GnuPG(gpg)のベストプラクティスに関する情報を探しています。 gnupg-usersメーリングリストで議論されていますが、できる限り多様な見方をしたかったので、SEの専門家にこのトピックを持ち込むことを考えました。
私は電子メールアカウントを移行している最中で、GPGキーも移行する絶好の機会だと思いました。私は現在、RSA-4kキーを持っています。これは、署名、認証、および暗号化をすべて1つで行うために使用されます。
私の現在の考えは、オフラインで保持される認証専用の主キーと、毎日の使用のために別個の暗号化と署名のサブキーで新しいキーを生成することです。これにより、私のデータを保護しながら、私のWeb of Trustを最高に成長させることができると思います。さらに、私が1つのキーを渡すことを余儀なくされた(ありそうもない)イベントでは、暗号化と署名が分離されます。
私が考慮していない長所/短所はありますか?スマートカードを使用することを決定した場合に備えて、RSA3kを使用する方が良いですか?
理論的には、想定するのは「正しい方法」です。つまり、実際に使用するキーを認証または取り消すためにのみ使用される最も安全なキーです。ただし、実際には、取り消しはうまく機能しません。すでにメールを交換したことがある人は、公開鍵のコピーを保持し、取り消しの通知は自動的には行われません。
暗号化キーと署名キーに異なる保存手順を用意することをお勧めします。暗号化秘密鍵を紛失した場合(ハードディスクのクラッシュなど)、受信済みのメールを含め、受信メールを復号化できなくなります。したがって、暗号化キーはどこかにバックアップする必要があります。一方、署名鍵はnotのどこかにバックアップする必要があります。署名秘密鍵を失うことは軽微な不便さです(新しい鍵を作成して認証するだけです)が、以前に発行されたものを無効にすることはありません検証可能であり続ける署名。
4096ビット、または3072ビットでさえ、RSA、DSA、またはElGamalには過剰です。 2048ビットはすでに、地球ベースのテクノロジーを使用する攻撃者に対するセキュリティを確保するのに十分以上のものです。より長いキーが「より安全」であると述べることは、将来の未知の攻撃がどのように見えるかについての純粋な推測であり、それらがどのように見えるかを知っていれば、それらは未知ではないでしょう。
一般に、S/MIMEは現在広く使用されているすべての電子メールクライアントに統合されているため、GnuPGではなくS/MIMEを使用することをお勧めします。しかし、完全に明確ではない理由により、多くの人々が電子メールのセキュリティのためにGnuPGの使用を主張し続けています。 (私はソースコードの配布に署名するためにそれを使用しますが、それはそれについてです。)
ただし、ベストプラクティスを求めたので、ここに示します。
他のキーに署名するための大きな主キーを作成します。その鍵を使用して、他の鍵に署名します。
キーの失効証明書を作成し、オフラインで保存します。このようにして、秘密鍵を紛失した場合に備えます。
GnuPGプラグインのインストールと鍵の署名の両方を行うためにメールを交換する可能性のあるすべての人を納得させます。 (そして、パニックになります。これは、キーを取得した人との関係を公開で文書化したためです。)
鍵を鍵サーバーにアップロードします。 (そして、他の誰もあなたのメールアドレスで鍵をアップロードしないことを願っています。)
上記を読むと、GnuPGモデルに関する私の不満がさらに2つ表示されます---個人情報(友達が誰であるか)を漏らし、キーサーバーモデルが機能しなくなっています。
幸運を。