Question:
À quel point la publication d'une clé publique peut-elle être dangereuse?
nKn
2014-03-28 17:40:04 UTC
view on stackexchange narkive permalink

Cette question semble peut-être évidente, mais je me demande à quel point il peut être dangereux de publier une clé publique pour un système de chiffrement asymétrique ?

Je sais que les clés publiques sont destinées au chiffrement des messages par tous ceux qui ont l'intention de le faire, c'est pourquoi nous pouvons même télécharger un certificat public des autorités de certification les plus courantes à partir de navigateurs Web.

Mais est-ce sécurisé si je publie ma clé publique sur un serveur Web pour que tout le monde puisse la télécharger ? À quels risques suis-je confronté en faisant cela?

Merci.

Publier simplement votre clé publique sur un serveur Web n'est peut-être pas une très bonne idée. Au moins, assurez-vous que la connexion à votre serveur est authentifiée / cryptée ou même mieux: essayez de faire signer votre clé publique par autant de personnes que possible.
Pensez peut-être à l'analogie de la publication de votre nom et de votre adresse dans les annuaires publics, mais seule votre famille a la clé de la porte d'entrée.
@MichaelDurrant: qu'en est-il de la * porte arrière *, cependant? :)
Sept réponses:
AJ Henderson
2014-03-28 18:33:22 UTC
view on stackexchange narkive permalink

Aucune, c'est pourquoi on l'appelle une clé publique. Il ne peut pas être utilisé pour accéder à quelque chose de crypté pour vous sans résoudre des problèmes mathématiques qui sont actuellement extrêmement difficiles à résoudre. Il est possible qu'à l'avenir, il soit possible de résoudre ces problèmes et que la clé publique autorise le décodage des messages, mais il n'y a actuellement aucune menace connue.

Le revers de la médaille est que si vous ne partagez pas votre clé publique, alors votre clé privée ne vous sert à rien. La seule raison d'utiliser la cryptographie asymétrique plutôt que symétrique est si vous devez laisser quelqu'un avoir votre clé publique. Sinon, si vous ne faites que des choses pour vous-même, la symétrie est beaucoup plus rapide et plus sûre.

En ajoutant simplement cela, parce que la cryptographie symétrique est beaucoup plus rapide, la cryptographie asymétrique est généralement utilisée pour l'échange de clés (où la taille des informations est relativement petite). Ensuite, ayant la clé, nous utilisons une crypto symétrique.
@nikolasasteri - bien qu'une déclaration précise, je ne suis pas sûr de voir la pertinence ici. Cette question ne demandait rien sur la façon de chiffrer les données à l'aide de clés asymétriques, mais simplement s'il était sûr de partager la clé publique.
Je pensais juste que c'était un bon choix pour votre dernière phrase, désolé.
Bill McGonigle
2014-03-29 08:37:08 UTC
view on stackexchange narkive permalink

Juste pour développer quelques informations évoquées ci-dessus, il y a essentiellement deux risques à prendre en compte, aucun d'entre eux ne concernant les algorithmes (ceux-ci sont sûrs).

Premièrement, il y a une fuite de données accidentelle . Exécutez-vous slaterockandgravel.com en tant que M. Slate mais avez votre clé signée fflintstone@slaterockandgravel.com? Betty a-t-elle signé votre clé et vous ne voulez pas que le monde le sache? Ce sont des cas improbables, mais considérez-les.

Deuxièmement, peut-être plus, il faut se prémunir contre quelqu'un qui se trouve au milieu de votre site Web et qui présente à votre ami une fausse clé pour vous, ce qu'il prévoyez d'utiliser pour intercepter ses communications avec vous. Encore une fois improbable, mais deux choses que vous pouvez faire pour éviter le problème: a) le mettre sous TLS -ou- b) (mieux) télécharger votre clé sur un serveur de clés public (sks ou similaire) et ne mettre l'ID de clé que sur votre site Web (vous pouvez même fournir un lien Web vers les serveurs Web sks avec une recherche de votre identifiant de clé). Les gens ont déjà compris la distribution des clés, alors tirez parti de leur travail.

Pour la plupart de ces choses, ce ne sera probablement pas vous qui serez attaqué de cette façon, mais ce sera quelqu'un, donc chacun de nous devrait agissez comme si c'était nous, et alors nous aurons une communauté plus sûre.

