Frage:
Wie gefährlich könnte es sein, einen öffentlichen Schlüssel zu veröffentlichen?
nKn
2014-03-28 17:40:04 UTC
view on stackexchange narkive permalink

Vielleicht klingt diese Frage offensichtlich, aber ich frage mich, wie gefährlich es sein könnte, einen öffentlichen Schlüssel für ein asymmetrisches Verschlüsselungssystem zu veröffentlichen?

Ich weiß, dass öffentliche Schlüssel zum Verschlüsseln von Nachrichten gedacht sind Jeder, der dies beabsichtigt, kann deshalb sogar ein öffentliches Zertifikat der gängigsten Zertifizierungsstellen von Webbrowsern herunterladen.

Aber ist es sicher, wenn ich meinen öffentlichen Schlüssel auf einem Webserver veröffentliche, damit jeder ihn herunterladen kann? ? Welchen Risiken stehe ich dabei gegenüber?

Danke.

Das einfache Veröffentlichen Ihres öffentlichen Schlüssels auf einem Webserver ist möglicherweise keine so gute Idee. Stellen Sie zumindest sicher, dass die Verbindung zu Ihrem Server authentifiziert / verschlüsselt ist oder noch besser: Versuchen Sie, Ihren öffentlichen Schlüssel von möglichst vielen Personen signieren zu lassen.
Denken Sie vielleicht an die Analogie, Ihren Namen und Ihre Adresse in öffentlichen Verzeichnissen zu veröffentlichen, aber nur Ihre Familie hat den eigentlichen Schlüssel zur Haustür.
@MichaelDurrant: was ist aber mit * Hintertür *? :) :)
Sieben antworten:
AJ Henderson
2014-03-28 18:33:22 UTC
view on stackexchange narkive permalink

Keine, deshalb wird es als öffentlicher Schlüssel bezeichnet. Es kann nicht verwendet werden, um auf etwas zuzugreifen, das für Sie verschlüsselt ist, ohne mathematische Probleme zu lösen, die derzeit unerschwinglich schwer zu lösen sind. Es ist möglich, dass es in Zukunft möglich ist, diese Probleme zu lösen, und dies würde dazu führen, dass der öffentliche Schlüssel das Dekodieren von Nachrichten ermöglicht, aber es ist derzeit keine Bedrohung bekannt.

Die Kehrseite ist, dass wenn Wenn Sie Ihren öffentlichen Schlüssel nicht freigeben, nützt Ihnen Ihr privater Schlüssel nichts. Der einzige Grund, asymmetrische Kryptographie über symmetrische zu verwenden, besteht darin, dass Sie jemandem Ihren öffentlichen Schlüssel geben müssen. Andernfalls ist symmetrisch viel schneller und sicherer, wenn Sie nur Dinge für sich selbst tun.

Da die symmetrische Kryptographie viel schneller ist, wird asymmetrische Krypto normalerweise für den Schlüsselaustausch verwendet (wobei die Größe der Informationen relativ gering ist). Dann verwenden wir mit dem Schlüssel symmetrische Krypto.
@nikolasasteri - Obwohl es sich um eine genaue Aussage handelt, bin ich mir nicht sicher, ob ich die Relevanz hier sehe. Bei dieser Frage wurde nicht gefragt, wie Daten mit asymmetrischen Schlüsseln verschlüsselt werden sollen, nur wenn die Freigabe des öffentlichen Schlüssels sicher ist.
Ich dachte nur, dass es gut zu deinem letzten Satz passt, sorry.
Bill McGonigle
2014-03-29 08:37:08 UTC
view on stackexchange narkive permalink

Um nur auf einige der oben genannten Informationen einzugehen, sind grundsätzlich zwei Risiken zu berücksichtigen, von denen keines die Algorithmen betrifft (diese sind sicher).

Erstens handelt es sich um einen zufälligen Datenverlust . Führen Sie slaterockandgravel.com als Mr. Slate aus, haben aber Ihren Schlüssel fflintstone@slaterockandgravel.com signiert? Hat Betty Ihren Schlüssel unterschrieben und Sie möchten nicht, dass die Welt davon erfährt? Dies sind unwahrscheinliche Fälle, aber bedenken Sie sie.

Zweitens ist es vielleicht mehr, sich vor jemandem zu schützen, der sich in der Mitte Ihrer Website befindet, und Ihrem Freund einen gefälschten Schlüssel für Sie zu überreichen, den sie planen, seine Kommunikation mit Ihnen abzufangen. Wieder unwahrscheinlich, aber zwei Dinge, die Sie tun können, um das Problem zu vermeiden: a) Stellen Sie es unter TLS -oder- b) (besser) laden Sie Ihren Schlüssel auf einen öffentlichen Schlüsselserver (sks oder ähnliches) hoch und geben Sie nur die Schlüssel-ID auf Ihrer Website ein (Sie können sogar einen Weblink zu den sks-Webservern mit einer Suche nach Ihrer Schlüssel-ID bereitstellen.) Die Leute haben bereits die Schlüsselverteilung herausgefunden, also nutzen Sie ihre Arbeit.

Bei den meisten dieser Dinge werden Sie wahrscheinlich nicht auf diese Weise angegriffen, aber es wird jemand sein, also sollte jeder von uns Benimm dich, als ob wir es wären, und dann haben wir eine sicherere Gemeinschaft.

