web-dev-qa-db-ja.com

GnuPGでPFSを使用していますか?

PGPメッセージでPFSを使用することは可能ですか?

$ gpg2 --encrypt --armor --something? --something? -r [email protected]

GPGを使用したPFSはおそらく不可能です-そうでなければ、誰もがすでにそれを使用しているでしょうね?とにかく聞いてみようと思った。

2
user144029

フォワードシークレットは、世界中のどこかに存在するキーのすべてのコピーを削除し、そのキーで暗号化された過去のすべての通信を不透明なゴミに変換するときに発生します(アルゴリズム/コンピューターがキーをクラックできるような時まで)。 Forward Secrecyでは、誰でも(自分を含めて)後で見つけることができない一時的なキーを設定する必要があります。

GPGで秘密を転送する場合は、いくつかのオプションがあります。

  • オプション1:たとえば、2週間に1回、有効期間の短いサブキーを公開します。暗号化されたものを送信したい人は、最新のものを使用する必要があります。
  • オプション2:署名鍵のみを公開するため、人々は「暗号化されたものを送信したいのですが、暗号化鍵は何ですか?」と尋ねる必要があります。次に、使い捨ての公開鍵で応答します(MitM攻撃を回避するために、ID鍵でこれに署名します)。

いずれの場合も、メッセージを読むことができる有限の時間枠を設定します(後者の場合は非常に短い場合があります)。その後、鍵を破棄し、前方機密が始まります。

秘密鍵を回復不能にすることが不可欠です。これには注意が必要です。一時的なキーは、コンピューターのRAM=または可燃性の紙の上にのみ保存するのが理想的です。ハードドライブに当たると、すべてのコピーを確実に消去することが非常に難しいためです。GPGソフトウェアでは通常、秘密鍵を保護ファイルに保存します。A)ramfsに一時的なGPG鍵リングを作成するか、B)ドライブに保存しますが、非常に強力なランダムパスフレーズを使用して破棄します。 (このフレーズをテキストエディタに保存しないでください。tmpfsは使用しないでください。メモリがハードドライブにスワップされる場合があります)

メッセージの機密性が非常に高い場合は、同様の予防策を講じて、クリアテキストのすべてのコピーを消去するか、問題のある部分を削除してから、復号化してください。認証を拒否したい場合、それは別のトピックであり、注意が必要です。

上記のオプションのどちらもperfect前方秘密性のように聞こえない場合は、あまりにも悪い---それは他のどの方法でも同じですプロトコル! Forward Secrecyでは、一時的なキーが有効な間、ハードウェアとソフトウェアを完全に信頼する必要があります。鍵が削除された場合before設定が危険にさらされた場合にのみ、保護されていることを保証します。

2
Nanite