Best practice per gli ID utente GPG

11

Qual è la procedura migliore per scegliere gli ID utente GPG?

Ho letto vari consigli, che a volte si contraddicono anche l'un l'altro. Ad esempio, ho letto che non si dovrebbero usare commenti , perché non fanno parte di la tua identità. Ma in senso stretto, nessuno dei due è il tuo indirizzo email (probabilmente cambierà, e potrebbe anche essere posseduto da un'altra persona in seguito). Ho anche letto un suggerimento su questo sito che si può evitare di usare un indirizzo email e usare solo un commento per fornire alcune informazioni personali, come DOB *.

Inoltre, un ID senza indirizzo è meno utile in una situazione client di posta.

Quindi, dato che voglio una chiave master per durare una vita (o il più vicino possibile), come dovrei scegliere il mio ID utente?

A questo punto mi sto orientando verso:

  • ID principale con il mio nome completo (primo, medio e ultimo) *
  • Un ID JPEG con una foto in stile passaporto
  • ID aggiuntivi (Nome, Cognome) per ogni indirizzo email che intendo utilizzare

L'idea è che l'ID primario non cambierà mai, mentre gli indirizzi e-mail e l'aspetto (per l'ID JPEG) probabilmente cambieranno nel tempo.

Man mano che acquisisco le firme, supponendo che i firmatari firmino tutti i miei ID attualmente attivi, l'ID primario senza indirizzo continuerà ad accumulare firme, mentre gli altri potrebbero andare e venire.

* Sono affascinato dall'idea di includere il proprio posto e la data di nascita nel loro ID principale, ma sono preoccupato per la possibile instabilità della privacy. Anche se potrebbe non essere difficile trovare il DOB di qualcuno, non è il tipo di informazioni che generalmente pubblico al mondo. C'è qualche ragione per cui dovrebbe essere incluso qualcosa di più del mio nome completo? Del resto, il mio secondo nome o iniziale aggiungerà qualcosa?

    
posta Flimzy 12.09.2014 - 05:10
fonte

3 risposte

5

Un approccio alternativo e uno legittimo è semplicemente usare una Classe 4 UUID 1 .

In questo modo puoi staccare le tue chiavi da eventuali cambiamenti nelle circostanze materiali e da eventuali cambiamenti nella tua attitudine alla privacy nella tua vita personale o professionale.

Se intendi utilizzare i server delle chiavi in modo che le persone possano contattarti in modo sicuro fin dall'inizio (invece di inviare un firmato) ciao, dovremmo avere una conversazione privata " email e raccogliere la chiave pubblica in la risposta) quindi inserisci la quantità minima di informazioni necessarie per localizzarti in una directory. Questa informazione è diventata pubblica e può ovviamente cambiare.

L'utilizzo di un approccio con ID casuale presenta diversi vantaggi:

  • Non stai divulgando informazioni prima della comunicazione. La divulgazione delle informazioni avviene progressivamente quando conosci meglio l'altra persona. Che riflette la vita reale.
  • Non è necessario affidarsi ai server delle chiavi pubbliche se non si desidera.
  • La verifica che una chiave sia controllata da una specifica persona reale o organizzazione può essere tenuta separata da una comunicazione altrimenti pseudonima. Ad esempio, è possibile rivelare a propria discrezione una foto con nome firmata da una persona che firma la chiave classica o rivelare un certificato di identità x509 con firma CA con l'UUID GPG in un campo personalizzato e firmato con la chiave GPG.
  • Incoraggia le persone a riconoscere quanto sia debole la procedura di verifica che sta alla base delle e-mail sicure è 2 e adeguare le loro aspettative di comunicazione confidenziale di conseguenza.

Per essere onesti, la maggior parte delle comunicazioni e-mail non è e non sarà crittografata a causa della mancanza di interesse e supporto popolare (il effetto rete ). Le coppie di chiavi asimmetriche per contatti non richiesti e sicuri con persone che non conosci sono una caratteristica gradevole che la maggior parte delle persone non userà mai; e la tua agenzia ombra di quartiere amichevole si limiterà a entrare in casa o nel cellulare. Quindi non mettere un sacco di sforzi o informazioni personali in una di queste chiavi.

