Keysigning

Uit StackWiki
(Verschil tussen bewerkingen)
Ga naar: navigatie, zoeken
(Vertaling van en:Keysiging)
 
(Opmerking over verouderde 1024-keys)
Regel 24: Regel 24:
  
 
Voor waarmerking tijdens een [[SHoBo]] dienen CAcert gebruikers een waarmerkingsformulier in te vullen. Blanco formulieren zijn standaard beschikbaar bij een SHoBo. Hierop moet je invullen je naam, geboortedatum en e-mailadres. Dit e-mailadres moet corresponderen met het adres dat je bij CAcert als accountnaam hebt opgegeven (je digitale identiteit). Ook dien je een geldig identificatiebewijs mee te nemen (liefst twee zelfs), zodat de waarmerkers je naam en geboortedatum ook kunnen controleren.
 
Voor waarmerking tijdens een [[SHoBo]] dienen CAcert gebruikers een waarmerkingsformulier in te vullen. Blanco formulieren zijn standaard beschikbaar bij een SHoBo. Hierop moet je invullen je naam, geboortedatum en e-mailadres. Dit e-mailadres moet corresponderen met het adres dat je bij CAcert als accountnaam hebt opgegeven (je digitale identiteit). Ook dien je een geldig identificatiebewijs mee te nemen (liefst twee zelfs), zodat de waarmerkers je naam en geboortedatum ook kunnen controleren.
 +
 +
== Het einde van 1024-bits RSA-keys ==
 +
 +
=== Achtergrond ===
 +
 +
1024-bit RSA keys waren vroeger de standaard, vaak gecombineerd met MD5
 +
of SHA1 hashes. Tegenwoordig is dat echter wat weinig. Het Amerikaanse
 +
'''NIST''' is toonaangevend op het gebied van standaardisering van
 +
cryptografie en onder andere verantwoordelijk voor de DES, DSA, SHA en
 +
AES standaarden. NIST heeft (al in 2005) bepaald dat de Amerikaanse
 +
overheidsinstellingen vanaf 1 januari 2011 geen 1024-bit RSA of DSA keys
 +
en geen SHA-1 hashes meer mogen gebruiken voor nieuwe
 +
beveiligingstoepassingen. Het gebruik van MD5 was al eerder verbannen.
 +
 +
'''Mozilla''' (Firefox en Thunderbird) accepteren vanaf 1 juli 2011 geen
 +
certificaten (sleutels) meer met 1024-bits RSA/DSA en (waarschijnlijk)          vanaf 1 januari 2012 geen SHA-1 meer. '''CAcert''' is op 10 juni gestopt met
 +
het gebruik van 1024-bits sleutels;
 +
en is nu druk bezig met gebruikers te vertellen om geen kleinere keys te gebruiken.
 +
'''Debian''' is op dit moment alle
 +
vrijwilligers met een @debian.org adres aan het overtuigen om over te
 +
stappen op een PGP key van tenminste 2048-bits.
 +
 +
=== Nieuwe standaard: 2048 of meer ===
 +
 +
De nieuwe standaard is het gebruik van keys met een minimum 'key
 +
strength' van 112 bits (volgens NIST goed genoeg tot 2030). Dat
 +
correspondeert met een RSA of DSA key van ten minste 2048 bits,
 +
een cryptografische hash van tenminste SHA-224 (d.w.z. SHA-2) en
 +
symmetrische sleutel tenminste 3TDEA of AES-128.
 +
 +
Een DSA-sleutel van 2048 bits of meer is cryptografisch gelijkwaardig
 +
met een RSA-sleutel. Maar gebruik van dergelijke DSA sleutels vereist wel
 +
ondersteuning voor SHA-2 hashing, omdat de standaard kortere hashes niet
 +
toestaat. In sommige antieke software (als het goed is, al jaren geleden
 +
vervangen) werken SHA-2 hashes niet.
 +
 +
Als alternatief voor RSA/DSA encryptie, kun je ook kiezen voor elliptic
 +
curve cryptografie, wat veel kleinere sleutels gebruikt voor een
 +
vergelijkbare cryptografische sterkte. De nu geadviseerde minimum
 +
keysize is 224 (voor NIST-approved ECC algoritmes). ECC voor PGP is
 +
echter pas beschikbaar in GnuPG 2.1 (nu slechts beschikbaar als beta).
 +
 +
=== Nog grotere keys ===
 +
 +
Voor gebruik nà 2030 adviseert NIST (d.w.z. verplicht voor Amerikaanse
 +
publieke en militaire instellingen) een minimum 'key strength' van 128
 +
bits, ofwel AES/DSA >= 3072 bits; SHA >= 256; AES >= 128; ECC >= 256.
 +
 +
Ter informatie, een 4096-bit RSA key correspondeert met een 'key
 +
strength' van 192 bit, ofwel SHA >= 384; AES >= 192; ECC >= 384.
 +
Uiteraard staat het je vrij om andere ('veiliger') algoritmes te gebruiken,
 +
zoals AES-256 voor data-encryptie. Maar pas wel op met het gebruik van kleinere keys:
 +
de zwakste schakel in je systeem bepaalt immers de sterkte van het geheel.
 +
 +
=== Nieuwe hashing standaard ===
 +
 +
Hoewel we met SHA-2 (d.w.z. SHA-224, 256, 384 en 512) nog geruime tijd vooruit kunnen,
 +
wordt er ook hard gewerkt aan een cryptografisch betere en snellere vervanger.
 +
Hiervoor loopt momenteel een wedstrijd waar diverse hashing algoritmes bekeken worden,
 +
volgend jaar (eind 2012) zal NIST één van deze algoritmes uitroepen tot de nieuwe standaard.
 +
Deze standaad zal SHA-3 gaan heten, maar gebruikt dus een heel ander algoritme dan SHA-2
 +
(wat op zijn beurt ook al een heel ander algoritme was dan de bekende SHA-1).

