Come scambiare le chiavi pubbliche RSA in modo sicuro tra due parti?

14

Come scambiare le chiavi pubbliche RSA in modo sicuro tra due parti tramite internet ?

    
posta Predator 11.06.2011 - 10:59
fonte

3 risposte

9

Ottieni una chiave affidabile. Due opzioni più semplici sono un certificato SSL ($ 50 .. $ 100) e una chiave GPG (gratuita).

Cifra o firma i dati che hai inviato con quella chiave. Con SSL, puoi semplicemente pubblicare i tuoi dati tramite https, ma puoi anche solo firmarlo. Con GPG, devi costruire abbastanza fiducia per la tua chiave, in modo che il destinatario sia sicuro che sei tu e non un impostore.

Un'altra opzione è quella di creare una chiave pubblica per il tuo server SSH, pubblicarla e lasciare che le persone si limitino a SCP i tuoi dati da lì. Invia loro le impronte digitali della tua chiave SSH via posta ordinaria o comunicalo verbalmente con Skype / telefono. Un impostore dovrebbe falsificare la tua chiave, il tuo server su un nome di dominio conosciuto e il tuo contatto telefono / Skype / SIP; questo dovrebbe essere abbastanza difficile da contrastare tali tentativi.

    
risposta data 11.06.2011 - 12:00
fonte
9

Ci sono alcune semplici opzioni.

  1. Metti la chiave o altri dati ovunque su Internet, calcola un'impronta digitale tramite SHA-256 o qualche altro hash decente e comunica l'impronta digitale fuori banda con l'altra parte: tramite una telefonata , SMS o forse e-mail se non sei troppo preoccupato per qualcun altro che intercetta un'e-mail.

  2. Ottieni una terza parte nella quale entrambi credete di garantire la chiave o altri dati. Potrebbero farlo tramite una firma PGP sulla chiave (il classico web-of-trust) o una firma CA sulla chiave in un certificato X.509, o magari fornendo un'impronta digitale per la chiave su un sito SSL. Se segui la rotta CA, tieni presente che i browser distribuiti considerano implicitamente centinaia di CA ed è difficile sapere o specificare solo su quale di entrambi stai confidando. Se hai bisogno di una protezione elevata, consulta questo argomento per ulteriori discussioni: < a href="https://security.stackexchange.com/questions/2268/how-feasible-is-it-for-a--a-to-grant-exceptions-to-the-verification-process-whi"> Come è possibile che un CA venga violato? Quali certificati radice affidabili di default dovrei rimuovere? ".

Ovviamente le tue preferenze dipenderanno solo dal tipo di chiave, da chi stai inviando, da come intendi usarla, da come sono le tue minacce, da cosa la usi per proteggere, ecc.

    
risposta data 13.06.2011 - 05:45
fonte
1

Email, pm su un forum, in qualsiasi modo tu voglia. L'idea è che chiunque può conoscere la chiave pubblica e non ha importanza.

modifica: si tenga presente che si presume che si desideri essere in grado di inviare messaggi crittografati a voi, che altre persone non possono leggere. Se si desidera garantire il mittente, piuttosto che cercare di mantenere privata la chiave pubblica (che vanifica lo scopo, e si potrebbe anche non utilizzare RSA), portarli a firma il messaggio usando eg la propria chiave RSA.

In caso contrario, cripta la chiave usando qualcosa come la sua chiave pubblica RSA, in modo che possano decrittografarla.

    
risposta data 11.06.2011 - 11:02
fonte

Leggi altre domande sui tag