Perché il PGP non è utilizzato per l'autenticazione con i server delle chiavi?

0

OpenPGP può essere usato per firmare messaggi / autenticare. Perché questo non è richiesto dai server delle chiavi per garantire che solo il proprietario della chiave privata possa caricare / modificare / rimuovere la chiave pubblica sul server?

Capisco che le chiavi siano sincronizzate tra i server, ma sembra che avere anche un solo server che ha richiesto questa autenticazione (e non abbia accettato chiavi da altri server) sarebbe stata una fonte molto più affidabile e ridotto a impersonificazioni / morti, non utilizzati chiavi, ecc. Sembra che questo potrebbe consentire impostazioni di privacy per chiave e tutti i tipi di miglioramenti, ma forse mi manca qualcosa?

    
posta Jonathan Cross 23.02.2017 - 20:40
fonte

1 risposta

3

Ci sono alcune cose da tenere in considerazione qui.

Why is this not required by keyservers to ensure that only the owner of the private key can upload … ?

Il problema principale con una chiave malevola è qualcuno che si presenta come un'identità che non è autorizzato a utilizzare. L'utente che ha caricato la chiave avrebbe premuto la chiave privata, quindi non abbiamo ottenuto nulla qui.

D'altra parte, a volte è utile che una terza parte possa caricare una chiave.

… only the owner of the private key can modify the public key on the server?

Questo succede già. Non puoi per esempio. aggiungi un'identità o una sottochiave a una chiave, a meno che tu non abbia la parte privata della chiave principale. Non solo i keyserver, i client openpgp rilevano che anche tale chiave è sbagliata.

Tuttavia, è possibile per chiunque aggiungere una firma alla propria chiave. Ciò si traduce in un attestato che la chiave appartiene a chi afferma (ad esempio, hanno controllato il passaporto e afferma lo stesso nome della chiave OpenPGP). Questa è una parte cruciale del modello di fiducia del web PGP (anche se, se non indicato diversamente, viene educato a inviare la chiave firmata all'utente invece di pubblicare direttamente la chiave firmata).

…remove the public key?

Ad un certo punto lo fa già. Si noti che i server di chiavi formano un sistema distribuito, con i molti server che sincronizzano le loro chiavi differenti. Pertanto, se un server delle chiavi si è completamente dimenticato di una chiave cancellata, verrà rilevato alcune ore dopo la sincronizzazione con un altro server. Pertanto, ciò di cui abbiamo bisogno è un flag eliminato che può essere impostato solo dal proprietario della chiave.

Questo esiste già, con il nome di certificato di revoca .

-

Nota anche che l'obiettivo dei keyserver è di tenere molte chiavi (in modo da poter trovare quella che ti serve), non avere le chiavi fidate o fornire alcun tipo di assicurazione sui suoi contenuti. Ci si aspetta che tu usi la Web of Trust per questo.

Un keyserver chiuso che funziona in modo più simile a quello che tu proponi è quello debian: link Lo fa aggiungendo un essere umano nel processo (i gestori di account Debian) per eseguire alcuni passaggi (il più importante, l'upload di nuove chiavi).

    
risposta data 24.02.2017 - 02:42
fonte

Leggi altre domande sui tag