GPG / PGP가 기본적으로 서명 / 암호화에 다른 키를 사용하는 이유는 무엇입니까?


22

새 GPG 키를 만들면 기본적으로 서명 전용 마스터 키 쌍과 암호화 전용 하위 키 쌍이 제공됩니다.

pub  2048R/XXXXXXXX  created: 2013-02-09  expires: 2014-02-09  usage: SC  
sec  2048R/XXXXXXXX           2013-02-09 [expires: 2014-02-09]

sub  2048R/ZZZZZZZZ  created: 2013-02-09  expires: 2014-02-09  usage: E
ssb  2048R/ZZZZZZZZ           2013-02-09 [expires: 2014-02-09]  

(출력에서 결합 gpg --list-keys하고 gpg --list-secret-keys)

메일 / 데이터의 정규 서명에는 마스터 키를 사용하지 말고 다른 서명 전용 하위 키를 만들고 키 서명에만 사용하기 위해 마스터 키를 안전한 오프라인 위치로 제거 / 백업하는 것이 좋습니다. .

대부분의 암호화 엔드 포인트는 개인 키를 도난 또는 분실 할 위험이있는 랩탑 / 휴대 전화 또는 기타 온라인 전용 모바일 장치이므로 적합합니다. 안전하게 저장된 마스터 키를 사용하면 항상 손실 된 하위 키를 취소하고 키 서명을 풀 수 있습니다.

따라서 마스터 키 <-> 하위 키 분리가 분명하지만 서명과 암호화 키를 분리하는 데 왜 강조되어 있는지 이해하지 못합니다 (둘 다 하위 키 임에도 불구하고). 누군가 이것이 왜 필요한지 또는 적어도 보안 또는 실용적인 관점에서 이점이 무엇인지 설명 할 수 있습니까?

기술적으로 GnuPG는 서명 및 암호화 하위 키를 만드는 것이 전적으로 가능하고 지원됩니다.

pub  2048R/YYYYYYYY  created: 2013-08-13  expires: 2014-08-13  usage: SCEA
sub  2048R/VVVVVVVV  created: 2013-08-13  expires: 2014-08-13  usage: SEA 

2
누구나 관심을 가질 수 있도록 Security.SE 에서이 질문에 대한 좋은 답변이 있습니다.
GnP

답변:


9

영국에서는 조사의 힘 법 2000의 규정은 말한다

49 (9)이 절에 따른 통지는 다음과 같은 키의 공개를 요구하지 않아야한다.

(a) 전자 서명을 생성하기위한 목적으로 만 사용되어야합니다. 과

(b) 실제로 다른 목적으로 사용되지 않았습니다.

… 이는 영국 정부가 경우에 따라 암호 해독 키를 제출하도록 강요 할 수 있지만 (거주자 인 경우) 서명 키로 가장 할 수 는 없습니다 .


1
흥미롭게도 이것은 Bitcoin 개인 키에도 적용됩니다 (서명에만 사용되며 암호화에는 사용되지 않음).
Jonathan Cross

…이 면제는 2016 년 법 에 그대로 남아있는 것 같습니다 .

8

왜 GPG / PGP가 어떤 역할을하는지 구체적으로 알지 못하지만 이런 종류의 동기는 재난 복구입니다. 매우 가까운 신뢰할 수있는 친구에게 암호화 개인 키 사본을 제공 할 수 있으므로 집이 운석에 부딪 히더라도 클라우드에 저장된 기존 메시지를 계속 읽을 수 있습니다. (유사하게, 당신은 당신의 상사 에게 암호화 키 1 을 주어야 할 것이므로, 당신이 떠난 후에 당신의 이메일을 읽을 수 있습니다.)

그러나 다른 사람이 서명 키 페어 사본을 가질 이유가 없습니다.
________________
1  누군가에게“암호화 키를 제공해야 할 수도 있습니다.”– TEV의 답변을 참조하십시오 .


2

간단한 대답은 키를 많이 사용할수록 키에 대해 더 많은 정보를 유출한다는 것입니다.

서명 키는 사용자가 키를 신뢰한다는 것을 인증하고 소유자를 유추하는 데 사용되지만보다 중요한 것은 통신이 사용자로부터 온 것입니다. 이것을 부인 방지 라고 합니다.

