Un amistoso recordatorio: ¡Cambiad vuestras claves PGP a 4096 bits!

(Este mensaje fue originalmente redactado y enviado a la lista de usuarios de escomposlinux.org, pero creo que es del suficiente interés como para que llegue a una audiencia mayor, así que lo reproduzco aquí)

Hola a todos,

Revisando mi anillo de claves veo que la mayoría de la gente de e.c.o.l sigue teniendo claves de 1024 bits DSA, cuando estas claves se considera que son vulnerables desde 2010 (algunos dicen que antes, pero eso no importa). La mayoría de las claves de mi anillo son de 2001 o 2002, algunas incluso de antes. :-/

Todos los que tenéis este tipo de claves deberíais crear una nueva clave de 2048 bits RSA al menos, aunque ahora mismo la recomendación generalizada es usar 4096 bits RSA.

Como ejemplo, en Debian están migrando todas las claves de los Debian Developers y Maintainers a >= 2048, y pronto se borrarán definitivamente del anillo todas las claves de tamaño menor. Otros muchos como Red Hat, Apache, etc también migraron a claves mayores hace tiempo.

Con un cambio a 4096R deberíais estar seguros1 por al menos otros diez años. No es que se recomiende estar tanto tiempo con la misma clave, pero eso ya es asunto vuestro.

Aparte de generarse una clave más larga, hay otras recomendaciones: cambiar el algoritmo de hashing por defecto a SHA256, por ejemplo. Las opciones recomendadas las podéis ver en OpenPGP Best Practices (y más resumido en la sección 'Update ~/.gnupg/gpg.conf' de Creating a new GPG key).

También es muy recomendable usar el "formato largo" en los KeyIDs, por ejemplo 0x2EB164FBAB67A57F (64 bits) en vez de 0xAB67A57F (32 bits). Fijáos que los cortos son los 8 caracteres inferiores de los largos (que a su vez son los 16 inferiores del fingerprint completo). Hoy en día crearse una clave cuyos últimos 32 bits coincidan con lo que tú quieras cuesta segundos con una GPU, y minutos con una CPU actual. Así que fiarse del identificador corto es una malísima idea. Todo el mundo debería tener:

keyid-format 0xlong

en su fichero gpg.conf y usar la forma larga para referirse a las claves (y por supuesto verificar las claves con el fingerprint completo).

¿Por qué tomarse esa molestia? Fundamentalmente, porque nunca sabéis cuando la podéis necesitar (y cuando se necesita normalmente ya suele ser tarde, y todo son lamentos). Un caso práctico y real que afecta a los admins de escomposlinux.org es que haya que mandar una clave, como la clave de correo, mediante un mensaje de texto. Mandar hoy en día una clave de correo en formato plano no es una opción (como se ha podido comprobar recientemente).

Además, tener las claves generadas es sólo la mitad de la cuestión, la otra mitad es tener las claves firmadas por otros para garantizar su autenticidad. Y eso no se hace en unos minutos.

La criptografía no es un capricho, sino una herramienta tan habitual en el arsenal de un sysadmin como puede ser un destornillador. Y ni siquiera los usuarios están a salvo de tener que usarla (que se lo digan a los que tienen que hacer trámites con la administración pública). Así que no me seáis vagos ni descuidados.

Lo aquí dicho por supuesto lo extiendo a todos vosotros que estáis leyendo esto, seáis o no usuarios de escomposlinux.org. Y si no teníais una clave, ya sabéis lo que tenéis que hacer. ;-)

:wq


  1. Siguiendo obviamente unas medidas de seguridad adecuadas con la clave privada. 

blogroll

social