sous-clés gpg avec une longueur de clé différente


0

J'ai une clé GPG avec une longueur de clé DSA / 1024. Je peux créer de nouvelles sous-clés avec une taille de clé plus grande, par exemple RSA / 2048. Selon Jens Erat, c’est une approche que d’autres pratiquent actuellement.

Est-ce vraiment une sécurité supérieure alors? Existe-t-il une différence entre la signature ou le chiffrement avec une sous-clé RSA / 2048 d'une clé primaire RSA / 2048 par rapport à une sous-clé RSA / 2048 d'une clé primaire DSA / 1024?

J'ai créé des sous-clés RSA / 2048 sur ma clé primaire DSA / 1024 et les ai exportées pour les importer dans OpenKeychain sur un téléphone Android. Mais OpenKeychain se plaint que "cette clé n'est pas sécurisée". OpenKeychain est-il erroné ici ou est-il vraiment inutile de créer des sous-clés avec une longueur de clé supérieure à celle de leur clé primaire?

Réponses:


0

Comme je l’ai déjà noté dans la réponse associée, la décision à prendre est

  • perdre toutes les certifications que vous avez par rapport
  • conserver toutes vos certifications mais en prenant le risque que quelqu'un puisse révoquer vos clés, émettre de nouvelles certifications, signer et générer de nouvelles clés; mais au moins les messages envoyés à votre nouvelle sous-clé de chiffrement sont sécurisés.

Ce n'est pas une approche que je choisirais, en fait. En fait, j'ai révoqué ma vieille clé il y a quelque temps et j'ai choisi de créer une nouvelle clé plus puissante.

Considérant votre question sur Openkeychain mettant en garde sur les clés non sécurisées - il est tout à fait raison à ce sujet. Comme expliqué dans la réponse précédente (et ci-dessus), l'ajout d'une sous-clé ne renforce pas la force de votre clé primaire. Il ajoute simplement une sécurité supplémentaire pour un cas d'utilisation bien défini. Openkeychain met en garde sur toutes les clés RSA, DSA et elGamal inférieures à 2048 bits .

Les clés DSA sont généralement considérées comme problématiques, car elles ont des exigences élevées en ce qui concerne un puissant générateur de nombres aléatoires. En particulier pour une clé primaire RSA, je choisirais une taille de 4096 bits: contrairement aux serveurs à trafic important qui doivent prendre en compte les efforts de calcul, les clés OpenPGP sont utilisées assez rarement (même si vous signez chaque message que vous envoyez, il ne s'agit que de quelques dizaines). fois par jour par rapport à des centaines de demandes par seconde).


En fait, je ne transfère pas ma clé primaire, mais la stocke dans un endroit sûr. Par conséquent, je pense que le risque que quelqu'un puisse émettre de nouveaux certificats, signatures, etc. est à mon avis assez faible. Mais il semble qu'il n'y ait aucun moyen de générer une nouvelle clé ...
dimanche

Votre partie publique de la clé primaire est publique, sinon elle ne serait d'aucune utilité. Et il est utilisé au moins pour l'émission de certificats et la liaison de sous-clés et d'ID utilisateur. Cela pourrait être une exposition suffisante pour la force brute ou d'autres attaques sur des clés publiques faibles, révélant la clé privée par ailleurs bien gardée.
Jens Erat
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.