Versie van 28 jun 2011 om 14:13

Inhoud

PGP- en CAcert-waarmerking bij Stack

Zo af en toe wordt de SHoBo bij Stack gecombineerd met een zogeheten 'PGP key singing party'. Bij een keysigning komen mensen bij elkaar die geïnteresseerd zijn in beveiliging om vast te stellen dat een bepaalde (PGP) sleutel daadwerkelijk bij een bepaald persoon hoort. Die sleutel kan gebruikt worden voor het zetten van (rechtsgeldige) digitale handtekeningen, bijvoorbeeld in e-mails of onder andere electronische documenten (PDF). Als je deel wilt nemen aan een keysigning, is het nuttig om vooraf je publieke PGP fingerprint op te sturen naar pgp@stack.nl. De organisatoren zorgen er dan voor dat er voor alle deelnemers kopieën hiervan beschikbaar zijn.

Naast de PGP-gebruikers, zijn er standaard ook CAcert-gebruikers aanwezig. De 'CAcert assurers' kunnen je identiteit verifiëren en je punten geven voor het CAcert web-of-trust. Via CAcert kun je gratis SSL certificaten verkrijgen (mits je identiteit gecontroleerd is). Deze certificaten kunnen ook gebruikt worden voor digitale handtekeningen bij e-mail en andere documenten (als alternatief voor PGP), maar ook zijn SSL-server-certificaten te krijgen, voor het opzetten van bijvoorbeeld een HTTPS-webserver. Ben je geïnteresseerd in deze CAcert-certificaten, zorg er dan voor dat je jezelf vooraf aanmeldt op de CAcert-website. De waarmerkers kunnen je identiteit dan direct na de controle bij Stack bevestigen via die website.

Zowel voor PGP als CAcert is het gewenst om een geldig legitimatiebewijs te tonen om je identiteit te bevestigen. Meerdere identificatie-documenten zijn een pré.

