Вопросы:
1. почему ключи gpg передаются через специальные серверы ключей? например, keyserver.pgp
2. Мне было бы удобнее просто выложить ключ на свой хостинг и просто давать людям ссылку на него, подкрепляя фингерпринтом. Чем такой способ хуже размещения на сервере ключей?
комментариев: 11558 документов: 1036 редакций: 4118
Так исторически сложилось. Удобно иметь единое место, куда можно обращаться в поисках практически любого ключа.
Ничем не хуже, если все Ваши корреспонденты знают, что ключ лежит именно там. Я Вам даже больше скажу: можете выложить ключ на свой хостинг и отправить на сервер ключей. А вот снабжать копию ключа на сайте фингерпринтом бессмысленно, можете не делать этого.
Многие так и делают, а на сервере ключей просто дублируют. Чтобы злоумышленникам было труднее подменить ключ на вашем сайте, его лучше выкладывать на https-странице (с использованием SSL).
Размещение ключа на сервере ключей удобно тем, что если почтовый клиент отправителя настроен на шифрование сообщений, он сам автоматически найдёт ваш ключ на key-сервере.
Вопрос по фингерпринту. Я передаю его в подписи к письму. А на ключ дается ссылка на страницу.
Вопрос – это правильно?
Иванов Иван
ключ: http://сайт.com/адресключа/
fpr: ... ... ...
комментариев: 9796 документов: 488 редакций: 5664
Все серверы ключей (кроме некоторых) синхронизируются друг с другом, это фактически общая распределённая сеть из независимых владельцев узлов — серверов ключей.
Достаточно одного отпечатка, только полного. Ключи удобнее загружать с сервера ключей, а не по ссылке. Перед импортом ключа в локальную связку будет показан его отпечаток. Его можно сравнить с тем что передаёте в подписи к письму и тем самым убедиться в (относительной) подлинности ключа.
Почему обращение к скрытому сервису Тор более анонимно, чем связь с обычным (открытым) сервисом через тот же Тор?
комментариев: 9796 документов: 488 редакций: 5664
Речь идёт об анонимности пользователя за счёт анализа данных. При работе с HS скачиваемые данные (сами данные, время, размер) видит только владелец HS. Они шифруются от точки к точке. При работе с открытым сервисом их видит и текущий исходящий узел, и наблюдатель между исходящим узлом и сервисом (провайдер сервиса).
комментариев: 11558 документов: 1036 редакций: 4118
Это бессмысленно. Если Вы даёте ссылку на ключ, то узнать его отпечаток можно, просто скачав сам ключ (отпечаток есть функция от материала ключа, при наличии ключа программа вычисляет её автоматически).
комментариев: 9796 документов: 488 редакций: 5664
Я и так привёл слишком узкие сценарии применения, а вы их ещё больше сузили.
Есть смысл рассматривать все варианты: в какой ситуации что подходит.
Не всегда анонимность нужна, так же как и необходимость в невозможности отказа от выдачи ключа.
Разработчик ПО может публично анонсировать свою личность, активно участвовать во всяких keysigning party на конференциях, просто подписывать программы и принимать багрепорты, а вслучае чего аннулировать ключ из бэкапа. Долговременная приватность прошлой переписки ему может быть вообще не нужна.
комментариев: 11558 документов: 1036 редакций: 4118
Это справедливо для симметричный ключей (или закрытых в случае особых операций типа разделения секрета), но не для открытых асимметричных.
комментариев: 9796 документов: 488 редакций: 5664