Quanto sono sicuri i keyserver GPG / PGP?

2

L'importazione di una chiave GPG con un KeyID o un'impronta digitale sembra affidarsi ai server delle chiavi. Questo non invita ad attacchi man-in-the-middle, in cui qualcuno potrebbe modificare le chiavi per consentire loro di decrittografare i dati? Quali sono le misure adottate per prevenire questo e quali alternative esistono per utilizzare un server di chiavi e una chiave per un portachiavi con solo un KeyID o un'impronta digitale?

Domanda secondaria: le chiavi private sono caricate insieme alle chiavi pubbliche?

    
posta user812 01.01.2014 - 20:41
fonte

2 risposte

1

Per la tua domanda, ci sono molti modi

  1. Puoi utilizzare i certificati digitali. Ma la debolezza è che il browser web non fornisce alcun messaggio di avviso se il provider di certificati viene modificato, ma controlla solo la data di scadenza. puoi avere maggiori informazioni da qui
  2. Uso di Cryptome che offre maggiore sicurezza ma potrebbe non risolvere perfettamente l'uomo in attacco centrale .
  3. Questa potrebbe essere la soluzione che ti impedirà di attacco man-in-middle.
risposta data 02.01.2014 - 06:50
fonte
6

Importare una chiave GPG con un KeyID sembra fare affidamento sui server chiave - ma, in realtà, non è così. Un server delle chiavi è un'area di memoria non attendibile . Quando importi una chiave, non la usi prima di aver debitamente verificato che la chiave sia autentica, cioè è davvero la chiave pubblica di chi credi di possederla. Che la chiave provenga da qualche server chiave dimostra niente ; né il protocollo di trasmissione, né la stessa memoria del server di chiavi, offre alcuna protezione contro gli attacchi. E, in ogni caso, non sai chi possiede il server delle chiavi e quindi non ti fiderai di loro.

Per verificare una chiave GPG, puoi:

  1. Controlla la sua impronta digitale , che è davvero un valore hash. Questo è per i casi in cui hai incontrato il proprietario della chiave e ti ha dato una copia della sua impronta digitale chiave. Le impronte digitali sono abbastanza corte da essere stampate sui biglietti da visita o scritte per telefono (ho fatto entrambe le cose). Le funzioni di hash sono resistenti al preimage secondario , e questo è abbastanza buono.

  2. Se l'impronta non è disponibile, crea catene : chiavi firmate da altre persone, la cui chiave pubblica è possibile verificare (eventualmente in modo ricorsivo). Questo esercita il Web of trust , che è ciò che passa come PKI nel mondo PGP.

risposta data 02.01.2014 - 17:53
fonte

Leggi altre domande sui tag