Wat is PGP?

PGP, Pretty Good Privacy, is een standaard voor de versleuteling van electronisiche berichten, zo dat niemand behalve de aangegeven ontvanger het bericht kan lezen. Het is ook mogelijk om PGP te gebruiken om je (e-mail) berichten te ondertekenen met een digitale handtekening, zodat de ontvanger kan verifiëren dat het gehele bericht inderdaad door de afzender geschreven is - en het niet door iemand anders later aangepast is.

GPG, GNU Privacy Guard, is een opensource programma om PGP sleutels te beheren en om berichten te versleutelen en ondertekenen. Voor wie nog niet bekend is met GPG is de website GnuPG in 5 minuten een echte aanrader. Deze pagina geeft een goede introductie in het gebruik van GPG met een overzicht van alle belangrijke commando's.

PGP sleutels zijn 'betrouwbaarder' wanneer de correctheid door meerdere mensen bevestigd is. Als mensen tijdens een PGP keysigning hebben gecontroleerd dat een sleutel daadwerkelijk bij een bepaald persoon (identiteit) hoort, kunnen zij dat aangeven door de publieke sleutel te 'ondertekenen' met hun digitale handtekening. Deze getekende PGP-sleutels kunnen gepubliceerd worden via een publieke PGP keyserver, dat is een soort telefoonboek voor PGP-sleutels. Sleutels die bevestigd (ondertekend) zijn door mensen die je al kent, horen waarschijnlijk echt bij de genoemde persoon. Maar over de echtheid van een sleutel die je 'zomaar' ergens op internet tegenkomt, kun je nog twijfelen...

Wil je meedoen met een PGP-keysigning tijdens een SHoBo, stuur dan vooraf je publieke 'fingerprint' op naar de organisatoren, op pgp@stack.nl. Je kunt deze fingerprint genereren met het commando gpg --fingerprint 'mijnemail'. Merk op dat de volledige uitvoer van dit commando nuttig is voor anderen, dus stuur het in zijn geheel op (en niet alleen de regel met 'fingerprint' ervoor). Voor meer informatie over het gebruik van PGP in het algemeen en de Stack keysignings in het bijzonder kun je altijd contact opnemen met de experts, via het genoemde adres.

What is CAcert?

CAcert is een vrijwilligersorganisatie die gratis X.509 certificaten uitgeven. Een client-certificaat kan gebruikt worden voor digitale handtekeningen of versleuteling van de tekst bij e-mail. Daarnaast geeft CAcert ook server-certificaten uit die gebruikt kunnen worden om versleutelde verbindingen op te zetten met internetservers, bijvoorbeeld een webserver die https gebruikt.

Er zijn veel organisaties die dergelijke SSL-certificaten uitgeven (zoals KPN en Verisign), maar de meesten vragen veel geld voor deze dienst. CAcert biedt een goed alternatief, waarbij de gebruikers zelf de indentiteit an andere gebruikers controleren. Vertrouwen wordt opgebouwd via een zogenaamd 'web-of-trust', wat vergelijkbaar is met de manier waarop PGP-sleutels vertrouwd worden. Dit wil zeggen dat het 'vertrouwen' in een bepaalde identiteit groter wordt als meer mensen bevestigingen dat die electronische identiteit daadwerkelijk bij een bepaald persoon hoort.

Voor waarmerking tijdens een SHoBo dienen CAcert gebruikers een waarmerkingsformulier in te vullen. Blanco formulieren zijn standaard beschikbaar bij een SHoBo. Hierop moet je invullen je naam, geboortedatum en e-mailadres. Dit e-mailadres moet corresponderen met het adres dat je bij CAcert als accountnaam hebt opgegeven (je digitale identiteit). Ook dien je een geldig identificatiebewijs mee te nemen (liefst twee zelfs), zodat de waarmerkers je naam en geboortedatum ook kunnen controleren.

