07.06 // Проект // Завершена работа над подсистемой цифровой подписи комментариев и страниц
Это оказалось проще, чем отделаться от навязчивых предложений spinore'а. :-) Что представляет собой это новшество? Если вы хотите, чтобы все могли убедиться в вашем авторстве того или иного комментария или редакции документа, вы, используя стандартные средства PGP/GnuPG подписываете текст и публикуете его, отметив в форме ввода специальную опцию "Обработать в сообщении цифровую подпись OpenPGP" (включать и выключать её можно на тот случай, если нужно разместить в тексте в качестве примера какую-то проблемную ЭЦП, которую не следует сличать).
В этом случае документ будет сохранён в базе данных в двух экземплярах: один — обычный чистый текст, как этот, а другой — со всеми заголовками OpenPGP и исходной цифровой подписью. Этот второй экземпляр не может быть отредактирован (может быть только полностью удалён), и остаётся доступен для просмотра пользователями сайта, если они решат лично убедиться в правильности ЭЦП. Сам же подписанный комментарий или текст страницы особо выделяется специальным маркером, отображающим состояние ЭЦП и некоторую дополнительную информацию. В частности, он выдаст предупреждение, если текст окажется подписан не тем ключом, который размещён в профиле пользователя, либо если подписанный текст отличается от отображаемого (это особенно вероятно для комментариев: если модератор отредактирует его, то обычный "чистый" экземпляр сообщения станет отличаться от "эталонного"; в таком случае все заинтересованные смогут проверить этот оригинал).
Следует отметить, что эта возможность доступна и незарегистрированным пользователям сайта, однако, поскольку база данных сайта не содержит их открытых ключей, подобные подписи будут обозначаться как "неопределённые" (сверить ЭЦП без открытого ключа, естественно, невозможно). Тем не менее, маркер отображает ID этих ключей, что упрощает отслеживание авторства (заинтересованные, опять же, могут сами найти нужный ключ и сверить подпись вручную).
Пока подсистема будет функционировать в тестовом режиме, поскольку для меня остаётся открытой проблема обработки сообщений в "трудных" кодировках. Тестирование проводится на этой странице. Заметьте, что в настоящее время опция "Обработать в сообщении цифровую подпись OpenPGP" будет доступна только там. Пожалуйста, примите участие в тестировании: хочется отловить все возможные ошибки, прежде чем открывать данную функциональность на всём сайте. Также высказывайте свои замечания и мнения относительно интерфейса, удобства и понятности (а также внешнего вида) маркеров.
Источник: http://www.pgpru.com
А таковому и анонимнонсть не нужна, и может даже вредна.
"Никто, зажегши светильник, не станет накрывать его горшком или ставить под кровать. Нет, его ставят на подставку, чтобы входящие видели свет!
Ведь нет ничего тайного, что не станет явным,
и нет ничего скрытого, что не станет известным и не выйдет наружу."
"Они найдут нас только если мы спрячемся в тень"
комментариев: 1515 документов: 44 редакций: 5786
Учиться у тех, кто у кого это получается. Я вот после ответа на Ваш вопрос решил этому и последовать, например: https://www.pgpru.com/Comment15925
комментариев: 111 документов: 9 редакций: 22
Может дополнить меню опций документа функцией "Подписать", если
документ не подписан, и "Отозвать подпись", если подписан? Напомню,
там сейчас имеются опции:
– изменить документ
– смотреть последние изменения
– удалить
– и пр.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
комментариев: 11558 документов: 1036 редакций: 4118
Тогда придётся на сервере закрытый ключ пользователя хранить. Интересно, это многим понравится?
комментариев: 111 документов: 9 редакций: 22
подпись при его клике на ссылку? Т.е. клик -> автовыделение текста +
формирование запроса на шифрование. Нет, наверное чушь. Просто я
никак не успокоюсь по поводу необходимости при каждом чихе вводить
длиннющий пароль (опция Cache passphrase: 2 часа не действует у
меня), в то время как сам брузер имеет мастер-пароль (вводится один
раз при каждом запуске браузера), которым шифруются все секреты
связанные с браузером (в том числе ключи и сертификаты) и который
позволяет мне отправлять письма с ЦП с/без шифрования даже не
вспоминая о наличии пароля. Что поделать – лень вошла в привычку и
бить каждый раз пароль на клавишах, отвык легко и уже давно.
Т.е. на мой вкус ЗДЕСЬ всё работает замечательно, но хотелось бы
проще... Если какую-то фичу сложно применить, то она не будет
массовой.
Наверное, джава тут могла-бы что-то сделать, но сразу возникает
вопрос отношений юзера с джавой. У кого-то эта джава просто
отключена. Короче, если вопрос сложный, то его вероятно, стоит
отложить до лучших времён.
Повторю, ЗДЕСЬ всё отлично работает и мой вопрос – вопрос улучшения
хорошего.
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 11558 документов: 1036 редакций: 4118
Я тут где-то упоминал о расширении для Firefox (называется Fireform что-ли?), упрощающем шифрование и подписание содержимого полей в веб-формах. Это хороший вариант, если человека не смущает, что расширению браузера (программы, по определению имеющей свободный доступ в Сеть) будут доступны его секретные ключи. Это расширение, правда, использует GnuPG в качестве бэк-энда, так что риск здесь вряд ли больше, чем, допустим при использовании Thunderbird-Enigmail (зависит, конечно, от безопасности кода самого расширения, но по этому поводу ничего сказать не могу — не смотрел).
Лучшее враг хорошего? :-)
комментариев: 9796 документов: 488 редакций: 5664
firegpg?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1060 документов: 16 редакций: 32
Я думаю, что в принципе можно настроить, чтобы к файлам ключей имел доступ только gpg. В Linux это можно сделать средствами Apparmor или SeLinux. В дополнение к этому можно пропатчить gpg – убрать все возможности экспорта закрытых ключей.
комментариев: 111 документов: 9 редакций: 22
комментариев: 11558 документов: 1036 редакций: 4118
Это при условии безопасности приложения и отсутствия в нём недокументированных функций (Use the Source, Luke!). В принципе, хак GnuPG может и это решить: оставить только минимально необходимые функции шифрования/подписи. Вопрос, как отметил Наблюдатель, в другом: а нужно ли?
комментариев: 11558 документов: 1036 редакций: 4118
Но крайне нежелательна. Лет так шесть тому назад два чешских криптографа нашли ошибку в спецификации OpenPGP, позволяющую моментально вычислить ключ подписи DSA (базовый ключ v4 на тот момент), если внести небольшое изменение в его материал и подсунуть обратно владельцу (для успеха атаки он только должен что-нибудь подписать таким модифицированным ключом). Напомню, что успешная атака на базовый ключ подписи носит катастрофический характер: с его помощью противник может создавать новые шифровальные подключи, подписывать другие ключи, аннулировать записи сертификата и т.д.
Принимая во внимание непредсказуемость научных достижений, просто раздавать свой закрытый ключ направо и налево (даже несмотря на его защищённость парольной фразой) будет неосмотрительно.