skip to main | skip to sidebar
24 commenti

Dubbi da nerd: una chiave di cifratura per ogni dispositivo o la stessa su tutti quelli che usano lo stesso account di mail?

Sento scuole di pensiero contrastanti e mi piacerebbe sentire i vostri pareri: avendo un indirizzo di mail in IMAP al quale accedete da dispositivi multipli (per esempio uno smartphone, un tablet e due computer), scegliereste di creare una chiave di cifratura (intendo cifratura a chiave pubblica) distinta per ciascun dispositivo o usereste la stessa su tutti i dispositivi che condividono quell'account?

Come vedete nella foto, anche il mio gatto Ombra è perplesso. Ma non so se è per la stessa mia ragione.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (24)
Come i moschettieri: una per tutti! :D
Personalmente utilizzo chiavi di cifratura differenti per ogni dispositivo. Nel mio caso per accedere alla VPN personale.
C'è un po' più di lavoro da fare inizialmente ma in caso di furto o smarrimento di un dispositivo mi basta cancellare quella chiave e non ci penso più, senza dovermi ricordare quali sono gli altri ed aggiornarli tutti in caso di problemi. Inoltre mi consente di avere un'elenco dei dispositivi autorizzati.
C'è da dire che io uso file chiave, quindi non devo ricordarmi a memoria 6 password, ma creandosi un algoritmo per la creazione delle password sono comunque facili da ricordare.
Immagino che la chiave serva ad identificare come tuoi i messaggi che spedisci e a fare in modo che terzi tispediscano messaggi riservati che solo tu puoi decodificare.

Se hai una sola chiave i corrispondenti hanno solamente una chiave che fa capo a Paolo Attivissimo.

Se viene compromesso o rubato un device, il malintenzionato puo' inviare messaggi come Paolo Attivissimo fino alla revoca cella chiave (e tutti sanno che chiave e' perche' e' una).

Se hai piu' chiavi, a parte rivelare quanti dispositivi diversi hai, i corrispondenti devono caricare una chiave per ogni dispositivo. Se un dispositivo viene compromesso, il malintenzionato puo' inviare messaggi come Paolo Attivissimo fino alla revoca della chiave, ma quale chiave? Chi usa il database online non ha problemi, ma se metti un msg sul blog che una chiave e' stata compromessa devi sincerarti che la gente cancelli la chiave giusta.

Di piu': con chiavi multiple chi ti invia un messaggio riservato deve usare la chiave "giusta" perche' senno' non puoi aprire il messaggio sul device. Inoltre quel messaggio lo puoi aprire solamente su un device, a meno che di non mettere su tutti i device tutte le chiavi, ma allora ricadiamo nel caso della chiave unica.

Ancora di piu': io posso creare un account paolo.attivissimo@so_bene_io_che_nome_a_dominio.com (uso deliberatamente caratteri illegali), generare una chiave e dire che e' del device "Nokia 3310 2.0". Certo puoi firmare le tue chiavi con altre chiavi, ma se io creo DUE account fasulli e firmo inmaniera incrociata le chiavi ecco che ti ho fregato. Allora potresti avere una "master key" che firma tutte le altre key, ma ricadresti nel problema di una sola chiave, oltre a diventare la CA di te stesso :)

Bottom line: secondo me le chiavi multiple sono un inutile aumento di complessita'.
mi cercherei di semplificare la vita uniformandosi più cose possibili senza compromettere la sicurezza, mi accorgo sempre di più che quando avrò una certa età non potrò più ricordare milioni di codici e non fi dandomi un gran che di servizi tipo Last Pass cerco per tutte le cose in cui posso di uniformare ( quindi forum del cavolo, servizi dove non appaiono dati sensibili o di cc )mentre per gli altri password rigorosamente diverse e complesse quindi in questo caso utilizzerei la stessa anche se non rientra nel novero delle cose da ricordare a memoria.
Beh... per risponderti dovremmo sapere su cosa vertono le tue perplessità. Personalmente utilizzerei la stessa, ma magari le mie motivazioni non vanno bene per le tue esigenze.
Credo che la procedura più corretta sia avere una chiave differente per ogni dispositivo, tutte però firmate dalla chiave principale (che può anche essere una delle medesime chiavi, magari su quella del dispositivo più sicuro). In questo modo mantieni separata la gestione delle chiavi e delle relative revoche (saggio), ma chi riceve tue firme è in grado di determinare la loro validità anche se non hanno mai visto quella chiave in particolare, ma hanno accettato la tua chiave principale.
Una per dispositivo.