  1. Sebbene alcuni strumenti di OpenPGP abbiano implementato comportamenti presuntivi di fatto che potrebbero soffocare le chiavi mancanti di alcuni metadati; nonostante detti strumenti non siano senza soluzione di continuità, in primo luogo.
  2. Le chiavi pubbliche non sono intrinsecamente collegate a un individuo o un'organizzazione reale. La verifica che Netscape ha inventato nei primi anni '90 ha dimostrato piuttosto inadeguato dal punto di vista della sicurezza. La rete di fiducia opzionale di GnuPG / PGP è sia meno diffusa che più onesta rispetto ai certificati S / MIME. Sia per le chiavi compatibili con x509 che per quelle OpenPGP, il trust sottostante viene automaticamente avviato dal vuoto; PGP è semplicemente più onesto che ciò stia accadendo.
risposta data 13.10.2014 - 00:46
fonte
3

Quando ho iniziato a utilizzare PGP, mi sembrava ragionevole che il mio indirizzo email fosse cambiato nel corso degli anni e che probabilmente sarebbe cambiato di nuovo. Avere le chiavi legate ai vecchi indirizzi e-mail mi è sembrato ridicolo, quindi ho pensato che se avessi usato il mio nome legale completo e il mio DOB, la mia chiave PGP sarebbe stata legata alla mia vera identità di vita.

Altri mi hanno incoraggiato a impostare il mio PGP in questo modo.

Questo era un cattivo consiglio.

Il mio nome è raro, il che significa che è facile usare il mio nome per trovare il mio ID. Significa anche che è molto difficile presentare il mio vero nome senza che qualcuno possa vedere facilmente il mio DOB, la città di residenza al momento della firma, ecc.

Questa è sicuramente una violazione della privacy. Mi apre alla frode, alla discriminazione per età e ad altri possibili problemi in futuro.

Le parti per la firma delle chiavi PGP sono un concetto molto importante nei giorni in cui la rete della fiducia sembrava essenziale per proteggere la comunicazione, ma dal momento che il social networking è cresciuto, il concetto di "privacy" è cambiato.

Come esempio del turno, fai attenzione a chi incoraggi a firmare la tua chiave. Ci sono persone che ho incontrato nel corso degli anni che sono incappate in una legge che mi fa piacere non aver mai firmato la mia chiave PGP.

Un altro aspetto è che queste firme rivelano ulteriori informazioni sul tuo social network. Significa che le persone sapranno approssimativamente quando, dove e con chi hai passato del tempo durante una festa di firma delle chiavi. Queste informazioni potrebbero essere utilizzate da persone malintenzionate per creare identità online fraudolente.

Se dovessi farlo di nuovo, probabilmente userò il mio indirizzo email. Quell'indirizzo non conterrebbe il mio nome.

Quando qualcuno sta verificando una chiave che non è collegata a carte di identità rilasciate dal governo, una persona che sta firmando la mia chiave sta semplicemente verificando che la persona che era di fronte a loro, parlando con loro, stava affermando che l'impronta digitale chiave e l'indirizzo email che hanno presentato era un modo sicuro per continuare una conversazione privata con loro. Se non lo accetteranno come "prova" di "identità", allora li sfiderò a definire cosa significhino quelle due parole.

Pubblicare pubblicamente il mio nome legale e il DOB su un server delle chiavi in modo che le persone potessero aggiungere i loro nomi e quelli del DOB accanto con le firme digitali è stato un errore.

    
risposta data 12.09.2014 - 22:44
fonte
0

Non esiste una vera best practice qui, solo un uso convenzionale.

Come per tutti i tipi di ID digitali, l'elemento che definisce quando si imposta uno è sapere cosa si desidera autenticare. L'identità di un utente di posta elettronica è molto diversa da quella di un server e questo si rifletterà nelle proprietà del certificato che hai generato.

Un errore comune (quello a cui ti sembra di cadere) è di confondere la mappa e il terreno: il certificato NON è l'utente: non stai cercando di riflettere l'intera persona con il tuo certificato, ma solo alcuni aspetti di esso.

Considerato quanto sopra, è piuttosto comune utilizzare il campo email quando si desidera proteggere un account e-mail e se si desidera collegare l'ID legale di una persona specifica a tale e-mail, si inseriscono anche i dettagli rilevanti (in questo caso, dovresti riempirlo completamente: nome, cognome, paese di residenza, ecc.) Le modifiche di questi elementi devono essere gestite con la revoca del vecchio certificato e l'emissione di uno nuovo (se necessario).

    
risposta data 12.09.2014 - 09:24
fonte

Leggi altre domande sui tag