información. ¿Es la caja segura y libre de malware? ¿Está en línea? ¿El software y el sistema operativo están parchados y actualizados? ¿Descargaste gpg de un repo de buena reputación? confirmaste los hashes? ¿Compiló usted mismo el binario gpg de la fuente? ¿Utilizó un generador de números aleatorios criptográficamente seguro para crear la contraseña de 150 caracteres, o lo generó utilizando la salida de random ()? ¿Cómo y dónde almacena la cadena de contraseña de 150 caracteres aleatorios? ¿Podría perderla? ¿Podría alguien más encontrarlo? Después de cifrar los datos originales, ¿los eliminó de forma segura o simplemente los dejó caer en la papelera de reciclaje?

Después de tomar este tipo de precauciones ordinarias, puede considerar la posible existencia de actores de amenazas externos que podrían estar altamente motivados para robar sus secretos deliberadamente (dependiendo de su valor). ¿Ha buscado un keylogger oculto en el cable o enterrado en su hardware? ¿Hay una cámara observando el teclado? ¿Y vuelve a revisar todas sus medidas de seguridad cada vez que ingresa la contraseña?

Si no entiende los riesgos con criptografía a nivel matemático, no intente reinventar formas de apilarlo juntos imaginando que está mejorando la seguridad de alguna manera desconocida. En su lugar, amplíe su atención y asegúrese de estar haciendo bien toda su seguridad.

    
respondido por el John Deters 04.11.2017 - 19:58
fuente
1

Como con algo como esto, la respuesta es, ¿cuál es su riesgo / conveniencia de comercio? ¿Eres un objetivo probable? ¿Va a encontrar el beneficio de seguridad "potencial" un dolor para usar? El uso de dos algoritmos protege contra una vulnerabilidad que se descubre en uno de ellos (si llega ese día) ... ¿desea proteger su contenido durante muchos años? No siempre es una respuesta de sí o no, y este es un ejemplo de una. Cada capa a la que agrega la complejidad de uso aumenta al igual que la seguridad potencial (aunque puede ser totalmente innecesaria)

    
respondido por el ISMSDEV 04.11.2017 - 18:48
fuente

Lea otras preguntas en las etiquetas