Suporte a Curvas Elípticas (ECC)#

(Nitrokey Storage 2 - Windows)

RSA-2048 Torna-se cada vez mais inseguro#

Por razões de segurança, o Departamento Federal Alemão de Segurança da Informação (Bundesamt für Sicherheit in der Informationstechnik, BSI) já não recomenda chaves RSA com um comprimento de 2048 bit ` para serem usadas depois de 2022 <https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/TechGuidelines/TG02102/BSI-TR-02102-1.pdf?_blob=publicationFile&v=10>`_. Isto significa que chaves mais longas terão de entrar em uso num futuro previsível. Assumindo um período de uso de cinco anos, já é necessário para gerar chaves mais longas. No entanto, chaves RSA mais longas com 3072 bit ou 4096 bit são significativamente mais lentas. Por esta razão o novo Nitrokey Storage 2 e Pro 2 (resp. a placa OpenPGP integrada versão 3.3) suporta criptografia por meio de ` criptografia de curva celíaca (ECC) <https://en.wikipedia.org/wiki/Elliptic-curve_cryptography>`_. Este método é considerado tão seguro com chaves ECC menores quanto com chaves RSA mais longas e também é consideravelmente mais rápido.

Noções básicas de Criptografia Elíptica-Curva#

Ao contrário da RSA, existem muitas formas diferentes (as chamadas curvas) de criptografia elíptica-curva. Notavelmente, a NSA esteve envolvida no desenvolvimento das curvas do NIST. Mesmo que não haja evidência de portas traseiras nas curvas, o uso de uma determinada curva pode colocar uma questão de confiança. Felizmente o novo Nitrokey Storage 2 e Pro 2 suportam dois tipos de curvas, nomeadamente o NIST e o Brainpool. No que se segue vamos utilizar curvas Brainpool. Este artigo proporciona um bom ponto de entrada para obter uma compreensão geral da criptografia elíptica-curva.

Requisitos de sistema#

Para criar chaves baseadas em curvas elípticas é necessário um Nitrokey Storage 2 / Pro 2 e GnuPG versão 2.1.17 ou superior.

Pode ler a versão OpenPGP Card da Nitrokey através de gpg2 --card-status`:

> gpg2 --card-status
Reader ...........: 20A0:...
Application ID ...: D276...
Version ..........: 3.3
...

O campo “Versão” representa a versão da placa OpenPGP integrada na Nitrokey - neste caso é a 3.3 conforme necessário para a criptografia de curva elíptica. A versão 2.2 do OpenPGP Card não suporta o ECC.

You can learn about the installed version of GnuPG via gpg2  --version. At least version 2.1.16 is required. The newest GnuPG version for Windows can be found here and the newest version for MacOS can be found here. A suitable version of GnuPG is included in the GNU/Linux distributions Ubuntu (since 18.04), Debian (from Stretch onwards), Arch Linux, Fedora (from Release 26 onwards) and openSUSE Tumbleweed. At the end of this articles are instructions how to manually update GnuPG on older Ubuntu versions.

Importante

O GnuPG 2.0 ainda está sendo usado, mas o suporte para ele foi descontinuado em 2017. Todos os parceiros de comunicação devem usar o GnuPG 2.1 ou mais recente para criptografia de e-mail por meio do ECC, caso contrário, podem surgir problemas de incompatibilidade. Portanto, você só deve usar o ECC se você tiver certeza de que será capaz de contornar este problema.

Geração de Chaves no Armazenamento Nitrokey 2 / Pro 2#

Uma vez preenchidos estes requisitos, você pode começar. (Atenção: as chaves existentes serão substituídas no processo!) Agora você tem duas opções. A primeira opção é criar a chave directamente no Nitrokey Storage 2 / Pro 2. O benefício aqui é que a chave nunca estará fora do dispositivo e como tal nunca poderá ser lida. A segunda opção é importar uma chave previamente gerada localmente. A vantagem neste caso é que você pode armazenar com segurança uma cópia de segurança da chave, que pode ser restaurada no caso da Nitrokey se perder. Apenas a primeira opção é descrita abaixo. Para criar uma chave com backup, pode aceder a ` as seguintes instruções <https://www.gniibe.org/memo/software/gpg/keygen-25519.html>`_ e utilizar esta ` informação geral <https://wiki.fsfe.org/TechDocs/CardHowtos/CardWithSubkeysUsingBackups>`_ para transferir a chave para a Nitrokey.