Eh bien, certains algorithmes pourraient ne pas être sûrs. Mais s'ils ne sont pas sûrs, on peut raisonnablement supposer que la pause fonctionnera avec seulement un message, donc garder la clé publique secrète de l'attaquant n'aiderait pas :-)
"Est-ce que Betty a signé votre clé" - intéressant ... Bien sûr, c'est une petite mais importante information qui peut aider dans les attaques d'ingénierie sociale.
nikolas asteri
2014-03-28 18:04:01 UTC
view on stackexchange narkive permalink

Mais vous devez publier votre clé publique pour que les gens puissent chiffrer les messages qui vous sont destinés. C'est pourquoi vous devez publier votre clé publique et la faire signer par des personnes que vous connaissez ( de préférence personnellement).

Pour plus d'informations: Web of Trust et Parties signataires clés

John Deters
2014-03-28 17:48:25 UTC
view on stackexchange narkive permalink

Les risques sont liés à la confiance. De manière non intuitive, si vous ne publiez pas votre clé, il est facile pour quelqu'un de publier sa propre clé et de prétendre qu'elle est la vôtre. Une clé publique doit être très publique.

Votre meilleure défense est de vous assurer que votre clé est correctement signée.

Kevin Li
2014-03-29 01:09:31 UTC
view on stackexchange narkive permalink

Le seul risque pour la publication de votre clé publique si votre clé publique est signée par d'autres personnes et que vous ne souhaitez pas révéler qui a signé votre clé (car cela peut être utilisé pour déterminer avec qui vous avez établi des liens, de manière informelle ou intime ).

Jason
2014-03-29 01:56:32 UTC
view on stackexchange narkive permalink

De manière générale, dans le cryptage, il existe deux types d'informations: les informations secrètes et les informations publiques.

Garder des informations secrètes, c'est comme les mettre dans le grand coffre-fort avec une grande porte dans une grande banque comme vous voir dans les films.

Garder les informations publiques secrètes, c'est comme mettre un panneau sur la porte qui dit "ne pas voler mes affaires".

Mieux vaut supposer que les informations publiques sont connues au monde et ne gaspillez pas trop d’efforts pour le protéger. Comme indiqué dans une autre réponse, il peut être judicieux de mettre en place des garanties d'authentification de base. Si seules certaines personnes pouvaient vous envoyer des messages, il serait logique de mettre en place un système dans lequel seules ces personnes devraient avoir accès à votre clé publique, ne serait-ce que pour réduire la possibilité que vous receviez des faux les messages que vous devrez supprimer ... vous devrez toujours gérer la reconnaissance et l'élimination des faux messages, mais vous réduirez le potentiel de trafic.

nitarshs
2014-03-29 14:59:43 UTC
view on stackexchange narkive permalink

Oui, en théorie, les cryptoalogorithmes asymétriques nécessitent que la clé publique soit rendue publique. Cependant, en fonction de l'algorithme utilisé et de la force de l'algorithme (nombre de bits utilisés, etc.), certaines de ces clés publiques peuvent être rompues pour donner la clé privée. Par exemple, si le cryptosystème RSA est utilisé, il est généralement conseillé d'utiliser au moins des clés de 1024 bits. Moins et votre cryptosystème peut être compromis. Néanmoins, il est conseillé d'utiliser des clés de 2048 bits, car même les clés de 1024 bits pourraient être résolues avec les ordinateurs puissants à venir ( http://www.emc.com/emc-plus/rsa-labs/historical/has -the-rsa-algorithm-been-compromised.htm) .Par conséquent, je ne serais pas trop inquiet à ce sujet à moins que votre application ne soit à des fins de haute sécurité comme les banques, l'armée, etc.

Où est-il une clé de 1024 pondérée. J'ai entendu dire que 768 était la dernière taille prise en compte. Lien pour preuve http://eprint.iacr.org/2010/006.pdf
Oui, mes excuses. J'avais l'intention de dire que 1024 clés * peuvent * être résolues très bientôt avec les ordinateurs puissants à venir. http://www.emc.com/emc-plus/rsa-labs/historical/has-the-rsa-algorithm-been-compromised.htm


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...