Ordenação Classificada de Segurança para Preferências de Algoritmo de Criptografia: Para GPG

3

GPG & PGP negocia a criptografia & algoritmo de hash para usar com base na lista priorizada de algoritmos suportados da chave do destinatário. O problema é que o DES / MD5 é forçado a ser incluído como a última opção, se ainda não estiver incluído devido ao padrão OpenPGP.

Sim, é claro que todos são bastante seguros e talvez praticamente mais seguros do que o necessário (além de preocupações quânticas ou uma grande descoberta matemática).

No entanto, para maximizar a segurança, qual classificação ordenada em criptografia simétrica com suporte a gpg você escolheria e por quê?

Algoritmos simétricos e hash com suporte a GPG:

Cipher: IDEA (S1), 3DES (S2), CAST5 (S3), BLOWFISH (S4), AES (S7), AES192 (S8), AES256 (S9), TWOFISH (S10), CAMELLIA128 (S11), CAMELLIA192 (S12), CAMELLIA256 (S13)

Hash: MD5 (H1), SHA1 (H2), RIPEMD160 (H3), SHA256 (H8), SHA384 (H9), SHA512 (H10), SHA224 (H11)

Os algoritmos de hash são fáceis de serem pedidos, pois a família SHAxxx é considerada a melhor em GPG atualmente seguida por RIPEMD160 SHA1 e MD5. Seria legal proibir qualquer coisa além das versões SHA-2.

O guia do Riseup recomenda:

personal-cipher-preferences AES256 AES192 AES CAST5

Isso parece errado, já que você quer evitar que o DES caia o máximo possível, certo? Por que não esta ou uma variação fundamentada?

AES256 AES192 AES TWOFISH CAMELLIA256 CAMELLIA192 CAMELLIA128 CAST5 BLOWFISH 

[então o DES é adicionado pelo software que suporta o OpenPGP]

Boa resposta ao discutir o GPG, mas não muito em algoritmos simétricos. Algoritmos de hash e criptografia superiores

    
por StackAbstraction 05.09.2015 / 05:31

1 resposta

3

O OpenPGP impõe suporte a um conjunto de algoritmos básicos por motivos de compatibilidade, e você já percebeu que não pode desativá-los completamente.

A idéia é fornecer tantos algoritmos melhores comparados ao DES e MD5 quanto possível, para aumentar as chances de correspondência entre o remetente e o receptor. Omitir qualquer coisa melhor que o DES e o MD5 está sempre em perda, não há razão para fazê-lo, dado que estes são os piores algoritmos suportados. Não se limite apenas aos "algoritmos mais novos e melhores", ou você pode acabar tendo o pior com fraquezas conhecidas quando alguém estiver usando implementações mais antigas.

Além disso, não se esqueça de que existem dois lugares para configurar essas opções: suas próprias preferências (em gpg.conf ) e aquela armazenada em sua chave para informar aos outros usando essa chave quais são suas preferências são ( gpg --edit-key , setpref ... ). Por último, certifique-se de listar as preferências para todas as três categorias, ou você se limitará ao conjunto mínimo de algoritmos impostos pela norma.

Algoritmos de criptografia simétricos

Todos os algoritmos suportados pelo OpenPGP (além do DES) são considerados strongs e não são conhecidos pontos fracos. O Blowfish tem alguns problemas com chaves fracas e pode ser uma escolha pior do que outros, pois as implementações podem falhar na escolha de boas chaves.

Fornecer uma ordem total para todos os algoritmos é difícil, contanto que você coloque o blowfish no fim. Colocar a AES na frente parece razoável, já que é provavelmente o algoritmo mais usado e analisado entre todos eles.

Algoritmos de Hashing

A escolha é mais fácil aqui. MD5 é ruim; SHA-1 melhor que o MD5, mas ainda tem problemas conhecidos. Os outros são considerados strongs.

Algoritmos de compressão

A compactação é importante, existem alguns ataques esotéricos no modo OpenPGP CFB impedidos pela compactação .

A escolha entre eles depende muito de você.

    
por 05.09.2015 / 11:51