L'infrastruttura PGP Web of Trust / Keyserver è rotta in modo permanente?

6

Adoro l'idea della fiducia decentralizzata, la rete di fiducia e il fatto che chiunque può eseguire il proprio server delle chiavi e non è costretto a un punto di errore centralizzato. Ma la "caratteristica" decentralizzata della rete di fiducia e la rete di keyserver la rendono efficacemente rotta come metodo per fidarsi degli altri? Prendi ad esempio questa critica :

What bothers me about existing keyservers? I used the phrase "fundamentally broken" not to be all trashy, but because I think there's something broken in the fundamentals. The fundamentals involve PGP itself, and are perpetuated by the keyservers:

  1. The web of trust is really dangerous. I love the idea in theory, but I've been to a key signing party with a whole bunch of smart programmers and it was a mess. It was confusing enough that I don't think I feel comfortable generally trusting most edges in the graph.

  2. Anyone can claim to be any email address and push it to a keyserver. This produces pretty dangerous behavior, if you just choose to look up someone by email address (or get contacted by the impostor and look up by fingerprint.) A counterargument to this is of course that the web of trust will isolate this fake account, but I have sub-problems with this: (a) people may ignore the WoT, and (b) it's very easy for an impostor to get into the web of trust. As an example, it's easy for someone to show up at a key signing party with a fake ID. Not all keysigning parties are among people who know each other, and in fact, many happen at meetup type events.

Questo mi disturba molto, perché c'è molta verità in questo. Il fatto che chiunque può pubblicare una chiave su un server delle chiavi e viene automaticamente pubblicato (cioè senza verificare che possano ricevere e-mail a tutti gli indirizzi associati alla chiave e decrittografare i messaggi con quella chiave pubblica che viene inviata al server delle chiavi) è un grosso problema . E l'intera "rete di fiducia" si basa sul presupposto che altri che hanno firmato le chiavi all'interno della rete di fiducia siano essi stessi affidabili.

Questi elementi dell'infrastruttura PGP sono intrinsecamente interrotti? La natura decentralizzata della fiducia e la rete di keyserver consentono intrinsecamente l'infiltrazione di personaggi non affidabili?

    
posta Jason 29.09.2014 - 18:12
fonte

3 risposte

7

Sì, è rotto, se sei

  • confondere diversi tipi di fiducia (bel articolo, purtroppo la pagina non è in linea, ma archive.org ce l'ha),
  • utilizzarlo in modo errato (ad esempio, è sufficiente recuperare le chiavi come descritto nella domanda) o
  • vuoi far sì che gli altri lo utilizzino senza pubblicarli .

L'idea di base è assolutamente soddisfacente, ma devi essere un po 'schizzinoso a cui fidarti (a.k.a il Vouch, vedi link sopra). I concetti alla base di OpenPGP sono piuttosto complicati e devono essere applicati con cura.

Affidarsi agli altri è un lavoro difficile, e altri sistemi di fiducia non sono migliori - il problema è solo un po 'diverso.

Essere specifici per un singolo punto:

As an example, it's easy for someone to show up at a key signing party with a fake ID.

Questo è solo un problema, se ti fidi arbitrariamente di qualcuno. Inoltre: potrebbero esserci (e probabilmente saranno sempre) alcune persone che non si rendono conto quando qualcuno porta documenti alterati. Ma con la quantità di persone che si uniscono al party, le probabilità aumenteranno qualcuno realizzerà. E se qualcuno lo fa, sarà molto chiaro su questo. Portare una carta d'identità falsa a un evento di firma della chiave è coraggioso, probabilmente preferirei iscrivermi a una singola chiave per farlo.

    
risposta data 29.09.2014 - 19:15
fonte
1

No, anche se ci sono dei compromessi inerenti al design.

Un UID deve essere firmato con la chiave privata. Non è possibile pubblicare una chiave senza almeno un UID, pertanto è necessario che la chiave privata pubblichi quella pubblica su un server delle chiavi compatibile con OpenPGP. Qualcuno che controlla la chiave privata può aggiungere UID aggiuntivi e revocare quelli esistenti.

Per quanto riguarda la verifica della posta elettronica, non è auspicabile e non risolve il problema. Gli UID sono design compatibili con dati arbitrari perché PGP non è limitato alle e-mail. È possibile utilizzare un indirizzo bitmessage, indirizzo postale fisico, account Facebook o URL del sito web.

Anche l'e-mail non è un ottimo canale per la verifica perché non è pubblico. Keybase è un grande progetto in quanto fornisce un'API semplice per aggiungere gli UID dei social media alla tua chiave PGP e un metodo per verificare che altre persone effettivamente abbiano effettivamente utilizzato quella coppia di chiavi su quel sito di social media.

Quindi non penso che WoT sia rotto, è appena stato utilizzato. Sono d'accordo che è davvero difficile fare solo via e-mail e incontri.

WoT è di design non autorevole che ha punti di forza e punti deboli. Un punto debole è che puoi entrare nella porta più facilmente senza verifica, ma sul rovescio della medaglia non ha senso aprirti e farti fidare di tutti.

    
risposta data 23.09.2015 - 21:38
fonte
1

Ci sono problemi con la rete di fiducia, ma non penso che siano necessariamente fatali. Eseguo un keyserver che fa parte della rete di keyserver. Una volta alla settimana elabora una copia del database e mi invia per e-mail un elenco di nuove chiavi con indirizzi e-mail @ mio datore di lavoro (un'università). Ogni tanto organizzo una festa per la firma delle chiavi su piccola scala. Questi partiti su piccola scala danno alle persone più tempo per controllare rispetto a quelli più grandi che si possono vedere in riunioni come FOSDEM. Anche ottenere un indirizzo e-mail con il mio datore di lavoro implica che tu sia uno staff o iscritto come studente. Un po 'più di impegno rispetto ai documenti falsi. Le università sono buone per questo genere di cose in quanto ottieni una quantità ragionevole di turnover tra gli studenti.

Il rovescio della medaglia è che stai solo verificando l'identità e non l'attendibilità così da utilizzare una rete di fiducia costruita in questo modo hai bisogno di un sacco di percorsi indipendenti attraverso il WoT per verificare l'identità delle persone che non hai incontrato .

    
risposta data 03.09.2018 - 13:03
fonte

Leggi altre domande sui tag