12.09.2013 | 19:34

Adam Haertle

Bruce Schneier zmienił długość klucza PGP – my też powinniśmy?

Czasem opublikowanie nowego klucza publicznego PGP może oznaczać, że właściciel zapomniał poprzedniego hasła lub ujawnił przypadkowo klucz prywatny. Kiedy jednak swój nowy klucz publikuje sława kryptografii, to wiedzcie, że coś się dzieje.

Co prawda Bruce’a Schneiera większości czytelników nie trzeba przedstawiać, ale dla porządku przypomnijmy, że jest współautorem szyfrów blokowych Twofish i Blowfish, kilku szyfrów strumieniowych oraz funkcji skrótu Skein. Napisał także „biblię kryptografii” pt. Applied Cryptography i jest uznawany za jeden z największych autorytetów w tej dziedzinie. Dosłużył się nawet własnego serwisu „fanowskiego”, w którym porównywany jest do Chucka Norrisa.

Spójrzmy, jak wyglądała historia kluczy PGP, używanych przez Schneiera. Zacznijmy od najstarszego przykładu – klucza utworzonego prawie 17 lat temu.

Klucz Schneiera z 1995

Klucz Schneiera z 1995

Tak, nawet Bruce Schneier zaczynał od klucza o długości 1024 bitów. Dosyć szybko jednak zmienił zdanie, ponieważ już 2 lata później opublikował nowy klucz.

Klucz Schneiera z 1997

Klucz Schneiera z 1997

Z tego 15-letniego klucza o długości 2048 bitów korzystał jeszcze całkiem niedawno. Znienacka, 6 dni temu, wygenerował nowy klucz.

Klucz Schneiera z 2013

Klucz Schneiera z 2013

Tak, aktualny klucz Schneiera ma długość 4096 bitów. Co sprawiło, że zdecydował się zmienić klucz używany od 15 lat? Może to zbieg okoliczności, ale Bruce Schneier tego samego dnia, kiedy zmienił klucz, przyznał, że od dwóch tygodni pracował z dziennikiem The Guardian nad materiałami wyniesionymi przez Edwarda Snowdena…

Powrót

Komentarze

  • 2013.09.12 20:09 yy

    no i prosze, ja od ponad roku mam 4096/4096 :D

    Odpowiedz
  • 2013.09.12 20:15 sekurak

    Ciekawe jeszcze że zawsze expires=never

    Odpowiedz
    • 2013.09.12 21:27 Adam

      Na swoim blogu napisał, że wszystkie ustawienia oprócz długości klucza wybiera tak, jak sugeruje domyślnie program. PGP i GnuPG nie ustawiają domyślnie czasu ważności generowanego klucza.

      Odpowiedz
      • 2013.09.13 09:26 sekurak

        To prawda, gpg4win jest podobnie. Ale w sumie warto IMO ustawiać to expire. Jak klucz się „zgubi” albo zostanie wykradziony to przynajmniej ten stary jest ważny nie do końca świata, tylko w miarę ograniczony czas.

        Odpowiedz
        • 2013.09.13 11:03 Adam

          A to przecież przy podejrzeniu kradzieży wystarczy odwołać?

          Odpowiedz
          • 2013.09.13 13:36 sekurak

            Niby wystarczy, ale na pewno nie wszyscy korzystają ze sprawdzania list odwołań. Zresztą w takim PKI czy dokładniej https niby są listy RL, ale sporo z tym problemów i trochę wymagań (to oczywiście coś innego web of trust w gpg, ale zasada podobna).

            Inny jeszcze powód – nie zawsze każdy będzie się chciał przyznać do kompromitacji (a może nawet o tym nie wiedzieć). Jeśli mamy timeout na ważność – to problem po jakimś 'zniknie sam’.

          • 2013.09.13 20:55 Adam

            Też prawda :)

  • 2013.09.12 20:51 steppe

    A może drugim powodem jest IDEA…

    Odpowiedz
  • 2013.09.12 21:43 chesteroni

    Serwis fanowski… Dziękuję za piękny wieczór, Piwo dla autora (Z3S)przy pierwszej okazji za ten link :]

    Odpowiedz
  • 2013.09.12 21:50 MartaIT

    Strefa fana niezła. A powiedzcie mi moi drodzy, jak bądź czym wygenerować klucz o długości 8192bit? Spotkałam sie już gdzieś z takim ustrojstwem, ale za cholerę nie wiem czym to jest robione.

    Odpowiedz
  • 2013.09.13 00:11 Garry

    Zmienił, żeby mieć spokój na kolejne 15 lat.

    Odpowiedz
  • 2013.09.13 09:43 a

    A czy w tym wypadku nie chodziło o zmianę MD5 a zmiana długości to tylko przy okazji?

    Odpowiedz
    • 2013.09.13 11:17 SWilk

      Też tak myślę. MD5 zamienione na SHA2 256 i szyfrowanie klucza z IDEA na AES-256.

      Odpowiedz
      • 2013.09.13 12:59 Oskar

        Takie są nowe ustawienia domyślne GPG. Jakby chciał iść w bezpieczeństwo w tym miejscu to by sobie ustawił SHA2 512.

        Odpowiedz
      • 2013.09.13 20:58 fsdf

        Idea chyba aż taka zła nie jest, by z jej powodu zmieniać klucz. Chociaż, gdy już się zmienia klucz to warto też wszystko inne zmienić na trochę mocniejsze.
        Jednak MD5 jest podatne na dosyć szybkie znajdywanie kolizji, więc jak najbardziej mogła to być jedna z przyczyn.

        Odpowiedz
  • 2013.09.14 14:19 Marecki

    Albo po prostu zafundował sobie nową domenę, a długość klucza i algorytm zmienił przy okazji…

    Odpowiedz
  • 2013.09.23 21:03 Adam

    Bruce zaznaczył jako domyślny algorytm symetrycznt Rijndael ( AES ) zamist Twofish ?
    Sam Bruce pisał na swojej stronie cyt : „Currently there is no successful cryptanalysis of Twofish”. Natomiast na AES już było kilka ataków.

    Odpowiedz
  • 2013.10.01 21:47 Julek

    Da sie zrobić jeszcze dłuższy klucz np. 8kb. Zresztą, klucz NIE musi być potęgą dwójki!

    Myślę, że warto po prostu promowac jakies proste przykłady JAK szyfrowac dane. Technologia jest, ale mało kto jej używa. To zadanie dla takich witryn jak ta

    Odpowiedz

Zostaw odpowiedź do chesteroni

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Bruce Schneier zmienił długość klucza PGP – my też powinniśmy?

Komentarze