Pubblicazione sicura delle chiavi GPG

4

Questa è probabilmente una domanda stupida / vagamente definita, ma ho bisogno di chiederlo comunque.

Voglio inserire una chiave pubblica per lo scambio di posta sul mio sito web, in modo che anche un avversario molto potente con il potere di intercettare e trafficare il traffico su entrambi i lati e DNS non possa leggere le e-mail inviate a me.

Ciò che intendo è questo:

  • l'avversario non dovrebbe essere in grado di fare un attacco MITM - ciò significa, mostrare al mittente (non a me) una chiave falsa, intercettare la posta, leggerla, ricodificarla e inviarla a me, crittografata con la mia chiave originale
  • l'avversario non dovrebbe essere in grado di fare "invertire" l'attacco MITM - che il mittente firmi la posta con la sua chiave , mette la firma lì, ma l'avversario, quando lo ricopre, aggiunge una firma con la sua chiave falsa e mi mostra quella sbagliata
  • DNS è solo per DKIM

Inoltre,

  • mettere https su un webhosting non è sicuro, perché il malvagio webhoster può manipolare i tuoi file e servire le chiavi false a diversi IP

Quindi, l'unica soluzione che vedo è mettere la chiave pubblica sul proprio server, che controlli, con https.

Quindi, per pubblicare una chiave GPG pubblica, in modo che tu possa essere davvero sicuro che qualsiasi avversario potente non stia leggendo le email a te destinate, devi effettivamente installare il tuo hardware e software con HTTPS? Sembra un po 'stancante, in realtà.

    
posta Karel Bílek 03.12.2012 - 02:54
fonte

4 risposte

4

Hai ragione che un avversario in grado di intercettare tutto il tuo traffico potrebbe mettere in atto un sistema che funga da MiTM tra tutti i tuoi destinatari e te stesso, creando una coppia di chiavi pubblica / privata separata per ciascun destinatario e mantenendoti nel buio su di esso. Non c'è alcun modo per difenderti totalmente.

Ricorda che questo sarebbe molto difficile da fare e se il tuo attaccante ha la capacità di intercettare e manomettere tutte le tue email in questo modo di quanto tu non abbia problemi, visto che avranno molti altri modi per scoprire cosa stai facendo.

La crittografia a chiave pubblica non funziona veramente a meno che entrambe le parti non possano credere che le chiavi pubbliche scambiate siano autentiche per l'utente, quindi semplicemente inserire la chiave pubblica nel proprio sito Web non è sufficiente per garantire tale affidabilità, è necessario utilizzare il infrastruttura a chiave pubblica per questo.

    
risposta data 03.12.2012 - 10:42
fonte
2

Devi trovare una terza parte che sia tu che il mittente abbiate fiducia e abbiate loro l'host della vostra chiave pubblica. Quindi non è necessario eseguire il proprio hardware, in quanto l'hardware di terzi di fiducia è ritenuto sicuro.

    
risposta data 03.12.2012 - 10:48
fonte
1

Penso che per definizione, qualsiasi situazione in cui l'attaccante possa vedere la tua chiave pubblica significa che può MITM nel modo in cui descrivi. Anche se il server web è quello che controlli, se è un accesso pubblico, l'utente malintenzionato può ottenere la chiave pubblica e quindi ingannare un mittente utilizzando un altro metodo (ad esempio se l'attaccante controlla i server DNS dei mittenti).

Puoi compromettere la convenienza verificando ciascun mittente prima di assegnare loro la chiave "pubblica".

In generale però, non penso che tu possa chiudere quel vettore di attacco.

    
risposta data 03.12.2012 - 03:48
fonte
1

In questa situazione hai bisogno di un canale fidato o di una radice di fiducia concordata per convalidare la tua chiave pubblica sei tu. Un canale affidabile di solito assomiglia a una telefonata per convalidare le corrispondenze con le impronte digitali della chiave pubblica. Una radice di attendibilità in genere appare come un'autorità di certificazione che convalida la propria identità e quindi firma il certificato o utilizza una rete di attendibilità per attestare che la propria chiave pubblica è attendibile. Per simulare questo, un utente malintenzionato dovrebbe ottenere che la CA o la rete di fiducia firmi che il suo certificato appartiene a te.

Detto questo, un utente malintenzionato potrebbe comunque modificare il tuo sito Web per rimuovere indicazioni che l'utente dovrebbe aspettarsi che la tua chiave pubblica sia firmata e la maggior parte degli utenti non sarebbe più saggia dal momento che la distribuzione delle chiavi viene eseguita spesso in modo non preciso.

    
risposta data 03.12.2012 - 15:57
fonte

Leggi altre domande sui tag