Se crei una nuova chiave GPG, per impostazione predefinita otterrai una coppia di chiavi master di sola firma e una coppia di chiavi secondarie di sola crittografia.
pub 2048R/XXXXXXXX created: 2013-02-09 expires: 2014-02-09 usage: SC
sec 2048R/XXXXXXXX 2013-02-09 [expires: 2014-02-09]
sub 2048R/ZZZZZZZZ created: 2013-02-09 expires: 2014-02-09 usage: E
ssb 2048R/ZZZZZZZZ 2013-02-09 [expires: 2014-02-09]
(Output combinato da gpg --list-keys
e gpg --list-secret-keys
)
Si consiglia inoltre di non utilizzare la chiave principale per la firma regolare (di posta / dati), ma di creare un'altra sottochiave di sola firma e di rimuovere / eseguire il backup della chiave principale in una posizione sicura e offline solo per la firma chiave .
Ciò ha senso poiché la maggior parte degli endpoint di crittografia sono laptop / telefoni o altri dispositivi mobili sempre online che mettono le tue chiavi private a rischio di furto o smarrimento. Con una chiave master memorizzata in modo sicuro, è sempre possibile revocare tali sottochiavi perse e non perdere mai le firme delle chiavi.
Quindi, sebbene la separazione della sottochiave <-> chiave principale sia chiara per me, non capisco perché vi sia questa enfasi sulla separazione delle chiavi di firma e crittografia (anche se entrambe sono sottochiavi). Qualcuno può spiegare perché questo è necessario o almeno qual è il vantaggio dal punto di vista della sicurezza o pratico?
Tecnicamente è del tutto fattibile e supportato da GnuPG per creare una sottochiave di firma e crittografia.
pub 2048R/YYYYYYYY created: 2013-08-13 expires: 2014-08-13 usage: SCEA
sub 2048R/VVVVVVVV created: 2013-08-13 expires: 2014-08-13 usage: SEA