Si vous créez une nouvelle clé GPG, vous obtiendrez par défaut une paire de clés principales de signature uniquement et une paire de sous-clés de chiffrement uniquement.
pub 2048R/XXXXXXXX created: 2013-02-09 expires: 2014-02-09 usage: SC
sec 2048R/XXXXXXXX 2013-02-09 [expires: 2014-02-09]
sub 2048R/ZZZZZZZZ created: 2013-02-09 expires: 2014-02-09 usage: E
ssb 2048R/ZZZZZZZZ 2013-02-09 [expires: 2014-02-09]
(Sortie combinée de gpg --list-keys
et gpg --list-secret-keys
)
Il est également recommandé de ne pas utiliser votre clé principale pour la signature régulière (de courriers / données), mais de créer une autre sous-clé de signature uniquement et de supprimer / sauvegarder votre clé principale dans un emplacement sûr et hors ligne uniquement à utiliser pour la signature de clé. .
Cela est logique, car la plupart des points de terminaison de chiffrement sont des ordinateurs portables / téléphones ou d'autres appareils mobiles toujours en ligne qui mettent vos clés privées en danger de vol ou de perte. Avec une clé principale stockée en toute sécurité, vous pouvez toujours révoquer ces sous-clés perdues et ne jamais perdre vos signatures de clé.
Ainsi, bien que la séparation de la sous-clé de la clé principale <-> soit claire pour moi, je ne comprends pas pourquoi l'accent est mis sur la séparation des clés de signature et de cryptage (même s'il s'agit de deux sous-clés). Quelqu'un peut-il expliquer pourquoi cela est nécessaire ou du moins quel est l'avantage d'un point de vue sécuritaire ou pratique?
Techniquement, il est entièrement possible et pris en charge par GnuPG de créer une sous-clé de signature ET de chiffrement.
pub 2048R/YYYYYYYY created: 2013-08-13 expires: 2014-08-13 usage: SCEA
sub 2048R/VVVVVVVV created: 2013-08-13 expires: 2014-08-13 usage: SEA
la source
Réponses:
Au Royaume-Uni, la Regulation of Investigatory Powers Act 2000 dit
… Ce qui signifie que le gouvernement britannique peut, dans certaines circonstances, être en mesure de vous obliger à remettre votre clé de déchiffrement (si vous êtes un résident), mais il n'est pas autorisé à vous faire passer pour votre clé de signature.
la source
Je ne sais pas précisément pourquoi GPG / PGP fait ce qu'il fait, mais une des motivations possibles pour ce genre de chose est la reprise après sinistre. Vous voudrez peut-être donner une copie de votre clé privée de chiffrement à un ami de confiance très proche, donc, si votre maison est touchée par une météorite, vous pouvez toujours lire vos anciens messages qui sont enregistrés dans le cloud. (De même, vous devrez peut-être donner votre clé de chiffrement 1 à votre patron, afin qu'il puisse lire votre e-mail après votre départ.)
Mais il n'y a aucune raison pour que quelqu'un d'autre ait une copie de votre paire de clés de signature.
________________
1 «on pourrait vous demander de donner votre clé de chiffrement» à quelqu'un - voir la réponse de TEV .
la source
La réponse simple est que plus vous utilisez une clé, plus vous divulguez d'informations sur la clé.
Une clé de signature est utilisée par vous pour authentifier que vous faites confiance à une clé, et par déduction du propriétaire, mais plus important encore, que vos communications proviennent de vous. C'est ce qu'on appelle la non-répudiation .
Par souci d'argument, disons que l'utilisation d'une clé 10000 fois signifie que vous divulguez toutes les informations nécessaires à quelqu'un pour reconstruire cette clé. Utiliser une clé> 9999 fois signifierait que quelqu'un d'autre pourrait potentiellement vous imiter et transmettre votre signature de confiance à la clé ou au document d'un tiers malveillant, ce qui ferait croire à tout votre réseau de confiance que cette partie est vous ou que le document vient de vous.
Cependant, si vous chiffrez également avec cette même clé, le seuil est plus rapidement atteint.
Pour éviter ce désagrément potentiel, une deuxième clé est créée, qui n'est utilisée que pour le cryptage / décryptage, qui n'est utilisée que pour crypter les données comme vous. Une fois que cette clé a été utilisée 9999 fois, vous pouvez expirer cette clé sans perdre toute la confiance que vous avez accordée avec votre clé de signature valide. Vous recréez, générez une nouvelle clé de chiffrement et signez-la avec votre clé de signature pour montrer qu'il s'agit d'une clé de chiffrement approuvée que tout le monde peut vérifier.
MODIFIER:
En relisant ce que j'ai écrit ci-dessus et le GNU Privacy Handbook ,
ma conclusion est queetsub
c'est une clé privéepub
doit être une clé publique. @GnP cette réponse:"
The keyword pub identifies the public master signing key, and the keyword sub identifies a public subordinate key.
"la source
gpg --list-secret-keys
. Les listes ci-dessus ne montrent que les clés publiques retournées pargpg --list-keys
.Les messages peuvent être:
et il existe des utilisations pour chacun de ces cas, selon ce que vous essayez d'accomplir avec la signature et le chiffrement.
Si en signant, vous établissez une identité / une approbation et en chiffrant vous rendez des messages privés, être capable de crypter mais de ne pas signer vous donne la possibilité d'envoyer un message privé qui n'est pas nécessairement associé à votre identité ou approuvé par vous. Vous voudriez des clés séparées dans ce cas.
la source