[CryptoParty] GPG Schlüssel von Passphrase erstellen

Patrick Strasser patrick at wirklich.priv.at
Do Dez 11 22:03:06 CET 2014


Hallo Daniel!

Am 2014-12-11 um 09:53 schrieb Daniel Kraft:

> Gibt es eine (einfache) Möglichkeit, einen GPG-Schlüssel basierend auf
> einer Passphrase zu erstellen?  Also quasi wie "Brainwallets" bei
> Bitcoin.  D. h., ich erstelle den Schlüssel mit Zufallszahlen, die
> deterministisch aus der Passphrase erzeugt wurden.

Deterministische Zufallszahlen... ein Oxymoron.

Zur Frage: Ich kenne kein so ein Verfahren, aber schau einmal minilock
an, die machen sowas.

> Meine Motivation:  Während ich für den RSA-Schlüssel 4096 Bit möchte,
> reichen 256 Bit "reine Entropie" völlig aus (da Faktorisieren einfacher
> ist als brute-force Raten).  

Nicht ganz klar für mich.

> Ich würde mir gerne einen neuen
> Hauptschlüssel erstellen, der dann offline bleibt und für meine
> GPG-Identität steht.  Den würde ich gerne als Backup auch
> (verschlüsselt) auf Papier ausdrucken (und sicher lagern).  Das wäre
> natürlich viel einfacher, wenn ich nur 256 Bit (eine Zeile Text) dafür
> bräuchte, und nicht den ganzen von GPG exportierten Schlüssel (der
> deutlich größer ist).  Die 256 Bit kann man ohne Probleme als QR-Code
> ausdrucken oder einfach von Hand abschreiben.

In deinem "Schlüssel" ist einiges mehr drinnen als nur der
cryptographische Schlüssel: Die IDs, die Sub-Schlüssel, Einstellungen
etc. Der reine private Schlüssel ist natürlich nur z.B. 4kiBit, also 512
Byte groß.

> Hat sich dazu schon mal jemand Gedanken gemacht, und eine Lösung für
> mich?  Oder ist das bis jetzt einfach nicht mit den Standard-Tools möglich?

Ja, da gibt es was: paperkey

Der Schlüssel wird bis auf den private key ausgezogen, der mit
Prüfziffern gesichert als Hexadezimalzahlen ausgegeben, und dazu kommt
noch eine Anleitung, wie man das händisch(!) wieder zu einem richtigen
Schlüssel zusammenbauen kann. Natürlich musst du das nicht händisch
machen, das Programm kann das auch. Für die ganzen Zusatzinformationen
wird einfach der public key genommen, der liegt auf den Servern oder bei
den Leuten mit denen du kommunizierst.
Ich hab mir sowas gemacht, und auch den Key-Teil noch als 2D-Barcode
dazu gehängt. Ich glaub im Falle des Falles würde ich aber die paar
Zeilen sorgfältig abtippen als mich um einen vertrauenswürdigen
Barcodeleser und das Einrichten zu kümmern.

Zum Thema Hauptschlüssel: Einen eigenen Signier-Key zu haben, der nicht
für die tägliche Arbeit verwendet wird ist eine feine Sache. Es gibt
auch die Möglichkeit, den Hauptschlüssel aus dem Key zu entfernen, das
ist aber eher eine Spezialanwendung. Signieren tust du eh nur zuhause,
mit dem gut geschützten Signier-Key baust du am Web of Trust mit. Der
Arbeitsschlüssel ist dann allein über den Signierkey, dann aber mit
höchster Truststufe, verbunden, das funktioniert wunderbar.

Ich würde aber auch von einem Arbeitskey eine Sicherung machen,
möglichst auch offline/hard copy. Das gilt natürlich auch für ein Revoke
Certificate. Es ist übrigens möglich, einem anderen Schlüssel ein
Revoke-Recht einzuräumen, dann kannst du auch bei verlorenem
Arbeitsschlüssel diesen noch mit dem Signierschlüssel revoken.


LG

Patrick
-- 
Engineers motto: cheap, good, fast - choose any two
One of the lucky 10.000: http://xkcd.com/1053
Use Mail Encryption Today! PGP Key ID: 0xDF8A127E5A120903
Patrick Strasser <patrick at wirklich priv at>

-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 213 bytes
Beschreibung: OpenPGP digital signature
URL         : <http://lists.mur.at/pipermail/cryptoparty/attachments/20141211/a208c117/attachment.sig>


Mehr Informationen über die Mailingliste CryptoParty