Come verificare gli indirizzi e-mail negli UID di GnuPG?

5

Ho letto le politiche di firma delle chiavi e le migliori pratiche. Qualcosa che non sono stato in grado di capire è come verificare l'indirizzo email associato a un UID di una chiave GnuPG.

Posso verificare il nome utilizzando un ID, ma come posso verificare l'indirizzo email? Non sto solo provando a determinare che l'indirizzo è valido, ma anche che appartiene alla persona che controlla la chiave privata.

    
posta Soong 09.09.2015 - 16:22
fonte

2 risposte

4

Il caso più comune che ho visto finora è quello di firmare la chiave e quindi inviare la chiave firmata (beh, solo la firma singola) via e-mail al presunto indirizzo e-mail. Se c'è più di un indirizzo e-mail su una chiave, a ciascun indirizzo si invia solo la firma per questo indirizzo, crittografato con la propria chiave pubblica. Non caricare la firma su un server delle chiavi o renderla disponibile in altro modo. Quindi o la persona riceve la firma ed è in grado di decrittografarlo e tutto va bene, oppure no e non ti interessa.

Questo ovviamente risolve il problema solo nel caso di assegnazione delle chiavi (o simile), ad es. certifichi ad altre persone che l'ID composto da nome (che hai controllato con un documento di identità) e indirizzo e-mail (verificato con il protocollo precedente) sia corretto. Per essere sicuro di te stesso dovresti eliminare la firma localmente (o non importarla nel tuo portachiavi nel primo caso) e poi attendere che il destinatario lo abbia caricato su un server delle chiavi.

C'è uno strumento che implementa questo protocollo: caff .

    
risposta data 10.10.2015 - 14:24
fonte
1

Fonti di attendibilità

A differenza del modello di certificato X.509 con fiducia gerarchica a partire dai certificati radice (che vengono solitamente scelti dal fornitore / distributore del software), non esiste un'entità fiduciaria "predefinita" per verificare gli ID utente in OpenPGP. La fiducia che ti è stata assegnata è completamente lasciata a te e uno strumento chiamato "web of trust" è a tua disposizione per farlo.

È molto importante rendersi conto che i server delle chiavi OpenPGP di solito non eseguono alcuna convalida, in particolare non oltre l'invio di mail di verifica (così fanno non verificare la parte del nome in un ID utente).

Vocabolario pertinente

Alcuni termini devono essere chiariti prima di continuare con la risposta: le chiavi valide sono quelle che soddisfano i requisiti di fiducia. Esistono due diversi tipi di trust, fiducia nell'identità (un utente OpenPGP certifica un'altra chiave dopo aver affermato di aver verificato l'identità dell'altro, le firme in OpenPGP) e si fidano delle certificazioni di altri utenti (chiamato anche vouching, chiamato semplicemente "trust" in OpenPGP). I termini certificazione e firma sono spesso usati in modo equivalente.

La rete di fiducia è l'insieme di tutte le chiavi e le certificazioni rilasciate tra loro.

Le certificazioni devono essere rilasciate solo dopo aver verificato correttamente l'identità del cliente. Di solito, questo viene eseguito dal firmatario che consegna la sua chiave (o impronta digitale, per prelevare la chiave dai server delle chiavi) e alcuni documenti al firmatario, ad esempio un passaporto o una carta d'identità. Spesso, vengono eseguiti bidirezionali (entrambe le parti scambiano chiavi e documenti vice-versa), ma potrebbe anche essere facilmente unidirezionale.

OpenPGP è lo standard implementato da GnuPG (un software gratuito), ma anche PGP (da dove proviene la radice di OpenPGP, ma al giorno d'oggi è software commerciale) e alcuni altri prodotti.

Certificazioni immediate

Se hai controllato da solo l'identità dell'altra parte, puoi essere abbastanza sicuro della loro identità, quindi le chiavi certificate dalla tua chiave sono considerate valide. Per raggiungere questo obiettivo, la tua chiave è dotata della fiducia "definitiva". Tutte le chiavi dotate della massima affidabilità potrebbero essere confrontate con le autorità di certificazione radice in X.509.

Web of Trust and Trust Models

Ora è difficile incontrare tutti prima di iniziare a comunicare, alcuni potrebbero vivere lontano e viaggiare per la convalida dell'identità potrebbe rivelarsi difficile.

È qui che entra in gioco la rete della fiducia. Ovviamente, non è possibile considerare le chiavi valide solo guardando le certificazioni in arrivo: la creazione di chiavi e certificazioni è semplice ed economica, si potrebbero persino falsificare centinaia o migliaia di chiavi e certificazioni. Per convalidare un'altra chiave, devi costruire un percorso di fiducia tra la tua chiave (una chiave in ultima analisi attendibile) e l'altro utente, con tutte le chiavi anche in corso di validità.

Ad esempio, Alice ha certificato Bob e Bob ha certificato Carol. Alice può banalmente verificare la chiave di Bob (l'ha firmata da sola). Se Alice si fida di Bob per convalidare adeguatamente le identità di altri utenti (ad esempio, Bob è in grado di realizzare documenti fasulli e non ha intenzione di rilasciare certificazioni false), Alice dà fiducia a Bob. Ora è anche in grado di verificare la chiave di Carol tramite Bob.

In OpenPGP ci sono due livelli di fiducia: moderato e pieno di fiducia. Come usarli dipende da te, ma GnuPG propone il seguente modello di fiducia: una certificazione da parte di una chiave completamente affidabile va bene (quindi hai davvero bisogno di conoscere bene le intenzioni dell'altro, magari per amici e parenti), ma tre certificazioni di fiducia moderata le chiavi sono obbligatorie (potrebbero, a seconda delle esigenze personali, essere anche persone che conosci meno bene, ad esempio attraverso partecipazioni open source, pubblicazioni, scienza, ... Richiedere più percorsi di certificazione implementa una strategia a quattro occhi (bene , in questo caso piuttosto sei occhi).

Bootstrap del Web of Trust

La fonte canonica di certificazioni come fondamento della rete di fiducia sono le cosiddette parti di firma delle chiavi, dove un gruppo di persone si riunisce per verificare reciprocamente le proprie chiavi di identità e firma.

Ci sono anche alcune istituzioni che agiscono come autorità di certificazione nella rete di fiducia, vale a dire CAcert che rilascia anche certificazioni OpenPGP, e il tedesco Heise Verlag con diverse riviste tecnologiche tedesche.

    
risposta data 10.09.2015 - 13:59
fonte

Leggi altre domande sui tag