Combattere reti di chiavi OpenPGP forgiate su server di chiavi pubblici

3

Recentemente ho notato che qualcuno ha creato un'elaborata falsificazione della mia chiave OpenPGP. In particolare, hanno orchestrato una collisione di impronte digitali a chiave breve (32 bit), e anche altre chiavi forgiate per abbinarle a quelle che hanno firmato la mia identità originale (anche orchestrando collisioni di impronte digitali corte):

( link )

Preoccupante,ciòincludelacreazionediunafalsificazionedellachiavediverificadelladirectoryglobalePGP,

( link )

insiemeaun'enormeretedichiavicontraffattechefirmanolasuaidentità-dinuovo,sfruttandolecollisioniconleimprontedigitalia32bit:

( link )

Questa è stata un'enorme quantità di lavoro. Dato che tutte queste chiavi sono state revocate, sospetto che questo sia il lavoro di un ricercatore della sicurezza che vuole dimostrare un punto.

Tuttavia, dato che GnuPG e questi server delle chiavi fanno molto affidamento su impronte digitali corte, penso che questo rompa efficacemente l'intero sistema di server delle chiavi pubbliche.

La mia domanda è quindi duplice:

  • Che cosa si può fare per combattere questo problema o invertire il danno?
  • Il sistema di server di chiavi pubbliche può ancora essere considerato attendibile?
posta afourney 26.05.2017 - 19:44
fonte

1 risposta

2

Questa sembra una chiave del set di chiavi Evil 32 , che ha ricostruito il web set di fiducia di OpenPGP con collisioni ID short key per creare consapevolezza su quanto sia insicuro affidarsi agli ID delle chiavi brevi.

Can the public key server system still be trusted?

Certo che può, solo mai dovrebbe (e dovrebbe avere) chiavi arbitrarie affidabili sulla rete del server delle chiavi senza creare un percorso di fiducia. La costruzione di una collisione ID di una chiave corta ha portato "falsi attacchi chiave" a un nuovo livello, ma questi sono sempre stati possibili.

What can be done to combat this problem, or reverse the damage?

Non puoi fare nulla per quella chiave. Come tutte le chiavi del set Evil 32 sono state revocate, almeno quella chiave non dovrebbe essere considerata affatto dagli altri.

Ma ovviamente, un tale set di chiavi potrebbe essere creato in qualsiasi momento! L'idea alla base della rete di server di chiavi OpenPGP non fornisce alcuna misura di attendibilità e non dovrebbe essere utilizzata per scopi diversi dallo scambio di chiavi. La fiducia deve essere stabilita localmente. Distribuisci sempre le impronte digitali o almeno gli ID delle chiavi lunghi e istruisci i tuoi colleghi sul problema, se necessario. Scambia le certificazioni sulla tua chiave reale, ad esempio unendo le parti per la firma delle chiavi, per consentire a te e agli altri di trovare percorsi di fiducia appropriati da e verso la tua chiave.

However, given that GnuPG and these keys servers rely heavily on short fingerprints, I think this effectively breaks the entire public key server system.

Nessuno dei due si affida affatto agli ID della chiave breve, a meno che l'utente non lo faccia. GnuPG ha un valore discutibile per la stampa degli ID delle chiavi brevi nelle panoramiche, tuttavia (quale può essere modificato utilizzando l'opzione keyid-format (da man gpg ):

--keyid-format none|short|0xshort|long|0xlong
   Select  how  to  display key IDs.  "none" does not show the key ID at all but
   shows the fingerprint in a separate line.  "short" is the traditional 8-char‐
   acter key ID.  "long" is the more accurate (but less convenient) 16-character
   key ID.  Add an "0x" to either to include an "0x" at the beginning of the key
   ID, as in 0x99242560.  Note that this option is ignored if the option --with-
   colons is used.
    
risposta data 27.05.2017 - 10:50
fonte

Leggi altre domande sui tag