Het einde van 1024-bits RSA-keys

Achtergrond

1024-bit RSA keys waren vroeger de standaard, vaak gecombineerd met MD5 of SHA1 hashes. Tegenwoordig is dat echter wat weinig. Het Amerikaanse NIST is toonaangevend op het gebied van standaardisering van cryptografie en onder andere verantwoordelijk voor de DES, DSA, SHA en AES standaarden. NIST heeft (al in 2005) bepaald dat de Amerikaanse overheidsinstellingen vanaf 1 januari 2011 geen 1024-bit RSA of DSA keys en geen SHA-1 hashes meer mogen gebruiken voor nieuwe beveiligingstoepassingen. Het gebruik van MD5 was al eerder verbannen.

Mozilla (Firefox en Thunderbird) accepteren vanaf 1 juli 2011 geen certificaten (sleutels) meer met 1024-bits RSA/DSA en (waarschijnlijk) vanaf 1 januari 2012 geen SHA-1 meer. CAcert is op 10 juni gestopt met het gebruik van 1024-bits sleutels; en is nu druk bezig met gebruikers te vertellen om geen kleinere keys te gebruiken. Debian is op dit moment alle vrijwilligers met een @debian.org adres aan het overtuigen om over te stappen op een PGP key van tenminste 2048-bits.

Nieuwe standaard: 2048 of meer

De nieuwe standaard is het gebruik van keys met een minimum 'key strength' van 112 bits (volgens NIST goed genoeg tot 2030). Dat correspondeert met een RSA of DSA key van ten minste 2048 bits, een cryptografische hash van tenminste SHA-224 (d.w.z. SHA-2) en symmetrische sleutel tenminste 3TDEA of AES-128.

Een DSA-sleutel van 2048 bits of meer is cryptografisch gelijkwaardig met een RSA-sleutel. Maar gebruik van dergelijke DSA sleutels vereist wel ondersteuning voor SHA-2 hashing, omdat de standaard kortere hashes niet toestaat. In sommige antieke software (als het goed is, al jaren geleden vervangen) werken SHA-2 hashes niet.

Als alternatief voor RSA/DSA encryptie, kun je ook kiezen voor elliptic curve cryptografie, wat veel kleinere sleutels gebruikt voor een vergelijkbare cryptografische sterkte. De nu geadviseerde minimum keysize is 224 (voor NIST-approved ECC algoritmes). ECC voor PGP is echter pas beschikbaar in GnuPG 2.1 (nu slechts beschikbaar als beta).

Nog grotere keys

Voor gebruik nà 2030 adviseert NIST (d.w.z. verplicht voor Amerikaanse publieke en militaire instellingen) een minimum 'key strength' van 128 bits, ofwel AES/DSA >= 3072 bits; SHA >= 256; AES >= 128; ECC >= 256.

Ter informatie, een 4096-bit RSA key correspondeert met een 'key strength' van 192 bit, ofwel SHA >= 384; AES >= 192; ECC >= 384. Uiteraard staat het je vrij om andere ('veiliger') algoritmes te gebruiken, zoals AES-256 voor data-encryptie. Maar pas wel op met het gebruik van kleinere keys: de zwakste schakel in je systeem bepaalt immers de sterkte van het geheel.

Nieuwe hashing standaard

Hoewel we met SHA-2 (d.w.z. SHA-224, 256, 384 en 512) nog geruime tijd vooruit kunnen, wordt er ook hard gewerkt aan een cryptografisch betere en snellere vervanger. Hiervoor loopt momenteel een wedstrijd waar diverse hashing algoritmes bekeken worden, volgend jaar (eind 2012) zal NIST één van deze algoritmes uitroepen tot de nieuwe standaard. Deze standaad zal SHA-3 gaan heten, maar gebruikt dus een heel ander algoritme dan SHA-2 (wat op zijn beurt ook al een heel ander algoritme was dan de bekende SHA-1).

Persoonlijke instellingen
In andere talen