id: Гость   вход   регистрация
текущее время 19:12 28/03/2024
создать
просмотр
ссылки

openPGP для анонимов


Если анониму (псевдониму? Как-то не по-русски звучит) всё же хочется использовать PGP/GPG и сеть доверия, как ему собрать на своём ключе подписи и как проверить валидность чужих ключей? На сессию заверителей, понятно, не прийти.


Раньше были роботы, подписывающие ключи после проверки e-mail'а (некоторые ещё проверяли владение секретным ключом), да все вымерли.


Делать так? Да ну. Там ясно, зачем это топикстартеру, а просто так просить подписать неловко как-то, тем более что не сможешь ответить тем же, если ключ не принадлежит тоже псевдонимному пользователю.


И отпечатки чужих ключей обычно из рук в руки просто так не получишь. Я просто собирал отпечатки / копии ключа по Сети. Ну, в расчёте на то, что если отпечаток ключа с кейсервера совпадает с тем, что указано на сайте человека и, скажем, в нескольких рассылках – ключ настоящий, не могли же его подменить всюду. Смотреть следует просто так, а потом через Tor – чтобы убедиться, что это не провайдер подменяет отпечатки.
Ненадёжно, конечно, ну так это не для подписи, а ничего другого в голову не приходит. Так можно собрать побольше ключей и хранить их для себя, а дальше уж сеть доверия начинает действовать. Может, есть лучшие варианты?


 
На страницу: 1, 2 След.
Комментарии
— Гость (21/08/2010 01:45)   <#>
Ключ становится подлинным, если его подписывает человек, которому вы доверяете или несколько, которым вы доверяете частично.
Это количественная, а не качественная поправка: концептуально положение дел не меняет.

Происходит усиление аутентификации за много раундов проверки, каждый по отдельности из которых слаб и недостаточен.
Очень удачный термин :) Чем-то напоминает аналогичное в QKD. Некто высказывался в пользу "передачи ключа" в потоковом видео/аудио, "усиления ключа" (спасение от MITM) с течением времени. В топике про QKD у вас ещё был пост про "совместное разгадывание кпач" как защита от MITM. Кажется, между всем этим есть что-то общее.

однонаправленные сумматоры
Эта идея настолько проработана, что уже можно при желании написать реализацию [с небольшим риском, что всё окажется жутко нестойким]?

можно использовать некие "профили псевдонимности", включая идентификаторы GPG и адреса эл. почты – для каждого случая – свои. При этом, всю связь через Сеть вести через Tor, включая пересылку почты и обмен ключами с серверами ключей, не?
Так-то так, но TC хочет ввести теоретически обоснованное PGP-доверие, а не "костыли", работающие засчёт ограниченности ресурсов атакующего.
— Гость (21/08/2010 01:55)   <#>
Но ТС нужен псевдоним со строгой аутентификацией.
Ещё есть такая идея. В реальной жизни используется паспорт в качестве "доказательства владения ФИО". В анонимном сообществе на "анонимной сессии заверителей" можно использовать набор электронных ящиков на ряде ресурсов для доказательства владения ником (нужно зарегистрировать ящики вида никнейм@сервер на всех серверах из списка, считается, что пользователь владеет ником, если он может раскрыть содержимое всех писем, пришедших на ящики). Число ящиков и их набор определяется самой группой по желанию. Мера, конечно, неидеальная, как и паспорт, который можно подделать (что вообще элементарно для спецслужб и подобных — вспоминается недавний скандал Израиля с поддельными британскими паспортами).
— Гость (21/08/2010 12:15)   <#>
набор электронных ящиков на ряде ресурсов для доказательства владения ником
А какое преимущество у ящиков перед ключом PGP? Ведь вы не властны над ящиками, но вы властны над своим закрытым ключом.
— Гость (22/08/2010 03:41)   <#>
Регистрация на n ящиках позволяет застолбить ник за собой, как не трудно догадаться. Далее доверие к нику/ключу (эквивалентно в силу PGP) будет брать от доверия к одновременной невзламываемости всех тех ящиков.
— Гость (22/08/2010 10:08)   <#>
одновременной невзламываемости всех тех ящиков.
А вот что проще для трёхбуквенной спецслужбы, получить доступ к n вашим ящикам или ваш секретный ключ?
— unknown (22/08/2010 17:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
однонаправленные сумматоры

Эта идея настолько проработана, что уже можно при желании написать реализацию [с небольшим риском, что всё окажется жутко нестойким]?

Да, просто для секретных списков востребовано не оказалось, а в протоколах меток времени используется.
— Гость (23/08/2010 05:15)   <#>
для секретных списков востребовано не оказалось
Почему? Имеются лучшие решения?

что проще для трёхбуквенной спецслужбы, получить доступ к n вашим ящикам или ваш секретный ключ?
Сравнение пирогов с сапогами. Для построения анонимной сети доверия PGP, которую хочет ТС, нужно иметь какой-то внешний плохо подделываемый критерий. Конечно, подразумевалось, что входящий в сеть доверия, подписывает или расшифровывает данные, приходящие на все n ящиков. Ящики защищают от MITM при предоставлении своей identity, а не от кражи ключа (почувствуйте разницу).
— unknown (23/08/2010 09:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
для секретных списков востребовано не оказалось
Почему? Имеются лучшие решения?

Сами секретные списки не получили развития. В буфете местной контрразведки по ним не дают скидок :)
— Гость (23/08/2010 12:19)   <#>
Сам факт существования криптостойкого протокола для секретных списков нетривиален. В тайных обществах — самое то :) Был бы смысл в замене традиционной авторизации на анонимных форумах на такой протокол (не шифрования ради, а хотя бы аутентификации для)?
— unknown (23/08/2010 13:31, исправлен 23/08/2010 13:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Ну бывают малоприменяемые экзотические протоколы, их иногда называют ещё эзотерическими или византийскими (хотя это не совсем равнозначные понятия).


В однонаправленных сумматорах:

  • Удалять (в отличие от добавления) из списка неудобно, нужно переиздавать однонаправленный хэш.
  • Проблемы с маштабируемостью (при большом количестве участников проверка замедляется).
  • Издающий (переиздающий) однонаправленную сумму списка всё про всех знает (доверенное лицо).
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3