Firma la chiave master GnuPG con il proprio certificato X.509?

6

Posso utilizzare un certificato digitale X.509 affidabile per facilitare l'espansione della mia rete di fiducia personale?

Per essere più specifici:

  1. Posso usare il mio certificato X.509 per firmare la mia chiave master GnuPG?
  2. I destinatari potranno utilizzare i certificati della CA per verificare che la chiave pubblica sia effettivamente mia?
  3. In che modo questo si confronta con gli attuali metodi di espansione della fiducia, come la key signing party, quando si tratta di attendibilità e autenticità della mia chiave pubblica?
  4. Questo fornirebbe abbastanza sicurezza per qualcuno che non mi conosce personalmente per firmare la mia chiave master?

Durante la ricerca di questo argomento, mi sono imbattuto in questa pagina sui criteri di firma delle chiavi :

Signing PGP keys with X.509 certificates

While a certificate from a CA is no real basis for trust in a PGP key, it may serve as a reasonable substitute when no other options are available.

Perché una firma di un'autorità di certificazione nazionale non rende affidabile una chiave pubblicata?

Il mio paese implementa un'infrastruttura a chiave pubblica attorno a PKCS # 7 e X.509 standard. Il loro processo è il seguente:

  • Le CA soddisfano i requisiti crittografici e ricevono le loro chiavi firmate dal governo.
  • Gli utenti pagano una commissione per verificare la propria identità e ottenere un certificato digitale emesso dalla CA.
  • I certificati vengono emessi più spesso come smart card e abilitano firme digitali legalmente vincolanti.

Mi sembra che la CA sia equivalente a una persona nella rete di fiducia le cui firme possono essere pienamente attendibili, come per documentazione di GnuPG :

The owner has an excellent understanding of key signing, and his signature on a key would be as good as your own.

Se la mia chiave può essere effettivamente firmata da un tale certificato, come può un destinatario della mia chiave pubblica non essere sicuro che sia mio, dato che la mia identità è stata verificata personalmente e in modo piuttosto approfondito dalla CA?

Informazioni correlate Domande Security.SE che ho trovato:

Sembra che ci siano molte informazioni contrastanti in molti posti diversi. Se una chiave pubblica OpenPGP o GnuPG firmata è la stessa cosa di un certificato X.509, come possono le firme essere incompatibili? Anche i sistemi di fiducia sembrano essere analoghi tra loro, a parte la quantità di burocrazia implicata.

    
posta Matheus Moreira 14.12.2015 - 23:54
fonte

1 risposta

3

Can I use my X.509 certificate to sign my personal GnuPG master key?

Tecnicamente, sì, è possibile utilizzare la chiave privata associata al certificato per firmare la chiave pubblica X.509, come una dichiarazione di autenticità dal certificato X.509. Tuttavia, sospetto che tu stia davvero chiedendo "esiste un'implementazione integrata esistente di questa che è pronta per essere utilizzata?" , e la risposta a ciò (per quanto ne so io) non è .

Will recipients be able to use the CA's certificates to verify that the public key is indeed mine?

Supponendo che tu stia parlando dell'utilizzo dei certificati CA per verificare che la chiave pubblica PGP sia tua, no. Devi distribuire la parte pubblica del tuo certificato X.509 (quello che in genere chiameremmo semplicemente "il certificato" - la parte privata è solitamente chiamata "la chiave") a tutti i clienti che vogliono usarlo per verificare qualsiasi cosa. In SSL / TLS, questa distribuzione avviene all'inizio della connessione, dopo l'invio del pacchetto ServerHello - il server fornisce direttamente al client il suo certificato. Nel tuo caso, dovresti trovare un modo per distribuire il tuo certificato alle persone. Dovresti anche essere in grado di distribuire le firme, che non sarebbero collegate alle stesse chiavi PGP (anche se potresti probabilmente inserire le firme nelle stesse estensioni utilizzate dalle implementazioni di WoT).

How does this compare to current web of trust expansion methods such as the key signing party when it comes to the trustworthiness and authenticity of my public key?

È più ingombrante, privo di un'implementazione reale e unisce due ecosistemi progettati per essere separati. La rete di fiducia consente ad altri utenti di firmare la tua chiave pubblica con la loro chiave privata e pubblicare quelle firme.

Come scenario, immagina che Alice e Bob abitino nella stessa città, ma io me ne sono andato e non posso più venire a trovarmi. Parliamo tutti via email, firmati con PGP. Prima di trasferirsi, ci siamo riuniti e scambiati le chiavi pubbliche di persona. Alice ha appena avuto un guasto al disco e non ha eseguito il backup, quindi ha perso la sua coppia di chiavi. Crea una nuova coppia di chiavi, ma non ho un modo di convalidarla. Tuttavia, mi fido di Bob. Firma la sua chiave pubblica con la sua chiave privata e distribuisce quella firma. Posso quindi fidarmi della firma di Alice per delega, senza mai confermarla personalmente.

Introdurre X.509 in questo è doloroso. La sola distribuzione dei certificati è un grosso problema. Se la CA diventa canaglia, può rilasciare CA arbitrarie e iniziare a ingegnerizzare socialmente le persone ad accettare nuove chiavi con firma incrociata. L'altro problema con un approccio automatico alla distribuzione delle chiavi è che ci vuole solo una CA per fare il furfante - questo è attualmente il caso con PKI (in particolare HTTPS) ed è un grosso problema che non abbiamo soluzioni forti per (oltre al certificato pinning).

Would this provide enough security for someone who doesn't know me personally to sign my master key?

Questo è soggettivo. La mia risposta personale sarebbe no, perché non mi fido delle CA per essere infallibili. Ha un certo senso usare la web-of-trust all'interno dell'ecosistema PGP stesso, perché la sfera di influenza è il sistema di ciascuna persona, i cambiamenti chiave non sono frequenti e il sistema è progettato da zero per funzionare con la posta elettronica. L'introduzione di X.509 e PKI trasforma tutto in un caos e sposta la sfera di influenza verso le CA di terze parti.

    
risposta data 15.12.2015 - 01:28
fonte

Leggi altre domande sui tag