Jeśli utworzysz nowy klucz GPG, domyślnie otrzymasz parę kluczy głównych tylko do podpisywania i parę kluczy podrzędnych tylko do szyfrowania.
pub 2048R/XXXXXXXX created: 2013-02-09 expires: 2014-02-09 usage: SC
sec 2048R/XXXXXXXX 2013-02-09 [expires: 2014-02-09]
sub 2048R/ZZZZZZZZ created: 2013-02-09 expires: 2014-02-09 usage: E
ssb 2048R/ZZZZZZZZ 2013-02-09 [expires: 2014-02-09]
(Dane wyjściowe połączone z gpg --list-keys
i gpg --list-secret-keys
)
Zaleca się również, aby nie używać klucza głównego do regularnego podpisywania (wiadomości e-mail / danych), ale aby utworzyć kolejny podklucz tylko do podpisywania i usunąć / wykonać kopię zapasową klucza głównego w bezpiecznej lokalizacji offline, aby używać go tylko do podpisywania kluczy .
Ma to sens, ponieważ większość punktów końcowych szyfrowania to laptopy / telefony lub inne zawsze mobilne urządzenia mobilne, które narażają klucze prywatne na ryzyko kradzieży lub utraty. Dzięki bezpiecznie przechowywanemu kluczowi głównemu zawsze możesz odwołać zgubione podklucze i nigdy nie utracić podpisów kluczy.
Tak więc, chociaż separacja klucza głównego <-> jest dla mnie jasna, nie rozumiem, dlaczego nacisk kładziony jest na rozdzielanie kluczy podpisywania i szyfrowania (nawet jeśli oba są podkluczami). Czy ktoś może wyjaśnić, dlaczego jest to konieczne, a przynajmniej jaka jest korzyść z bezpieczeństwa lub z praktycznego punktu widzenia?
Technicznie jest całkowicie wykonalne i obsługiwane przez GnuPG, aby utworzyć podklucz ORAZ do szyfrowania.
pub 2048R/YYYYYYYY created: 2013-08-13 expires: 2014-08-13 usage: SCEA
sub 2048R/VVVVVVVV created: 2013-08-13 expires: 2014-08-13 usage: SEA
źródło
Odpowiedzi:
W Zjednoczonym Królestwie mówi rozporządzenie w sprawie uprawnień dochodzeniowych z 2000 r
… Co oznacza, że rząd Wielkiej Brytanii może w niektórych okolicznościach być w stanie zmusić cię do przekazania klucza deszyfrującego (jeśli jesteś rezydentem), ale nie wolno im podszywać się pod twój klucz podpisu.
źródło
Nie wiem dokładnie, dlaczego GPG / PGP robi to, co robi, ale jedną z możliwych motywacji do tego rodzaju działań jest odzyskiwanie po awarii. Możesz chcieć przekazać kopię swojego prywatnego klucza szyfrującego bardzo bliskiemu, zaufanemu przyjacielowi, więc jeśli twój dom zostanie uderzony przez meteoryt, możesz nadal czytać swoje stare wiadomości zapisane w chmurze. (Podobnie może być konieczne podanie klucza szyfrowania 1 swojemu szefowi, aby mógł on przeczytać wiadomość e-mail po twoim odejściu).
Ale nikt nie ma powodu, aby mieć kopię pary kluczy do podpisywania.
________________
1 „może być konieczne podanie komuś klucza szyfrującego” - patrz odpowiedź TEV .
źródło
Prosta odpowiedź jest taka, że im częściej używasz klucza, tym więcej informacji wycierasz o kluczu.
Klucz podpisujący jest używany przez Ciebie do uwierzytelnienia, że ufasz kluczowi i na podstawie wniosku właściciela, ale co ważniejsze, że Twoja komunikacja pochodzi od Ciebie. Nazywa się to niezaprzeczalnością .
Na wszelki wypadek, powiedzmy, użycie klucza 10000 razy oznacza, że wyciekłeś ze wszystkich informacji potrzebnych komuś do odtworzenia tego klucza. Użycie jednego klucza> 9999 razy oznaczałoby, że ktoś mógłby potencjalnie podszyć się pod Ciebie i przekazać twój zaufany podpis kluczowi lub dokumentowi osoby trzeciej, powodując, że cała Twoja zaufana sieć wierzy, że ta strona to Ty lub dokument pochodzi od Ciebie.
Jeśli jednak szyfrujesz również przy użyciu tego samego klucza, próg zostanie szybciej osiągnięty.
Aby uniknąć tej potencjalnej irytacji, tworzony jest drugi klucz, który jest używany tylko do szyfrowania / deszyfrowania, który służy tylko do szyfrowania danych. Gdy ten klucz zostanie użyty 9999 razy, możesz stracić ważność tego klucza, nie tracąc całego zaufania, które przekazałeś przy użyciu ważnego klucza do podpisywania. Ponownie generujesz klucz, generujesz nowy klucz szyfrowania i podpisujesz go kluczem do podpisu, aby pokazać, że jest to zaufany klucz szyfrowania, który każdy może zweryfikować.
EDYTOWAĆ:
Na re-czytając to, co napisałem powyżej i prywatności GNU Handbook ,
mój wniosek jest taki, żeisub
jest to klucz prywatnypub
musi być kluczem publicznym. @GnP tę odpowiedź:„
The keyword pub identifies the public master signing key, and the keyword sub identifies a public subordinate key.
”źródło
gpg --list-secret-keys
. Powyższe wykazy pokazują tylko klucze publiczne zwrócone przezgpg --list-keys
.Wiadomości mogą być:
i są zastosowania dla każdego z tych przypadków, w zależności od tego, co próbujesz osiągnąć przy podpisywaniu i szyfrowaniu.
Jeśli podpisując się, ustanawiasz tożsamość / poparcie, a szyfrując czynisz wiadomości prywatnymi, możliwość szyfrowania, ale nie podpisanie, daje możliwość wysłania wiadomości prywatnej, która niekoniecznie jest powiązana z twoją tożsamością lub przez ciebie poparta. W tym przypadku potrzebujesz oddzielnych kluczy.
źródło