인수를 위해 10000 번 키를 사용한다는 것은 누군가가 해당 키를 재구성하는 데 필요한 모든 정보를 유출한다는 의미입니다. 하나 이상의 키를 9999 번 사용하면 다른 누군가가 잠재적으로 가장을하여 신뢰할 수있는 서명을 악의적 인 제 3 자의 키나 문서로 전달하여 모든 신뢰할 수있는 네트워크가이 당사자가 자신이거나 문서가 사용자임을 믿게 할 수 있습니다.

그러나 동일한 키로 암호화하는 경우 임계 값에 더 빨리 도달합니다.

잠재적 인 성가심을 피하기 위해 암호화 / 암호 해독에만 사용되는 두 번째 키가 만들어지며,이 키는 데이터를 암호화하는 데만 사용됩니다. 이 키를 9999 번 사용한 후에는 유효한 서명 키로 전달한 모든 신뢰를 잃지 않고이 키를 만료시킬 수 있습니다. 키를 다시 작성하고 새 암호화 키를 생성 한 후 서명 키로 서명하여 모든 사람이 확인할 수있는 신뢰할 수있는 암호화 키임을 보여줍니다.

편집하다:

에 나는이 이상하고 쓴 다시 읽는 핸드북 GNU 개인 정보 보호 , 내 결론은 즉 sub개인 열쇠pub공개 키이어야합니다. @GnP이 답변 :

" The keyword pub identifies the public master signing key, and the keyword sub identifies a public subordinate key."


l 대부분의 사람들은 서명 키가 암호화 키보다 자주 사용된다고 가정합니다. 거의 모든 메일이 서명되지만 일부만 암호화되기 때문입니다. 이 경우 gpg-default는 encr과 같이 잘못된 방법입니다. 서명 키가 아닌 동안 키를 쉽게 변경할 수 있습니다.
Chaos_99

일반적으로 다른 사람의 공개 키로 암호화 할 때 이것은 다소 논리적으로 들리며, 현재 모르는 이유가있을 수 있습니다.
Daniël W. Crompton

네 말이 맞아 내 의견에 "암호화"를 "암호화"로 교환하십시오. 그러나 요점은 유효합니다. 더 자주 서명하면 암호를 해독합니다. 나는 당신이 언급 한 "아마도 좋은 이유"에 대해이 질문을했습니다.
Chaos_99

1
마스터와 하위 키는 모두 공개 키와 개인 키가있는 유효한 키 PAIR입니다. 개인 마스터의 약어는 개인 하위 키 'ssb'의 경우 'sec'입니다. 둘 다로 볼 수 있습니다 gpg --list-secret-keys. 위에 제공된 목록은에서 반환 한 공개 키만 표시합니다 gpg --list-keys.
Chaos_99

1
"키를 많이 사용할수록 키에 대해 더 많은 정보를 유출 할 수 있습니다"라는 주장의 출처가 있습니까?
GnP

0

새 GPG 키를 만들면 기본적으로 서명 전용 마스터 키 쌍과 암호화 전용 하위 키 쌍이 제공됩니다.

메시지는 다음과 같습니다.

  • 서명 및 암호화되지 않은
  • 서명 및 암호화되지 않은
  • 서명 및 암호화
  • 서명 및 암호화

서명 및 암호화로 수행하려는 작업에 따라 각 경우에 대한 용도가 있습니다.

서명을 통해 신원 / 보증을 설정하고 암호화하여 메시지를 비공개로 만들 경우 암호화 할 수 있지만 서명 할 수없는 것은 반드시 귀하의 신원과 관련이 있거나 보증하지 않은 개인 메시지를 보낼 수있는 기능을 제공합니다. 이 경우 별도의 키를 원할 것입니다.


2
내가 틀렸다면 정정하되, 메시지를 암호화 할 때 수신자의 공개 키를 사용하므로 손을 떼면 추적 할 수 없다고 생각합니다. 귀하의 암호화 키는 암호화 된 메시지를 보내 다른 사람을위한 것입니다.
Scott

@Scott 예. 그러나 대부분의 사람들은 일반적으로 기본 키 세트도 가지고 있으므로 보낼 편지함에있는 내용을 읽고 일반적으로 기본 서명을 지정할 수 있습니다. 이러한 경우 마스터 / 인증 키의 키 ID가 올바른 하위 키를 선택하는 데 사용됩니다.
Ben
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.