Unterschlüssel austauschbar?
Hauke Laging
mailinglisten at hauke-laging.de
So Mär 15 21:16:36 CET 2015
Am Sa 14.03.2015, 10:46:40 schrieb Udo Forstmann:
> > Ich verstehe aber das praktische Problem nicht. Wenn man einen neuen
> > Unterschlüssel erzeugt, muss man eh den OHS aus dem Backup ins
> > sichere System holen. Dann ist es doch kein Mehraufwand, nach der
> > Schlüsselerzeugung das Backup zu aktualisieren.
>
> Also addkey und dann bkuptocard?
1) addkey
2) den neuen Satz an privaten Schlüsseln sichern
3) keytocard
bkuptocard kann man man wohl (ich habe das nie ausprobiert) nur dann
nutzen, wenn man den Schlüssel auf der Smartcard generiert hat und nur
auf Smartcards nutzen will. Kann natürlich sein, dass das bei Dir so
ist.
> Der Gedanke war eher "kurzlebige" Unterschlüssel in unsicheren
> Umgebungen ohne Smartcard (Smartphone) zu verwenden und regelmäßig
> verfallen zu lassen.
Sicherheitsunterscheidungen innerhalb eines Zertifikats sind meines
Erachtens – mit Ausnahme des Hauptschlüssels – der Weg zur Hölle.
Technisch möglich, aber im allgemeinen viel zu gefährlich, dass
irgendwer das nicht kapiert oder nicht hinkriegt. Mal abgesehen davon,
dass man aus der Applikationsebene typischerweise keine Unterschlüssel
selektieren kann.
Die bessere Lösung: Ein getrenntes Zertifikat, das weniger sicher ist.
Darin kann man dann die Unterschlüssel wechseln.
> (Kann ein Angreifer mit einem verfallenen Schlüssel
> noch entschlüsseln?)
Ja, natürlich. Private Schlüssel haben sowieso kein Verfallsdatum, weil
es (jedenfalls für Entschlüsselung) keinen Sinn ergäbe. Das Ablaufdatum
weist nur die Sender an, nicht mehr für den Schlüssel zu verschlüsseln.
> Dann wäre es nun also richtig, die verfallenen Unterschlüssel
> dauerhaft im Backup des sicheren Systems zu halten, beim
> Entschlüsseln würden sie dann automatisch verwendet?
Ja.
> Wie dokumentiert man die verschiedenen Schlüssel zweckmäßig? Im System
> selbst (Kommentarfeld) oder in einer separaten Liste?
Wie gesagt, diese Tür gar nicht erst öffnen. Das Kommentarfeld bezieht
sich zudem nur auf User-IDs, nicht auf Unterschlüssel (da bräuchte man
eine signature notation).
> @Hauke: Übungsaufgabe für mich am konkreten Beispiel:
> Beim Prüfen deiner Signatur hat mein Enigmail deinen Schlüssel
> 1a571df5 vom Keyserver geladen, moniert aber eine falsche Signatur:
> Offenbar fehlt der öffentliche Teil des verwendeten Unterschlüssels.
Nein, offenbar ist Enigmail keine besonders gute Software. Denn es ist
nicht das erste Mal, dass das passiert. In der Entwicklungsversion
(1.80) ist der Bug behoben.
Hauke
--
Crypto für alle: http://www.openpgp-schulungen.de/fuer/unterstuetzer/
http://userbase.kde.org/Concepts/OpenPGP_Help_Spread
OpenPGP: 7D82 FB9F D25A 2CE4 5241 6C37 BF4B 8EEF 1A57 1DF5
-------------- n�chster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : signature.asc
Dateityp : application/pgp-signature
Dateigröße : 603 bytes
Beschreibung: This is a digitally signed message part.
URL : </pipermail/attachments/20150315/552149fe/attachment-0001.sig>
Mehr Informationen über die Mailingliste Gnupg-de