I firmatari delle chiavi del robot OpenPGP sono utili?

2

Ho pensato di creare un robot per la firma di chiavi basato sul web. Principalmente voglio farlo per tornare a lavorare con PGP dopo diversi anni di ignorarlo. Il robot che ho in mente farebbe semplicemente la verifica via email.

Questo tipo di cose è utile per costruire un PGP Web of Trust più strong?

    
posta James Moore 27.01.2014 - 17:40
fonte

2 risposte

5

La teoria del Web of Trust è che i partecipanti agiscono come autorità di certificazione locali, verificando la corrispondenza tra le chiavi pubbliche e identità. Le garanzie possono essere ottenute da catene di firme su chiavi basate sulla seguente euristica: presumibilmente, un utente malintenzionato potrebbe corrompere o ingannare alcuni utenti, ma non tutti. Quindi, se riesci a costruire molte catene di firme, da una chiave di cui ti fidi a priori (la tua chiave) fino alla chiave che vuoi convalidare, e tutte queste catene vanno attraverso chiavi distinte intermedie, quindi tutte le presunte verifiche manuali presunte in qualche modo si sommano: se si hanno 12 catene di questo tipo, quindi, l'attaccante (che tenta di impersonare un utente) avrebbe dovuto corrompere o ingannare almeno 12 persone distinte per ottenere una simile immagine.

Se questa convalida euristica è sufficiente è aperta al dibattito (personalmente non la trovo nemmeno lontanamente decente, per quanto riguarda la sicurezza). Tuttavia, il principio fondamentale è che qualsiasi atto di firma chiave contribuisce alla sicurezza generale solo nella misura in cui la verifica dell'identità corrispondente è efficace contro la corruzione.

Nel caso del tuo robot, il robot controllerebbe semplicemente il controllo di un indirizzo email. Sfortunatamente, le email non sono un sistema sicuro; infatti, PGP è stato inventato precisamente perché le email non sono sicure. Quando si utilizza PGP, si presume che eventuali aggressori possano leggere e inviare e-mail a volontà; questa è la vera ragione per cui usi PGP. In tale contesto, basare la sicurezza delle firme key-to-id sulle e-mail sembra poco saggio. Oppure, detto diversamente: il contributo delle firme prodotte dal tuo robot alla "garanzia di convalida" complessiva dovrebbe essere considerato molto basso. Non fa male di per sé, ma non aiuta molto.

(O meglio, potrebbe ferire se le persone iniziano a fidarsi di tali firme per qualcosa di più di ciò che effettivamente forniscono).

    
risposta data 28.01.2014 - 19:09
fonte
4

Esiste già un tale sistema: il server delle chiavi di PGP.com sta verificando gli indirizzi e-mail prima di accettarli, e poi firma la tua chiave.

Il significato di tale firma è discutibile, come già descritto da Tom Leek. OpenPGP disconnette la fiducia nel sistema di posta (o qualsiasi altro sistema di messaggistica) dalla fiducia nell'identità di qualcuno, un robot di firma non aiuterebbe a raggiungere questo obiettivo. Eppure potrebbe essere utile per trovare la chiave di qualcuno, dato che conosci già il suo indirizzo e-mail e vuoi qualche tipo di ricerca automatica. Trovando una chiave potrebbe essere usato come punto di ingresso per trovare un percorso di fiducia, e almeno (in qualche modo) impedisce alle persone di caricare chiavi false (cerca i server delle chiavi per [email protected] )

Ci sono alcune più importanti autorità di firma nella rete di fiducia di OpenPGP (a seconda che tu ti fidi di loro, ovviamente): CAcert (a Di solito la sicurezza del CAcert è molto più intensa di un assegno di ID di una parte firmataria, mi fiderei di più di CAcert di una firma "normale" e soprattutto in Germania Heise (una società di editoria tecnologica). Sono abbastanza sicuro che ci siano altre CA rilevanti.

    
risposta data 29.01.2014 - 00:18
fonte

Leggi altre domande sui tag