přejít na obsah přejít na navigaci

Linux E X P R E S

Příspěvky Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů

Tomáš Crhonek Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
Tomáš Crhonek 25. 05. 2015, 14:26:06
Odpovědět  Odkaz 
"podepisování klíč tajný (soukromý)"

Výraz "tajný klíč" se používá pro klíč u symetrické kryptografie (kde je jen jeden klíč). U asymetrické kryptografie se používají pojmy: veřejný a soukromý klíč.
Lukáš Jelínek Re: Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
Lukáš Jelínek 25. 05. 2015, 14:43:49
Odpovědět  Odkaz 
To by mě zajímalo, kde je to takto definováno. Podle mě nikde a oba pojmy se používají synonymně (v různých vědeckých pracích apod.). Především ale přímo dokumentace GnuPG pracuje s označením "secret key" a nikoli "private key".
Tomáš Crhonek Re: Re: Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
Tomáš Crhonek 25. 05. 2015, 15:00:39
Odpovědět  Odkaz 
Kryptografie, alespoň ta česká, alespoň ta na crypto-world.info (Klíma, Rosa, Vondruška, Pinkava) to rozlišují tak jak jsem popsal. Možná je to jejich vlastní konvence. Mě na toto upozornil Pavel Vodruška. Ale dává mi smysl to rozlišovat zejména v textech, kde se kombinuje jak symetrická, tak asymetrická kryptografie (a je nutno pojmenovat celkem 3 klíče: tajný, veřejný, soukromý).
Re: Re: Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
Jaroslav Imrich 26. 05. 2015, 21:13:04
Odpovědět  Odkaz 
Napr. v PKCS#11 v2.20 kapitola 6.4: "The key may be a public key, a private key, or a secret key; each of these types of keys has subtypes for use in specific mechanisms."
Re: Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
Ivan Matus 1. 11. 2015, 19:05:38
Odpovědět  Odkaz 
Dobry den, aka je vseobecna prax pri ochrane private key. Z hladiska bezpecnosti je "vhodne" ulozit / archivovat v iCloud?
Dakujem
Lukáš Jelínek Re: Re: Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
Lukáš Jelínek 1. 11. 2015, 22:49:53
Odpovědět  Odkaz 
Dobrý den,
soukromý klíč by člověk "neměl vydat z ruky", neměl by ho tedy ani uložit do cloudu. Úplně optimální je, mít ho jen na hardwarových prostředcích (kartách, klíčenkách apod.), ze kterých ho nelze dostat ven. Práce s HW prostředky je ale poněkud složitější a ponechávám ji do pozdější fáze seriálu. I pokud se klíč ponechá v souboru, je lepší ho mít na nějaké flešce (lépe na několika; jedna se nechá pro používání a ty ostatní poslouží jako záloha, každá by měla být uložena na jiném bezpečném místě) a tu vložit do počítače až před použitím. Ponechání klíče na disku počítače je riskantnější.
Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
Ondřej Surý 27. 05. 2015, 07:18:40
Odpovědět  Odkaz 
Současná praxe pro "bezpečně" doporučuje vygenerovat k hlavnímu klíči subkeys, které se budou aktivně používat a hlavní "master" key odložit na bezpečné místo. Stejně tak v článku chybí informace o vygenerování revocation key, který má také přijít na bezpečné místo (ale pokud možno jiné než úložiště pro master key).

Stejně tak se dnes doporučuje nastavit všem klíčům expiration na rok až dva. Expiration se dá kdykoli změnit, a v případě, že by Vám klíč někdo ukradl, tak je to poměrně slušná "damage control", protože ten klíč časem vyšumí.

A nedomnívám se, že by tohle měla být "vyšší dívčí", ale naopak by to mělo být v základech práce s klíči. Tj. osobně bych doporučoval před článkem o používání zařadit díl o current best practice.

To samé platí 2048 velikost klíče - doporučená velikost u RSA klíče je 4096, louskání jde rychle dopředu a GPG klíče mají dlouhou životnost. To by nejlépe chtělo doplnit už v tomto článku. Plus informaci o tom, že DSA1024 a cokoli menšího než oněch RSA2048 nebrat a ani nepodepisovat.

A poslední věc, seznam používaných algoritmů upravit tak, aby nejprve používal silnější a pak slabší:

# when multiple digests are supported by all recipients, choose the strongest one:
personal-digest-preferences SHA512 SHA384 SHA256 SHA224

# preferences chosen for new keys should prioritize stronger algorithms:
default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
Lukáš Jelínek Re: Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
Lukáš Jelínek 27. 05. 2015, 13:44:58
Odpovědět  Odkaz 
Děkuji za doplnění. Jinak seriál má být v první řadě pro začátečníky a mírně pokročilé, proto je nechci hned na počátku "lekat" věcmi, jako jsou úprava konfigurace. Podklíče a revokační klíče jsem plánoval na později. Current best practice by to určitě chtělo, ale rozhodně ne v této fázi. Opravdu mi nejde o to, nahrnout na čtenáře hned na začátku tunu informací, které mají sice smysl, ale mohou ho od používání GPG odradit právě kvůli té složitosti, kvůli které to dnes málokdo z běžných uživatelů používá.
Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
guest 28. 05. 2015, 23:29:36
Odpovědět  Odkaz 
Zajimavy serial, hodi se mi k tomu z minuleho roku na
http://arstechnica.com/information-technology/2014/02/how-to-run-your-own-e-mail-server-with-your-own-domain-part-1/

Souhlasim s prispevkem #Ondřej Surý, pouzivat tu nejsilnejsi velikost klice i na ukor rychlosti :)

Enigmail v nejaktualnejsi verzi funguje pouze s gpg2, ale nezajimal jsem se proc jestli by jste mohl zminit ze jsou dve verze a jejich rozdil v nekterym z pristich dilu. Predem diky.
Lukáš Jelínek Re: Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
Lukáš Jelínek 29. 05. 2015, 00:26:25
Odpovědět  Odkaz 
Na Enigmail samozřejmě také dojde ;-)
Re: Re: Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
Debian4Ever 30. 05. 2015, 11:27:40
Odpovědět  Odkaz 
A ve finale, mohl bys Lukasi nastinit jedno reseni pro ty "socky" :-D, ktere GnuPG/OpenPGP nepouzivaji, reseni, kdy muze de facto kazdy poslat spravu adresatu, ktery vlastni GnuPG/OpenPGP klic, pomoci rozhrani:
https://encrypt.to
A jako bonus pak ukazat, jak toto rozhrani si muze implementovat kazdy na svem webhostingu pro sve navstevniky ;-)
Diky.
Komunikujeme a ukládáme data bezpečně s PGP/GPG (2) – generování a import/export klíčů
davkol 29. 05. 2015, 20:31:55
Odpovědět  Odkaz 
Článek hezký, o tom žádná, ale který „začátečník nebo mírně pokročilý“ bude tohle martýrium podstupovat – a proč by to měl dělat?

Pokud jde o data, 7-Zip umí vytvářet šifrované archivy tak snadno, že to zvládne i moje babička.

V případě e-mailu… Třípísmenkoví šmíráci stále uvidí metadata; uživatel přijde o komfort moderního webmailu a musí se starat o uložení klíčů; v neposlední řadě, s kým vlastně komunikovat, když i protistrana musí absolvovat tu hrůzu s nastavováním, o výměně klíčů nemluvě? Nevšiml jsem si, že by aspoň instituce plošně aspoň podepisovaly zprávy.