이전 PGP 키를보다 안전한 알고리즘으로 마이그레이션하는 방법은 무엇입니까?


13

오래된 GnuPG 알고리즘 기본값을 사용하는 오래된 PGP가 있습니다. GnuPG에 대한 최상의 암호화 및 서명 알고리즘에 따르면 RSA / RSA 또는 DSA / Elgamal? 알고리즘 설정으로는 더 이상 충분하지 않으므로 PGP 키를보다 안전한 알고리즘 설정으로 옮기고 싶습니다. 가장 좋은 방법은 무엇입니까? 키를 취소하고 완전히 새로운 키를 만들어야합니까?


1024 비트 DSA 키를 4096 비트 RSA 키로 교체했지만 동일한 짧은 키 ID를 유지 한 Asheesh Laroia의 작업에 관심이있을 수 있습니다. asheesh.org/note/debian/short-key-ids-ares -bad-news.html
IQAndreas

답변:


8

OpenPGP 키를 "업그레이드"할 방법이 없습니다. 새로운 것을 만들어야하며, 신뢰의 웹에서 명성을 잃게됩니다.

내가 만난 일부 사람들은 RSA 1024 기본 키를 사용 하기로 결정했지만 안전한 하위 키를 대신 사용합니다 (신뢰의 웹에서 명성을 잃지 않고 쉽게 가능함). 매일 안전한 사용 (암호화 / 서명) 하위 키가 포함 된 문서)를 사용하지만 공격자가 인증, 하위 키 및 UID를 추가하고 취소 할 수 있습니다.

다음에 대해 생각하십시오.

  • 다른 사람이 서명을 따를 수 있도록 이전 키로 새 키 에 서명
  • 이전 키에 서명 한 사람 에게 키 전환 명세서 (보관, archive.org의 대체 링크 ) 전송 그들 중 일부는 또한 당신의 새로운 하나에 서명 할 수 있습니다
  • 새 키에 서명하기 (예 : 키 서명 당사자에게 이동)
  • 얼마 후 오래된 것을 철회
  • 필요하지 않은 큰 키를 기본 키로 사용하고 일상적인 사용을 위해 작은 하위 키를 사용합니다. 다른 키 (드문 경우)에 서명하는 것 외에는 서명을 확인하는 것 (어쨌든 값이 싼 것) 외에는 기본 키가 필요하지 않습니다.

하위 키를 사용하면 보안이 어떻게 향상됩니까? 어쨌든 모든 키가 내 랩톱에 있으므로 누군가 내 랩톱을 손상시키는 경우 내 키가 모두 손상됩니다. 공격자가 서명 된 / 암호화 된 메시지에서 개인 키를 파생시킬 수있는 이론적 인 공격으로부터 보호하는 것입니까?
Hongli

읽기 security.SE에이 대답 몇 가지 장점을 보여줍니다. 이러한 공격으로부터 보호하지는 않습니다. 사용중인 키를 취소해야 할 때 신뢰 웹을 유지하는 것이 더 중요합니다.
Jens Erat

'키 전환 문'링크를 클릭하면 '권한 거부'오류가 발생합니다.
sebastian

그 사이트는 아래로 보인다. 운 좋게도 문서는 archive.org에 보관되어 있으며 딥 링크를 추가했습니다.
Jens Erat
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.