Nun, einige der Algorithmen sind möglicherweise nicht sicher. Aber wenn sie unsicher sind, kann man davon ausgehen, dass die Pause nur mit einer Nachricht funktioniert. Es würde also nicht helfen, den öffentlichen Schlüssel vor dem Angreifer geheim zu halten :-)
"Hat Betty Ihren Schlüssel unterschrieben" - interessant ... Das ist natürlich eine kleine, aber immer noch wichtige Information, die bei Social-Engineering-Angriffen hilfreich sein kann.
nikolas asteri
2014-03-28 18:04:01 UTC
view on stackexchange narkive permalink

Sie müssen jedoch Ihren öffentlichen Schlüssel veröffentlichen, damit Personen Nachrichten verschlüsseln können, die für Sie bestimmt sind. Aus diesem Grund müssen Sie Ihren öffentlichen Schlüssel veröffentlichen und von Personen signieren lassen, die Sie kennen ( vorzugsweise persönlich).

Weitere Informationen: Web of Trust und Key Signing Parties

John Deters
2014-03-28 17:48:25 UTC
view on stackexchange narkive permalink

Die Risiken sind Vertrauen. Wenn Sie Ihren Schlüssel nicht intuitiv veröffentlichen, ist es für jemanden einfach, seinen eigenen Schlüssel zu veröffentlichen und zu behaupten, dass er Ihnen gehört. Ein öffentlicher Schlüssel sollte sehr öffentlich sein.

Ihre beste Verteidigung besteht darin, sicherzustellen, dass Ihr Schlüssel ordnungsgemäß signiert ist.

Kevin Li
2014-03-29 01:09:31 UTC
view on stackexchange narkive permalink

Das einzige Risiko für die Veröffentlichung Ihres öffentlichen Schlüssels, wenn Ihr öffentlicher Schlüssel von anderen Personen signiert ist und Sie nicht offenlegen möchten, wer Ihren Schlüssel signiert hat (da dies verwendet werden kann, um herauszufinden, mit wem Sie zufällig oder intim Verbindungen hergestellt haben ).

Jason
2014-03-29 01:56:32 UTC
view on stackexchange narkive permalink

Im Allgemeinen gibt es bei der Verschlüsselung zwei Arten von Informationen: geheime Informationen und öffentliche Informationen.

Geheime Informationen geheim zu halten, ist wie sie in den großen Tresorraum mit einer großen Tür in einer großen Bank wie Ihnen zu legen siehe in den Filmen.

Das Geheimhalten öffentlicher Informationen ist wie das Anbringen eines Schildes an der Tür mit der Aufschrift "Stehlen Sie nicht meine Sachen".

Nehmen Sie besser an, dass öffentliche Informationen bekannt sind für die Welt und verschwenden Sie nicht zu viel Mühe, um sie zu schützen. Wie in einer anderen Antwort angegeben, kann es sinnvoll sein, grundlegende Sicherheitsmaßnahmen für die Authentifizierung einzurichten. Wenn nur bestimmte Personen in der Lage sein sollten, Ihnen Nachrichten zu senden, ist es sinnvoll, ein System einzurichten, bei dem nur diese Personen Zugriff auf Ihren öffentlichen Schlüssel haben sollten, um die Wahrscheinlichkeit zu verringern, dass Sie gefälscht werden Nachrichten, die Sie verwerfen müssen ... Sie müssen weiterhin falsche Nachrichten erkennen und verwerfen, aber Sie verringern das Verkehrspotenzial.

nitarshs
2014-03-29 14:59:43 UTC
view on stackexchange narkive permalink

Ja, theoretisch erfordern asymmetrische Kryptoalogorithmen , dass der öffentliche Schlüssel veröffentlicht wird. Abhängig vom verwendeten Algorithmus und der Stärke des Algorithmus (Anzahl der verwendeten Bits usw.) können jedoch einige dieser öffentlichen Schlüssel beschädigt werden, um den privaten Schlüssel zu erhalten. Wenn beispielsweise ein RSA-Kryptosystem verwendet wird, wird im Allgemeinen empfohlen, mindestens 1024-Bit-Schlüssel zu verwenden. Wenn Sie weniger verwenden, ist Ihr Kryptosystem möglicherweise gefährdet. Trotzdem wird empfohlen, 2048-Bit-Schlüssel zu verwenden, da sogar die 1024-Bit-Schlüssel mit zukünftigen leistungsstarken Computern gelöst werden könnten ( http://www.emc.com/emc-plus/rsa-labs/historical/has) -der-rsa-Algorithmus-wurde-kompromittiert.htm). Daher würde ich mir darüber keine Sorgen machen, es sei denn, Ihre Anwendung dient Hochsicherheitszwecken wie Banken, Militär usw.

Wo gibt es einen faktorisierten 1024-Schlüssel? Zuletzt hörte ich, dass 768 die letzte berücksichtigte Größe war. Link zum Beweis http://eprint.iacr.org/2010/006.pdf
Ja, ich entschuldige mich. Ich wollte sagen, dass 1024 Schlüssel * bald * mit kommenden leistungsstarken Computern gelöst werden können. http://www.emc.com/emc-plus/rsa-labs/historical/has-the-rsa-algorithm-been-compromised.htm


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...