Così facendo se te ne rubano basta che tu invalidi quella chiave senza dover ripetere il procedimento di settare di nuovo tutti i device, come dovresti fare se la chiave fosse unica
Non capisco se ti riferisci alla cifratura dei messaggi ( ad esempio PGP ) o dei dati di traffico ( ad esempio SSH ).
Nel primo caso non ha senso avere più chiavi, o meglio, i problemi sono maggiori dei vantaggi
(ad esempio la mail con il codice del bancomat è criptata con la chiave del PC e tu sei col cellulare in giro e con un vuoto di memoria ), nel secondo caso il dubbio è legittimo e credo che utilizzare più chiavi sia corretto. Personalmente in entrambi i casi uso la mia chiave personale a cui fanno capo addirittura diversi account email. Ma io non sono un agente del NWO e potrebbe essere semplicistica la mia visione in confronto alla tua :-(
risposta veloce: una
risposta lunga:
-non riduci la sicurezza ad avere una sola chiave.
- In caso di compromissione dovresti comunque fare una revoca di chiave.
- La differenza è che nel caso di chiave unica dovresti cambiarla su ogni dispositivo, che male non fa'.
- i tuoi interlocutori non impazziscono nel gestire le tue chiavi: approfittando della confusione un malintenzionato potrebbe creare una ulteriore chiave da annegare in mezzo alle tue reali. (ovviamente funziona meglio in caso di SMIME, se usi PGP/GPG puoi creare una master key che firma le altre ecc... ecc... ma la complessità ne paga di brutto)
- io sono per il Keep it Simple.
E un po' come chiedere qual'è il computer migliore. Dipende da quello che ci fai. A me fanno un po' ridere quelli che perdono giorni tra chiavi e programmi di criptazione per proteggere messaggi del tipo "Domani a casa mia per giocare a TitanFall!" :-)
Usare le subkey dovrebbe essere la soluzione che coniuga la semplicita' di configurazione/utilizzo con la necessita' di avere una chiave per ogni dispositivo.
Nella pratica, viene generata la chiave principale (possibilmente su un PC non connesso ad Internet), e poi una subkey per ogni dispositivo. Si esportano solo le chiavi secondarie (gpg --export-secret-subkeys), e poi si importano su ogni dispositivo, avendo l'accortezza di lasciare solo la chiave secondaria assegnata a quel dispositivo. Si reimporta poi la parte pubblica di tutte le chiavi secondarie (gpg --export) per averle a disposizione su tutti i dispositivi.
Per la chiave primaria solitamente non si mette la data di scadenza, mentre e' bene metterla sulle chiavi secondarie.
Mi inserisco in contropiede per dare una possibile spiegazione alla perplessità di Ombra: come è noto tutti i mici sono connessi wi-fi a "micionet" (utilizzano code, orecchie e vibrisse come antenne per la connessione). Evidentemente il micio si sta interrogando sulla sicurezza della password per accedere al suo profilo "Fusabook"...

Lo so, mi ritiro in buon ordine prima che l'autore e moderatore di codesto blog inizi a bombardare casa mia (oltretutto abbiamo rifatto il tetto un anno fa) e mi rimetto a progettare il mio livello per un videogioco...
Se parli di GPG, usa sottochiavi firmate da una chiave principale (che tieni offline, al sicuro), crea il tuo web of trust sulla base di quella chiave principale.

In questo modo se perdi un telefonino o tablet, c'è una sola sottochiave da revocare, puoi rigenerarla immediatamente, e non hai bisogno di ricostruire il tuo web of trust.
Quel micio sembra tutto il mio Bambagia reincarnato!

Che c'entra col topic?
Niente!
Che domande.
Qui il problema è capire a cosa ti serve la cifratura, dal messaggio si capisce poco quindi faccio le due ipotesi più logiche:

1) tu vuoi proteggere i tuoi dispositivi per evitare che in caso di furto, non si possa accedere alla tua mail/ai tuoi dati = allora gli algoritmi a chiave pubblica non servono a nulla, ti devi cifrare la home o l'HD con algoritmi simmetrici tipo AES; a quel punto PIPPO ti ruba il pc, smonta il disco e non ci può far nulla perchè i dati son cifrati

2) tu vuoi firmare i tuoi messaggi = allora ti serve UNA chiave privata con la corrispondente chiave pubblica; i tuoi messaggi li firmi con la privata e sul sito metti quella pubblica così se PIPPO vuole leggere un tuo messaggio, lo può fare ocn la tua chiave pubblica e se vuole inviarti un messaggio che puoi leggere solo tu, lo cifra con la tua chiave pubblica in modo che solo tu lo puoi leggere usando la tua privata.

Spero che tutto ciò sia utile :)
@blue_tech

1) tu vuoi proteggere i tuoi dispositivi per evitare che in caso di furto, non si possa accedere alla tua mail/ai tuoi dati = allora gli algoritmi a chiave pubblica non servono a nulla, ti devi cifrare la home o l'HD con algoritmi simmetrici tipo AES; a quel punto PIPPO ti ruba il pc, smonta il disco e non ci può far nulla perchè i dati son cifrati

Infatti la chiave privata è crittografata/protetta con un algoritmo simmetrico, usando come chiave la passphrase.
Quindi se il portatile è rubato, le email rimangono protette, escludendo malefici post-it a bordo schermo.