Dentro do GnuPG já existe um comando «gerar», que pode ser usado para criar facilmente chaves no dispositivo. No entanto, ainda não é possível selecionar diretamente o tipo de chave, por isso a chave deve ser preparada primeiro. Para isso, usamos os seguintes comandos:

> gpg-connect-agent "SCD SETATTR KEY-ATTR --force 1 19 brainpoolP256r1" /bye
> gpg-connect-agent "SCD SETATTR KEY-ATTR --force 2 18 brainpoolP256r1" /bye
> gpg-connect-agent "SCD SETATTR KEY-ATTR --force 3 19 brainpoolP256r1" /bye

Alternativamente, outras curvas podem ser selecionadas, como descrito na próxima seção.

Agora entramos gpg2 --card-edit e vemos que o brainpoolP256r1 está sob «atributos chave» ao invés de rsa2048.

> gpg2 --card-edit
Reader ...........: 20A0:4109:0000000000000:0
Application ID ...: D276000124010303000500005F100000
Version ..........: 3.3
Manufacturer .....: ZeitControl
Serial number ....: 00005F10
Name of cardholder: [not set]
Language prefs ...: [not set]
Sex ..............: unspecified
URL of public key : [not set]
Login data .......: [not set]
Signature PIN ....: forced
Key attributes ...: brainpoolP256r1 brainpoolP256r1 brainpoolP256r1
Max. PIN lengths .: 64 64 64
PIN retry counter : 3 0 3
Signature counter : 0
Signature key ....: [none]
Encryption key....: [none]
Authentication key: [none]
General key info..: [none]

Depois criamos a chave.

gpg/card> admin
Admin commands are allowed

gpg/card> generate
Make off-card backup of encryption key? (Y/n) n
Please note that the factory settings of the PINs are
PIN = '123456' Admin PIN = '12345678'
You should change them using the command --change-pin
Please specify how long the key should be valid.
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0)
Key does not expire at all
Is this correct? (y/N) y
GnuPG needs to construct a user ID to identify your key.
Real name: Jane Doe
Email address: jane.doe@example.org
Comment:
You selected this USER-ID:
"Jane Doe <jane.doe@example.org>"
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
gpg: key 7F8C68E1B084E169 marked as ultimately trusted
gpg: revocation certificate stored as '/home/jane/.gnupg/openpgp-revocs.d/F8C00BC1636A7D7604A31A877F8C68E1B084E169.rev'
public and secret key created and signed.

A Nitrokey incorpora agora criptografia de curva elíptica em vez das chaves RSA e pode ser usada como de costume.

Curvas Disponíveis#

No procedimento acima escolhemos as curvas de Brainpool. Alternativamente, as curvas NIST podem ser usadas. A configuração é realizada da seguinte forma:

> gpg-connect-agent "SCD SETATTR KEY-ATTR --force 1 19 nistp256" /bye
> gpg-connect-agent "SCD SETATTR KEY-ATTR --force 2 18 nistp256" /bye
> gpg-connect-agent "SCD SETATTR KEY-ATTR --force 3 19 nistp256" /bye

Atualização do GnuPG no Ubuntu#

Os passos seguintes só são necessários se você estiver executando uma versão do Ubuntu mais antiga que 18.04. Você pode instalar o GnuPG 2.1.18 em tal sistema com os comandos abaixo. Isto envolve pacotes Debian mais recentes, o que é a opção mais fácil. Esta abordagem tem sido testada com sucesso no Ubuntu 17.10 e provavelmente funciona também no 16.04. No entanto, a ocorrência de problemas durante a utilização não pode ser excluída.

$ mkdir gnupg_tmp
$ cd gnupg_tmp
$ wget http://ftp.debian.org/debian/pool/main/g/gnupg2/gnupg_2.1.18-8~deb9u1_amd64.deb
$ wget http://ftp.debian.org/debian/pool/main/g/gnupg2/dirmngr_2.1.18-8~deb9u1_amd64.deb
$ wget http://ftp.debian.org/debian/pool/main/g/gnupg2/gnupg-agent_2.1.18-8~deb9u1_amd64.deb
$ wget http://ftp.debian.org/debian/pool/main/g/gnupg2/scdaemon_2.1.18-8~deb9u1_amd64.deb
$ sudo dpkg -i *
$ cd ..
$ rm -rf gnupg_tmp

Caso você queira desfazer a instalação, você tem que executar os seguintes comandos:

$ sudo dpkg --remove --force-depends gnupg dirmngr gnupg-agent scdaemon
  # (removes manually installed packages)
$ sudo apt-get install gnupg dirmngr gnupg-agent scdaemon
  # (installs the appropriate packages from regular package repositories)