Riesgos de cifrar una clave pública
Sergi Blanch i Torné
sergi en calcurco.cat
Mie Ene 30 15:14:04 CET 2008
On Wednesday 30 January 2008 13:45:51 Daniel Bañobre Dopico wrote:
> Estoy empezando a trabajar en un proyecto que emplearía GnuPG para
> realizar diálogos http cifrados de forma transparente al usuario. Nada
> que ver con S-HTTP. Se implementaría a nivel de aplicación web en el
> lado del servidor y el soporte a los navegadores se proporcionaría
> mediante plugins o complementos. La idea es ofrecer una alternativa a
> http sobre ssl a nivel de transmisión de peticiones y ficheros.
>
> Parte de la idea original implica el envio recíproco de las claves
> públicas por medio de diferentes canales. Este paso es delicado pues, de
> no establecerse medios para evitarlo, resulta vulnerable a un ataque de
> M'n'M con spoofing de claves.
>
> En este momento estoy intentando diseñar el/los mecanismos que
> dificulten este ataque. He de proteger el intercambio de claves entre
> las dos partes de la comunicación. Si consigo que la primera clave se
> entregue por un canal seguro, la segunda clave podría viajar ya
> encriptada y firmada, de forma que no sería interceptable.
La segunda clave pública, con que vaya firmada por la clave privada de la
primera habrá suficiente (no hace falta cifrar, es pública). Después con la
clave pública que dices enviar por un canal seguro verificarías esa firma y
sabrías que no proviene de otro. Lo que no veo es como quieres enviar la
primera clave. Y lo de siempre, sí tienes un canal seguro, para que quieres
el resto.
> Mi duda es: en principio, cifrar un documento públicamente conocido,
> cuanto más largo, supone un riesgo a nivel de que proporciona muchos
> datos que podrían facilitar el ataque a la clave privada por parte de
> terceros. La clave pública que se intercambia entre las dos partes de la
> comunicación es, por definición, pública, con lo que hacerla viajar de
> forma cifrada podría suponer un riesgo para la confidencialidad de la
> clave privada de la parte que cifra, especialmente si se trata del
> servidor web. ¿Hasta qué punto es GnuPG sensible a este tipo de
> problemas?. ¿Merece la pena considerar este hecho o el cifrado que
> ofrece GnuPG está exento de este riesgo?.
Creo que no entiendo tu idea. Debes tener en cuenta que en prácticamente todos
los programas de cifrado se usan sistemas híbridos. El texto largo que
quieres cifrar, será cifrado por un sistema simétrico (AES256 por ejemplo) y
esa clave simétrica es la que será cifrada con la clave pública (que es
asimétrica). Luego el destinatario recibirá todo empaquetado, recuperará la
clave simétrica con su clave secreta y recuperará tu documento largo.
Visto así, el texto plano cifrado por sistema asimétrico siempre es corto. Y
es a partir de esto que me hago un lío con lo que quieres hacer. Enviar la
clave pública sin cifrar, es lo normal, por ejemplo cuando la subes a un
servidor de claves. Lo no muy habitual sería cifrarla, ¿no?
/Sergi.
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: no disponible
Type: application/pgp-signature
Size: 206 bytes
Desc: This is a digitally signed message part.
URL: </pipermail/attachments/20080130/0a1cc2c4/attachment.pgp>
Más información sobre la lista de distribución Gnupg-es