Riesgos de cifrar una clave pública

Sergi Blanch i Torné sergi en calcurco.cat
Mie Ene 30 15:14:04 CET 2008


On Wednesday 30 January 2008 13:45:51 Daniel Bañobre Dopico wrote:
> Estoy empezando a trabajar en un proyecto que emplearía GnuPG para
> realizar diálogos http cifrados de forma transparente al usuario. Nada
> que ver con S-HTTP. Se implementaría a nivel de aplicación web en el
> lado del servidor y el soporte a los navegadores se proporcionaría
> mediante plugins o complementos. La idea es ofrecer una alternativa a
> http sobre ssl a nivel de transmisión de peticiones y ficheros.
>
> Parte de la idea original implica el envio recíproco de las claves
> públicas por medio de diferentes canales. Este paso es delicado pues, de
> no establecerse medios para evitarlo, resulta vulnerable a un ataque de
> M'n'M con spoofing de claves.
>
> En este momento estoy intentando diseñar el/los mecanismos que
> dificulten este ataque. He de proteger el intercambio de claves entre
> las dos partes de la comunicación. Si consigo que la primera clave se
> entregue por un canal seguro, la segunda clave podría viajar ya
> encriptada y firmada, de forma que no sería interceptable.

La segunda clave pública, con que vaya firmada por la clave privada de la 
primera habrá suficiente (no hace falta cifrar, es pública). Después con la 
clave pública que dices enviar por un canal seguro verificarías esa firma y 
sabrías que no proviene de otro. Lo que no veo es como quieres enviar la 
primera clave. Y lo de siempre, sí tienes un canal seguro, para que quieres 
el resto.

> Mi duda es: en principio, cifrar un documento públicamente conocido,
> cuanto más largo, supone un riesgo a nivel de que proporciona muchos
> datos que podrían facilitar el ataque a la clave privada por parte de
> terceros. La clave pública que se intercambia entre las dos partes de la
> comunicación es, por definición, pública, con lo que hacerla viajar de
> forma cifrada podría suponer un riesgo para la confidencialidad de la
> clave privada de la parte que cifra, especialmente si se trata del
> servidor web. ¿Hasta qué punto es GnuPG sensible a este tipo de
> problemas?. ¿Merece la pena considerar este hecho o el cifrado que
> ofrece GnuPG está exento de este riesgo?.

Creo que no entiendo tu idea. Debes tener en cuenta que en prácticamente todos 
los programas de cifrado se usan sistemas híbridos. El texto largo que 
quieres cifrar, será cifrado por un sistema simétrico (AES256 por ejemplo) y 
esa clave simétrica es la que será cifrada con la clave pública (que es 
asimétrica). Luego el destinatario recibirá todo empaquetado, recuperará la 
clave simétrica con su clave secreta y recuperará tu documento largo.

Visto así, el texto plano cifrado por sistema asimétrico siempre es corto. Y 
es a partir de esto que me hago un lío con lo que quieres hacer. Enviar la 
clave pública sin cifrar, es lo normal, por ejemplo cuando la subes a un 
servidor de claves. Lo no muy habitual sería cifrarla, ¿no?

/Sergi.
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: no disponible
Type: application/pgp-signature
Size: 206 bytes
Desc: This is a digitally signed message part.
URL: </pipermail/attachments/20080130/0a1cc2c4/attachment.pgp>


Más información sobre la lista de distribución Gnupg-es