web-dev-qa-db-ja.com

GPGで3回暗号化する方が安全ですか?

たとえば、3つの異なる長さのパスフレーズと3つの異なるアルゴリズムを使用して機密データを暗号化するとします。

  • gpg --symmetric --cipher-algo CAMELLIA256 < input.Zip > output1(ランダムな100文字の長さのパスフレーズ)

  • gpg --symmetric --cipher-algo AES256 < output1 > output2(ランダムな150文字の長さのパスフレーズ)

  • gpg --symmetric --force-mdc --s2k-mode 3 --s2k-count 65011712 < output2 > output3(ランダムな200文字の長さのパスフレーズ)

これは、2。ステップのみを使用するよりもはるかに優れたソリューションですか?それとも時間を無駄にしていますか?これはより脆弱ですか?

5
pothera

「おそらく安全性が低い」という答えを知って驚くかもしれません。

セキュリティは単に「誰かが私の暗号をハッキングできるか」と尋ねているだけではありませんか?セキュリティは、自分とデータを保護するための全体像であり、Confidentiality、Integrity、およびAvailabilityの3つの主要な属性が含まれます(CIAトライアングル。)提案されたソリューションは、多くの複雑さを追加します。今から1年後、3つのパスフレーズすべてと、それらを解読する必要がある順序を覚えて、コマンドラインですべてのファイルタイプとオプションを正しく取得した場合、自分でパスフレーズを取得できない場合があります。データ。また、自分でこれを行っているので、他の人が使用する標準に従っていません。これは、「3種類のGPG暗号化を効果的に使用する方法」を調べて、自分に合った正しい答えを見つけることを期待できないことを意味します。

このような複雑で非標準的なプロセスを作成することで、データの可用性にリスクが追加されます。これにより、セキュリティが低下します。

この追加されたリスクに対して、機密性を高めることでそのリスクを相殺する方法を検討してください。 AES-256を使用するGPGに対する特定の脅威を知っていますか? (何かを知っている場合は、使用しないでください!)別の100個のランダムなパスワード文字を使用して2番目のアルゴリズムを使用することで相殺される150個のランダムな文字パスフレーズに対する特定の脅威を知っていますか? (それだけの価値があるので、世界の他の地域ではGPGのそのような欠陥に気づいていません。もしそれらが存在すると推測されていたとしても、コードにはパッチが適用されているはずです。)

あなたの最大のリスクは、ほぼ間違いなく暗号化ではありません。代わりに、セキュリティに対するほとんどのリスクは、運用上のセキュリティ(OpSec。)の欠陥に起因します。最も重要なのは、情報の偶発的な放出から身を守ることです。ボックスは安全でマルウェアはありませんか?オンラインですか?ソフトウェアとOSにパッチが適用され、最新ですか?信頼できるリポジトリからgpgをダウンロードしましたか。ハッシュを確認しましたか?自分でソースからgpgバイナリをコンパイルしましたか?暗号で保護された乱数ジェネレータを使用して150文字のパスワードを作成しましたか、それともrandom()の出力を使用して生成しましたか? 150のランダムな文字のパスワード文字列をどのように、どこに保存しますか?他の誰かが見つけたのでしょうか?元のデータを暗号化した後、安全に削除しましたか、それともごみ箱に捨てましたか?

これらの種類の通常の予防措置を講じた後、(価値に応じて)意図的に秘密を盗もうとする意欲が高い外部の脅威アクターの存在の可能性を検討できます。ケーブルに隠されているか、ハードウェアに埋め込まれているキーロガーをチェックしましたか?キーボードを監視するカメラはありますか?また、パスワードを入力するたびにすべてのセキュリティ対策を再確認していますか?

暗号化のリスクを数学的なレベルで理解していない場合は、未知の方法でセキュリティを改善していると想像して、暗号を積み重ねる方法を再発明しないでください。代わりに、注意を広げ、すべてのセキュリティが適切に機能していることを確認してください。

6
John Deters

このようなものと同様に、答えは、リスクと利便性のトレードオフは何ですか?あなたはおそらくターゲットですか? 「潜在的な」セキュリティ上の利点を使用するのは面倒だと思いますか? 2つのアルゴリズムを使用すると、そのうちの1つでエクスプロイトが発見されるのを防ぎます(その日が来た場合)...コンテンツを何年もの間保護したいとお考えですか?それは必ずしも「はい」または「いいえ」の答えではなく、これはその一例です。潜在的なセキュリティ(完全に不要な場合もあります)と同様に、使用の複雑さを追加する各レイヤーが増加します。

1
ISMSDEV