Fragen zur 'gpg2'-Sicherheit

2012
Doddy

Ich habe ein paar Fragen zur Sicherheit von gpg / gpg2 mit symmetrischer Verschlüsselung. Sie sind (ich kann mir vorstellen) sehr grundlegend, also entschuldige mich, wenn sie irgendwo dokumentiert sind. Ich weiß nicht, wonach ich suchen muss, um Antworten zu finden.

  • Verwenden Sie gpg2 auf folgende Weise:

    gpg2 -c file.txt

    nur verschlüsselt die Datei die Standard - Chiffre (CAST5) mit dem Schlüssel I liefern über die Verwendung stdin nur, und hat auch immer nichts mit meinem RSA / SHA Schlüssel zu tun für meine Benutzer, dh die Entschlüsselung der Datei gpg2 auf einer anderen Maschine mit einem anderen Benutzer verwenden würde absolut in Ordnung sein (Ich kann mir vorstellen, dass die Datei unterschrieben wird, geht in das Wesentliche ein, aber ich habe kein Interesse daran.)

  • Die Manpage besagt, dass die Verwendung des --cipher-algoArguments den OpenPGP-Standard verletzt. Warum? Was ist daran falsch, wenn ich eine andere Chiffre eingebe?
  • Ich habe dieses (wahrscheinlich erbärmliche) Gefühl, dass AES256 der Weg ist, um maximale Sicherheit zu erreichen. Gibt es signifikante Unterschiede oder Dinge, die ich beachten sollte, in der Sicherheit zwischen CAST5 und CAST5?
  • Warum Dateien signieren?

Jede Hilfe wäre sehr dankbar!

2

2 Antworten auf die Frage

6
sleske

Verwenden Sie gpg2 auf folgende Weise: gpg2 -c file.txt verschlüsselt die Datei nur mit der Standardverschlüsselung (CAST5) mit dem Schlüssel, den ich nur bei stdin angegeben habe, und hat nichts mit meinen RSA / SHA-Schlüsseln für meinen Benutzer zu tun [. ..]

Richtig.

Die Manpage besagt, dass die Verwendung des Arguments --cipher-algo den OpenPGP-Standard verletzt. Warum?

Die Manpage sagt das nicht, sie sagt nur, dass sie "den OpenPGP-Standard verletzen kann". Der Grund ist, dass Ihre Version pgp2möglicherweise Verschlüsselungen unterstützt, die nicht Teil des OpenPGP-Standards sind. Wenn Sie diese verwenden, verstoßen Sie gegen den Standard (und andere Benutzer können Ihre Nachricht möglicherweise nicht entschlüsseln). Wenn Sie die Option nicht verwenden, pgp2wird automatisch eine Verschlüsselung aus dem Standard verwendet.

Ich habe dieses (wahrscheinlich erbärmliche) Gefühl, dass AES256 der Weg ist, um maximale Sicherheit zu erreichen. Gibt es signifikante Unterschiede oder Dinge, die ich beachten sollte, in der Sicherheit zwischen CAST5 und CAST5?

Nun, das einzige, was Sie mit Sicherheit zur Sicherheit einer Ziffer sagen können, ist, ob es bekannte Angriffe gibt. Es gibt keine (zumindest keine praktischen) gegen Eiter AES-256 oder CAT-5, daher gelten beide als sicher. Alles andere ist Spekulation.

Warum Dateien signieren?

Durch das Signieren einer Datei wird nachgewiesen, dass sie von der Person signiert wurde, die über den privaten Schlüssel verfügt, mit dem sie signiert wurde. Dies gewährleistet, dass die Daten nicht manipuliert wurden. Dies ist im Allgemeinen unabhängig von der Verschlüsselung (wodurch sichergestellt wird, dass niemand ohne den Schlüssel die Nachricht lesen kann). Die beiden haben also unterschiedliche Ziele (obwohl sie oft zusammen verwendet werden).

Zum Beispiel: Sie verschlüsseln einen Vertrag, um sicherzustellen, dass er geheim bleibt. Sie unterschreiben einen Vertrag, um anderen einen Nachweis zu geben, dass Sie ihn gelesen und genehmigt haben, und um zu verhindern, dass andere ihn ändern.

4
Ignacio Vazquez-Abrams
  • Richtig. Es werden nur der mitgelieferte Schlüssel und der Algorithmus zur Verschlüsselung verwendet.

  • OpenPGP unterstützt nicht dieselben Algorithmen wie GnuPG2. Sie können eine perfekt gültige Nachricht erstellen, die der Empfänger nicht lesen kann.

  • AES-256 ist angeblich etwas stärker, aber CAST5 ist normalerweise gut genug.

  • Damit kann bewiesen werden, dass sie nicht manipuliert wurden.