Alternative disponibili per lo scambio di chiavi pubbliche per l'invio di e-mail

1

Quali alternative esistono per lo scambio di chiavi pubbliche con un'altra persona per l'invio di e-mail, ad eccezione dell'ovvio modo di incollare manualmente la chiave pubblica in una e-mail che dice: "Ecco la mia chiave pubblica"?

  1. I client di posta elettronica che supportano la crittografia solitamente prelevano automaticamente le chiavi dai server delle chiavi (in base all'indirizzo di posta elettronica dell'altra persona), quindi non devi nemmeno pensarci?
  2. Se uno non utilizza i server delle chiavi, i client di posta elettronica dispongono di un metodo incorporato per lo scambio di chiavi pubbliche senza l'intervento umano, tranne che se si fa clic su "OK" per accettare lo scambio?
posta forthrin 06.05.2018 - 07:06
fonte

1 risposta

1

Poiché questo viene richiesto in merito alla sicurezza delle informazioni, è fondamentale concentrarsi innanzitutto su come le chiavi dovrebbero essere attendibili. A differenza di SSL PKI con autorità di certificazione (CA), PGP è basato su una web di fiducia . Chiunque potrebbe inviarti un'email con una chiave pubblica PGP autofirmata, sostenendo che è davvero la chiave del mittente. È facile paragonare l'e-mail stessa. La responsabilità di accettare e fidarsi è sul lato dei destinatari. Costruire tali funzionalità per i client di posta elettronica creerebbe un falso senso di sicurezza.

Recuperare le chiavi direttamente dai server chiave sembra un'idea leggermente migliore, ma in realtà non fornisce alcuna garanzia. Chiunque può inviare chiavi e firme ai server delle chiavi ed è meglio controllare manualmente chi si fida della chiave sconosciuta, a meno che non sia possibile verificare da una fonte indipendente che l'impronta corrisponda. Le chiavi sarebbero recuperate utilizzando un software di gestione dei keyring invece del client di posta elettronica; per esempio. il Kleopatra gestore certificati e GUI per GnuPG sono una funzionalità integrata per questo.

Il metodo migliore per convalidare una chiave sarebbe chiedere personalmente, ma pubblicherei la chiave su un sito Web protetto da TLS firmato dalla CA, possibilmente con un indirizzo IP firmato DNSSEC. In questo modo la tua chiave sarebbe dietro due infrastrutture a chiave pubblica indipendenti (SSL + DNSSEC), rendendo la fonte abbastanza affidabile indipendentemente da chi ha firmato la tua chiave e il destinatario potrebbe fidarsi della tua rete di fiducia.

Ad esempio, molti gruppi di risposta alle emergenze dei computer (CERT) nazionali pubblicano le loro chiavi PGP sui loro siti web HTTPS, e alcuni sono correttamente firmati anche con DNSSEC:

C'è experimental RFC 7929 per Autenticazione basata su DNS di Named Entità (DANE) Collegamenti per OpenPGP del 2016, introducendo un nuovo tipo di Resource Record (RR) DNS, OPENPGPKEY . Questo sarebbe facile da automatizzare su un client di posta elettronica. Tuttavia, lo stesso RFC 7929 nota i problemi con la sicurezza di questo approccio (sezione 7.6 ):

Anyone who can obtain a DNSSEC private key of a domain name via coercion, theft, or brute-force calculations, can replace any OPENPGPKEY record in that zone and all of the delegated child zones. Any future messages encrypted with the malicious OpenPGP key could then be read.

Therefore, an OpenPGP key obtained via a DNSSEC-validated OPENPGPKEY record can only be trusted as much as the DNS domain can be trusted, and is no substitute for in-person OpenPGP key verification or additional OpenPGP verification via "web of trust" signatures present on the OpenPGP in question.

    
risposta data 06.05.2018 - 13:22
fonte

Leggi altre domande sui tag