Come convalidare il link di conferma ricevuto quando si pubblica una nuova chiave PGP?

1

Trovo che PGP sia un argomento piuttosto complesso. Sono arrivato a un punto in cui ho bisogno di dare a un client una chiave pubblica per la crittografia. Ho eseguito con successo i miei compiti, generando una chiave pubblica dal desktop di Ubuntu, l'ho trasferito su keyserver.ubuntu.com, ottenuto un link di validazione, spinto per aprire Thunderbird, leggerlo e convalidarlo.

Ora devo inviare una chiave pubblica di una ubuntu 10.04 a un partner per crittografare le cose per me. Ho optato per l'utilizzo di un server di chiavi anziché l'emissione della chiave pubblica in un file. Se pubblico la chiave come spiegato prima, userò un'email e una mail di convalida crittografata (inviata dal launchpad a quanto pare) verrà inviata alla mia casella di posta con un link per confermare la pubblicazione. La mia domanda è questa: la chiave privata è nel server ubuntu Come decrypt quella email di convalida per completare il processo di pubblicazione? Usiamo le app di google, quindi probabilmente accedo all'e-mail crittografata dal mio computer di lavoro che non ha la chiave privata generata sul server ubuntu.

    
posta black sensei 06.05.2014 - 14:12
fonte

1 risposta

2

Penso che il malinteso principale che hai è che pensi che le coppie di chiavi pubbliche-private siano in qualche modo legate a una macchina. Non lo sono. Puoi generare una coppia di chiavi su qualsiasi computer ed esportarla / importarla in qualsiasi altra.

L'unico componente critico di PGP di cui ti devi preoccupare è mantenere privata la chiave privata.

Hai due opzioni:

  1. Genera una coppia di chiavi sul computer locale ed esporta / importa la chiave privata per tutte le macchine su cui desideri eseguire operazioni di decrittografia / firma su
  2. Genera coppie di chiavi diverse per ogni macchina e accedici in remoto per eseguire le operazioni di decrittografia / firma - questa opzione significa che le chiavi private non devono spostarsi, quindi è meno soggetto a errori che potrebbero esporre la tua chiave privata ( molto male).

Quindi, se non si desidera gestire la ricezione di e-mail sulla macchina Ubuntu stessa (ad esempio controllandola a distanza con X su SSH o VNC), è necessario esportare la chiave privata dal server Ubuntu in modo da poter importalo sul tuo portachiavi locale. Quello è fatto come segue:

gpg --export-secret-key -a "User Name" > private.key

Questa chiave non è protetta quindi devi stare attento a come lo sposti (usa qualcosa di sicuro come scp ).

Oppure, fai ciò che sai già come fare e genera la coppia di chiavi sulle macchine stesse. Se non si dispone di un indirizzo e-mail per ogni macchina, è sufficiente caricarlo su un server delle chiavi che non richiede la verifica della posta elettronica, ad esempio link .

La verifica della posta elettronica non è necessaria, l'utilizzo di un server delle chiavi non è affatto necessario: è sufficiente condividere la chiave pubblica con chi invia dati crittografati.

    
risposta data 07.05.2014 - 11:18
fonte

Leggi altre domande sui tag