2 votes

Le chiffrement symétrique de GnuPG est-il vulnérable aux attaques par force brute sur la phrase de passe ?

El manuel suggère que le chiffrement symétrique est approprié (et donc pas moins sûr que le chiffrement à clé publique ?) lorsque vous êtes le seul à devoir accéder au texte en clair. Mais selon ce poste, puisque gpg --symmetric ne nécessite qu'une phrase de passe, un attaquant n'a besoin que de forcer cette phrase de passe plutôt que la clé complète de 128/256 bits générée à partir de celle-ci.

Il me semble que la procédure correcte consiste alors à disposer d'un fichier de clés de 128/256 bits utilisé pour chiffrer symétriquement mes données, qui sont elles-mêmes chiffrées symétriquement avec une clé générée à partir d'une phrase de passe, tout comme les clés privées sont protégées. Cela obligerait un attaquant à forcer la clé symétrique complète - même s'il se procurait mon fichier de clés, il devrait forcer ma phrase de passe.

Fait gpg supporte ce genre d'utilisation ? Ma compréhension de la situation est-elle erronée, y a-t-il une raison pour laquelle ce n'est pas un cas d'utilisation valide ?

--

Ou pour le dire autrement :

Sur ce Il est supposé que la protection par phrase de passe est suffisante, mais ma question est la suivante : que faire si je n'ai pas confiance en moi pour mémoriser un bon mot de passe de 256 bits ? Puis-je utiliser un fichier de clé symétrique comme avec ma clé privée ? Évidemment, je pourrais utiliser ma clé privée, mais le manuel suggère que le cryptage symétrique serait le choix idiomatique dans cette situation.

2voto

Jens Erat Points 16432

Dans OpenPGP, il y a deux possibilités pour dériver la clé symétrique (de session) à partir de la phrase de passe : utiliser directement la phrase de passe pour dériver la clé, ou générer une clé aléatoire qui est elle-même cryptée avec la clé générée. Cependant, dans les deux cas, la clé symétrique est toujours stockée avec le texte chiffré et la clé symétrique ne peut être séparée sans perdre la compatibilité avec le format OpenPGP. En fin de compte, la clé peut également être forcée par la phrase de passe, quel que soit le type de stockage de la clé utilisé.

OpenPGP rend le forçage brutal de la phrase de passe difficile, cependant, en générant une grande entrée à hacher (en itérant la phrase de passe plusieurs fois pour l'entrée de hachage). De cette façon, le forçage brutal de la phrase de passe est beaucoup plus coûteux. À partir de RFC 4880, OpenPGP, 3.7.1.3. S2K itéré et salé :

Cela comprend à la fois un sel et un nombre d'octets. Le sel est combiné avec la phrase de passe et la valeur résultante est hachée à plusieurs reprises. Cela augmente encore la quantité de travail qu'un attaquant doit faire pour tenter des les attaques par dictionnaire.

Dans GnuPG, le nombre de fois où il faut répéter la phrase de passe (et quelques autres options) peut être modifié à l'aide de l'option --s2k-* options .

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X