2) tu vuoi firmare i tuoi messaggi = allora ti serve UNA chiave privata con la corrispondente chiave pubblica; i tuoi messaggi li firmi con la privata e sul sito metti quella pubblica così se PIPPO vuole leggere un tuo messaggio, lo può fare ocn la tua chiave pubblica e se vuole inviarti un messaggio che puoi leggere solo tu, lo cifra con la tua chiave pubblica in modo che solo tu lo puoi leggere usando la tua privata.

Penso che il padrone di casa conosca già tutta questa teoria.
Tra l'altro la precisazione "...se PIPPO vuole leggere un tuo messaggio..." è inutile: se PIPPO vuol leggere il messaggio, non ha altro da fare che leggerlo normalmente, visto che che hai specificato la situazione "firmare il messaggio".
A meno che tu, con firmare, non intenda crittografare E firmare (escludo il preoccupante caso di utente che VUOLE leggere proprio l'hash del messaggio).
Con tutto il rispetto Paolo (mi permetto di darti del tu), ma questo post è così vago ...

Ok, sono un criticone, ma giuro di aver letto e riletto il post e non ho capito il punto, la questione, la domanda; e non avendo capito il tuo post, non riesco a capire le varie risposte, urge un chiarimento per gli ignoranti informatici di ritorno come me. Abbiate pietà. :)
Se si sta parlando di OpenPGP / gnuPG consiglio caldamente la soluzione chiave principale + sottochiavi, anche se temo che la configurazione iniziale sia ancora un po' complicata https://wiki.debian.org/Subkeys

In particolare, la chiave principale è unica, e deve rimanere il più possibile offline (ma almeno in N copie, per backup), tranne che per partecipare alla web of trust firmando altre chiavi; a quel punto si possono avere tante sottochiavi quante si vuole, tutte però legate alla stessa identità (e che quindi non comportano problemi per gli interlocutori).

A quel punto io userei una sottochiave di firma unica per tutti i PC, una seconda sottochiave di firma per i dispositivi a maggior rischio furto (cellulare, tablet) ed una sottochiave di cifratura unica, quella che già hai, (in modo da poter decrittare i messaggi su ogni dispositivo).

Nel caso però tu debba scambiare messaggi crittati che devono resistere ad attacchi mirati, consiglio caldamente di creare una nuova sottochiave di cifratura a scadenza brevissima (giorni, max un paio di settimane) per la comunicazione in questione: in questo modo si evita che un attaccante che riesce ad impadronirsi della tua chiave in futuro riesca a decifrare tutte le comunicazioni passate. Questa chiave può essere mandata solo all'interlocutore (per evitare di accumulare cose inutili sulla chiave che c'è nei keyring) e alla fine della conversazione archiviata assieme alla chiave principale o addirittura cancellata (se hai cancellato i messaggi).
@Claudio Fe

Si ho scritto in fretta e non sono stato preciso (mea culpa), cmq il post di questa pagina è piuttosto vago. E' piuttosto difficile dare una risposta precisa se le richieste non sono ben chiare. Per quello sono rimasto sul vago e ho preferito distinguere un attimo tra pubblica e privata. Anche perchè mi permetto di far presente una cosa: se uno conosce già la distinzione fra pubblica e privata, sa anche che non ha molto senso avere più di una coppia . E quindi il problema del "se è meglio usare più chiavi pubbliche" proprio non lo capisco. :)
OT: ti sei accorto di questo articolo Paolo?? http://www.lercio.it/paolo-attivissimo-getta-la-maschera-si-lavoro-per-gli-illuminati-intervista-esclusiva-lercio/
@Claudio Fe

Aggiungo anche (per completezza di informazione) che non esiste solo lo schema di "blind signature" che è quello che dici tu basato su hash, ma, visto che parliamo di messaggi email, A potrebbe anche cifrare tutto il messaggio con la sua privata in modo che B o chiunque altro possa decifrare con la pubblica. Questo darebbe delle garanzie in più senza pregiudicare troppo le prestazioni. Addirittura in caso di necessità di riservatezza A può inviare A_priv(B_pub(m)) in modo che solo B possa leggere il messaggio verificandone anche la firma da parte di A. Questi ultimi esempi sono sostanzialmente quello che sottointendevo nel messaggio precedente.

:)
Ti piacciono le risse, eh?
non sono interessato a questo argomento non possedendo alcuno di tali dispositivi, scrivo solo per complimentarmi per la fiera bellezza del tuo Ombra, identico al mio Tempesta, splendido veramente e complimenti per avere un amico gatto!
Su una pagina wiki di Debian c'è un passaggio che dovrebbe chiarire i dubbi in proposito:

[quote]Più sottochiavi per macchina o un'unica sottochiave per tutte le macchine

Si potrebbe essere tentati di avere una sottochiave per ciascuna macchina in modo da dover cambiare solo la sottochiave potenzialmente compromessa di quella macchina. Nel caso di una sottochiave usata su tutte le macchine, in caso di compromissione, essa deve essere cambiata su tutte le macchine.

Ma ciò funziona solo per la firma di sottochiavi. Se si hanno più sottochiavi di cifratura, gpg cifra solo per la più recente sottochiave di cifratura e non per tutte le sottochiavi conosciute e non revocate.[/quote]