gpg-Unterschlüssel mit unterschiedlicher Schlüssellänge

391
radlan

Ich habe einen GPG-Schlüssel mit einer Schlüssellänge von DSA / 1024. Ich kann neue Unterschlüssel mit einer größeren Schlüsselgröße erstellen, z. B. RSA / 2048. Laut Jens Erat ist dies ein Ansatz, den andere derzeit praktizieren.

Ist das dann wirklich eine höhere Sicherheit? Gibt es einen Unterschied beim Signieren oder Verschlüsseln mit einem RSA / 2048-Unterschlüssel eines RSA / 2048-Primärschlüssels im Vergleich zu einem RSA / 2048-Unterschlüssel eines DSA / 1024-Primärschlüssels?

Ich habe RSA / 2048-Unterschlüssel für meinen DSA / 1024-Primärschlüssel erstellt und exportiert, um sie in OpenKeychain auf einem Android-Handy zu importieren. OpenKeychain beschwert sich jedoch darüber, dass "dieser Schlüssel nicht sicher ist". Ist OpenKeychain hier falsch oder ist es wirklich nicht hilfreich, Unterschlüssel mit einer größeren Schlüssellänge als der Primärschlüssel zu erstellen?

0

1 Antwort auf die Frage

0
Jens Erat

Wie ich bereits in der verlinkten Antwort bemerkt habe, ist die Entscheidung zu treffen

  • Sie verlieren alle Zertifizierungen, die Sie gegenüber haben
  • Sie behalten alle Ihre Zertifizierungen, gehen jedoch das Risiko ein, dass jemand Ihre Schlüssel widerrufen, neue Zertifizierungen ausstellen, Unterschriften erstellen und neue Schlüssel generieren kann. Zumindest sind die Nachrichten an Ihren neuen Verschlüsselungsunterschlüssel jedoch sicher.

Dies ist kein Ansatz, den ich tatsächlich annehmen würde. Tatsächlich habe ich meinen alten Schlüssel vor einiger Zeit widerrufen und einen neuen, stärkeren Schlüssel erstellt.

In Anbetracht Ihrer Frage zur Warnung von Openkeychain über unsichere Schlüssel - das ist völlig richtig. Wie in der anderen Antwort (und weiter oben) erläutert, macht das Hinzufügen eines Unterschlüssels Ihren Primärschlüssel nicht stark - es erhöht lediglich die Sicherheit für einen genau definierten Anwendungsfall. Openkeychain warnt vor allen RSA-, DSA- und elGamal-Schlüsseln, die kleiner als 2048 Bit sind .

DSA-Schlüssel werden im Allgemeinen als problematisch angesehen, da sie hohe Anforderungen an einen starken Zufallszahlengenerator stellen. Speziell für einen RSA-Primärschlüssel würde ich 4096 Bit groß sein: Im Gegensatz zu Servern mit hohem Datenaufkommen, die den Rechenaufwand berücksichtigen müssen, werden OpenPGP-Schlüssel eher selten verwendet (selbst wenn Sie jede Nachricht unterschreiben, die Sie senden, ist dies nur ein Dutzend mal am Tag verglichen mit Hunderten von Anfragen pro Sekunde).

Eigentlich übertrage ich meinen Primärschlüssel nicht, sondern verwahre ihn an einem sicheren Ort auf. Daher denke ich, dass das Risiko, dass jemand neue Zertifikate, Unterschriften usw. ausstellen kann, meiner Meinung nach ziemlich gering ist. Es scheint jedoch, dass es keinen Weg gibt, einen neuen Schlüssel zu generieren ... radlan vor 6 Jahren 0
Ihr öffentlicher Teil des Primärschlüssels ist public, andernfalls wäre er nicht von Nutzen. Und es wird mindestens für das Ausstellen von Zertifikaten und bindenden Unterschlüsseln und Benutzer-IDs verwendet. Dies könnte ausreichend sein, um brutale Gewalt oder andere Angriffe auf schwache öffentliche Schlüssel zu erleiden und den ansonsten gut bewachten privaten Schlüssel zu enthüllen. Jens Erat vor 6 Jahren 0