Je suis à la recherche d'une contribution sur les meilleures pratiques GNUPG (GPG). Il a été discuté de certains sur la liste de diffusion des utilisateurs GNUPG, mais je voulais obtenir aussi diverses points que possible. J'ai donc pensé apporter le sujet aux experts ici en se.
Je suis en train de transmettre des comptes de messagerie et je pensais que ce serait un bon moment pour transmettre également ma clé GPG. J'ai actuellement une clé RSA-4K utilisée pour le signe, certifier et crypter tout en un.
Mes pensées actuelles sont de générer une nouvelle clé avec une clé primaire certifiée uniquement qui seraient maintensibles hors ligne et séparez les sous-clés de chiffrement et de signalisation pour une utilisation quotidienne. Je pense que cela permettrait à mon réseau de confiance de développer le mieux tout en protégeant mes données. De plus, cela séparerait mon cryptage et la signature de l'événement (improbable) que je suis obligé de remettre une touche.
Y a-t-il des avantages/inconvénients que je n'ai pas pris en compte? Est-il préférable d'aller avec RSA3K au cas où je décidais d'utiliser une carte à puce?
Sur une base théorique, ce que vous envisagez est la "bonne façon": une clé la plus sécurisée principale utilisée uniquement pour certifier ou révoquer les clés que vous utiliserez réellement. En pratique, cependant, la révocation ne fonctionne pas bien: les personnes avec lesquelles vous avez déjà échangé des courriels conserveront une copie de votre clé publique et ne seront pas automatiquement notifiées de votre révocation.
Vous voudrez peut-être avoir des procédures de stockage distinctes pour votre clé de cryptage et votre clé de signature. Si vous perdez votre clé privée de cryptage (E.G. HardDisk Crash), vous ne pouvez plus déchiffrer les courriels entrants, y compris ceux que vous avez déjà reçus. La clé de cryptage doit donc être sauvegardée quelque part. D'autre part, la clé de signature devrait non être sauvegardée n'importe où: la perte de la clé privée de la signature est un inconvénient mineur (il vous suffit de créer une nouvelle clé et de le certifier), mais cela n'invalide pas précédemment émis. Signatures, qui continuent à être vérifiable.
4096 bits, voire 3072 bits, sont surchargés pour RSA, DSA ou Elgamal. 2048 bits sont déjà plus que suffisants pour assurer la sécurité contre les attaquants qui utilisent la technologie de la Terre. Indiquant que des clés plus longues sont "plus sécurisées" est une spéculation pure sur les futures attaques inconnues à ressembler, et si nous savions comment ils ressemblaient, ils ne seraient pas inconnus.