Uso adequado do GPG

Uso adequado do GPG

Sou novo em criptografia em geral e em GPG em particular. Meu caso de uso é armazenar documentos pessoais em uma unidade de rede. Estes documentos são digitalizados (por exemplo, diplomas, papéis). Gerei uma chave GPG usando gpg --gen-keye criptografei algumas imagens usando gpg -e -r <name> <file>. Por padrão, parece gerar arquivos com o nome do original e com o sufixo .gpg, por exemplo, diploma.jpgtorna-se diploma.jpg.gpg.

Se o tipo de documento for conhecido, estou abrindo a porta para um ataque de texto simples conhecido?

Além disso, quais etapas devo seguir para fazer backup da minha chave (imprimi-la em papel...)?

Responder1

eu não me preocuparia com o nome do arquivo e com o possível conhecimento dos primeiros bytes. mas se você não se sentir confortável com isso, considere o seguinte:

  • você pode usar um contêiner, .7z ou .zip com criptografia aes
  • você pode usar um programa contêiner como o truecrypt

tenha em mente:

  • gpg criptografa seu arquivo em modo misto, ou seja: ele usa a chave assimétrica para criptografar uma "chave de sessão" e depois usa essa chave de sessão para criptografar os dados reais. então, na verdade, você não ganha nada usando chaves assimétricas para criptografar coisas que são importantes apenas para você (lembre-se: a criptografia assimétrica só é útil para algo como troca de chaves quando a quantidade de dados é relativamente pequena)

  • não há razão para não usar criptografia simétrica, já que você deseja memorizar a senha dos seus arquivos/contêiner de qualquer maneira:gpg --symmetric -e

já que você se descreveu como um novato no assunto: leia um pouco sobre isso no manual do gnupg:

http://www.gnupg.org/gph/en/manual.html#CONCEPTS

Responder2

O GPG compactará o arquivo antes de criptografá-lo, o que reduz as chances de um ataque de texto simples, independentemente do tipo de arquivo. Além disso, caso ocorra um caso raro de comprometimento de uma mensagem, énãoindicativo de uma chave comprometida entre os destinatários dessa mensagem.

A razão para a última parte diz respeito ao processo pelo qual o GPG criptografa mensagens e arquivos. Primeiro o conteúdo é compactado, geralmente usando zlib. Em seguida, os dados compactados são criptografados simetricamente com uma senha única chamada chave de sessão. Em seguida, a chave da sessão é criptografada assimetricamente com as chaves públicas dos destinatários. Quando a mensagem é descriptografada, o processo é reverso: o destinatário desbloqueia a chave de sessão usando sua chave secreta e senha, o GPG usa a chave de sessão para descriptografar os dados criptografados simetricamente e, finalmente, eles são descompactados.

É mais provável que um ataque a uma única mensagem resulte na determinação da chave da sessão do que no comprometimento de qualquer uma das chaves públicas.

Se você ainda deseja ocultar os tipos de arquivo, faça o seguinte:

gpg -ear $RECIPIENT_ID -o filename.asc filename.odt

Para restaurar o nome do arquivo original ao descriptografar, faça o seguinte:

gpg --use-embedded-filename filename.asc

O GPG gravará os dados descriptografados no nome do arquivo original, que é armazenado nos dados criptografados simetricamente, junto com outras informações necessárias para reconstruir os dados.

Nota: não use o sinalizador de nome de arquivo incorporado acima se estiver descriptografando manualmente o texto cifrado de um programa de e-mail, especialmente se estiver usando Thunderbird e Enigmail. Muitos programas de criptografia de e-mail (incluindo Thunderbird e Enigmail) não atribuem um nome de arquivo original do rascunho e descriptografar dessa forma pode causar problemas, como tentar gravar dados em um nome de arquivo nulo.

Responder3

AFAIK saber o tipo de dados que um arquivo criptografado contém não tem nenhuma utilidade para cracking, já que a criptografia não se importa com o tipo de dados. Para criptografia, eles são meros bits (números) sem nenhum significado.

Sobre a sua chave, a opção mais segura é lembrá-la porque sua mente não pode ser acessada ;)

Responder4

Para responder à segunda parte da sua pergunta:

Além disso, quais etapas devo seguir para fazer backup da minha chave (imprimi-la em papel...)?

Vamos falar primeiro sobre o Certificado de Revogação. Definitivamente, você deve criar e fazer backup do certificado de revogação da sua chave mestra. Muitas pessoas fazem uma cópia em papel (ascii blindado ou código QR) e a armazenam em um local seguro, como um cofre trancado à prova de fogo ou um cofre em um banco. Se a sua chave mestra (a chave de certificação) for comprometida, você terá um backup que poderá revogá-la caso o Certificado de Revogação desapareça do seu dispositivo ou o dispositivo seja perdido, etc.

Caso você não possua um Certificado de Revogação, faça-o com o comando abaixo. "mykey" é o nome da chave, que pode conter os últimos 8 caracteres da impressão digital.

insira a descrição da imagem aqui

gpg --output revoke.asc --gen-revoke minhachave

O Certificado de Revogação terá a seguinte aparência, que é fácil de imprimir. Mas você deve ter cuidado. A impressão pode expô-lo a comprometimentos.

-----INICIAR BLOCO DE CHAVE PÚBLICA PGP-----

Comentário: Este é um certificado de revogação

iQG2BCABCAAgFiEEiz1thFzdqmEJkNsdNgBokN1gxcwFAlsrcOsCHQAACgkQNgBo kN1gxczZ1Qv/aUNZgG0Sjasbu2sDMcX+rjEUNpIGUB6zjcTsPwpXfFo11aM3yefb k0FgMohA8HUwmN4ka+P31j YuNuLNCqFdT8DKKuQk6XgKnX3NieahG/dFaVANXyHR ....................................isto é apenas um exemplo de certificado de revogação............................................. ......=4lcB

-----FIM DO BLOCO DE CHAVE PÚBLICA PGP-----

Agora, sobre como fazer backup de sua chave mestra:

Solução um: fazer backup da chave mestra pode ser tão fácil quanto copiar o arquivo inteiro. Solução dois: ter uma chave mestra offline (C) aumenta a sua segurança e pode valer a pena, dependendo da avaliação de risco de cada um. Se você estiver usando um laptop ou netbook para armazenar suas chaves, pode ser uma boa ideia mover sua chave mestra off-line.

Existem duas maneiras de ter uma chave mestra offline: o jeito difícilea maneira mais fácil e difícil.

Depois de remover a chave secreta da sua chave mestra (C) e executar

gpg2 -K

O resultado deve ficar assim:

insira a descrição da imagem aqui

Observe o#ao lado desegundo--isso indica que a chave secreta não está mais lá.

informação relacionada