id: Гость   вход   регистрация
текущее время 14:18 28/03/2024
Автор темы: Гость, тема открыта 06/04/2004 17:21 Печать
создать
просмотр
ссылки

Подпись ключа


Как можно защитить свой открытый от лишних подписей. Вернее какие публичные сервера это поддерживают?
Ведь существует потенциальная уязвимость, т.е. можно специально наподписывать большим количеством ключей и отправить на сервер.
И соответственно любой другой пользаватель не сможет его импортировать из-за его большого размера.
Если есть возможность руками удалить (на сервере) чью-либо подпись, то напишите как это сделать. Хотя постоянно следить за своими ключами тоже не выход.
Мысль возникла когда я увидел открытый ключ для подписи PGP (последняя подпись). Ведь можно настолько забить ключ, что никто не сможет проверить подпись "PGP 8" !


P. S. Конечно есть вариант, что я чего-либо не знаю.


 
Комментарии
— SATtva (06/04/2004 21:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вообще довольно странные опасения... Каждый опытный пользователь PGP старается собрать на своём ключе максимальное количество "хороших" (весомых, качественных, авторитетных) сертифицирующих подписей, дабы плотнее углубить ключ в прочный набор Сети доверия.

Каждая цифровая подпись на сертификате ключа — это всего около сотни байт (если это подпись DSS, RSA может быть немного побольше в зависимости от размера модуля подписавшего ключа). Самые объёмные сертификаты ключей, с которыми я сталкивался, составляли порядка сотни килобайт. Можете и сами в статистику Сети доверия заглянуть — раздел Keyserver в навменю сайта.

То, о чём Вы говорите, абсолютно непрактично и нецелесообразно. Представьте, сколько нужно сгенерировать уникальных ключей, затратив на это уйму процессорного времени, чтобы "раздуть" сертификат ключа жертвы паразитными подписями. Конечно, злоумышленник может не изготовлять уникальных ключей, ведь надёжность ему ни к чему. Тем не менее, и это не принесёт ему выгоды, ибо более, чем на несколько мегабайт, он подписей не наплодит (а это не помешает кому бы то ни было скачать с сервера этот ключ). В то же время владелец ключа может элементарно изготовить себе новый ключ и произвести перекрёстное подписание старого и нового — это лишь добавит на первое время единицу к индексу MSD нового ключа, удалив его от прочного набора на одну степень разделения. Таким образом, Ваши опасения абсолютно беспочвенны.

Если уж совсем покой потеряли, работайте с сервером ldap://keyserver.pgp.com, поскольку он не синхронизирует свою базу с другими серверами, в отличие от депозитариев, входящих в сеть *.pgp.net. Обнаружив, что Ваш ключ, пардон, загадили (кто бы ещё этим занимался), просто удалите его с сервера, очистите на своей локальной связке от паразитных подписей и отправьте обратно. Конечно, это не помешает злоумышленнику снова загрузить свою "испорченную" копию на сервер. Так что надёжного рецепта здесь нет.

Мысль возникла когда я увидел открытый ключ для подписи PGP (последняя подпись). Ведь можно настолько забить ключ, что никто не сможет проверить подпись "PGP 8"

Большое количество хороших подписей (а они на ключе заверения дистрибутивов PGPCorp, как правило, хорошие) только укрепляет доверие к этому ключу. Увеличить объём сертификата настолько, что ключ невозможно будет скачать (десятки мегабайт?) практически нереально ещё и потому, что всякий ключ, как правило, имеет свой жизненный цикл, не превышающий нескольких лет. Ключи устаревают, выводятся из обращения со всеми собранными подписями, заменяются новыми. Бесконечного разрастания сертификатов не происходит.
— SATtva (06/04/2004 22:06)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Самый большой сертификат в мире (согласно текущей статистике WoT) принадлежит, как нетрудно догадаться, Филу Циммерману. Составляет 250 Кб с мелочью.
— Гость (07/04/2004 01:33)   <#>

BEGIN PGP SIGNED MESSAGE
Hash: SHA1

Что-бы довести ключ до состояния "хрен скачаешь" нужно собрать
10.000.000 а так как время на подпись на любом
компьюторе занимает <1с. то время на "загадить" уйдет порядка 1
месяца, а учитывая то, что можно зайти в какую-нибудь общагу, то это
можно вложиться в 1 день. А по сути своей если даже и можно удалить
ключ, то человеку
как правило работать надо а не генерировать ключ каждый день :-)

Может и незачем забивать до такой степени. Но есть такой вариант как
подписать престижную компанию подписью (конкурент например или
кто-нибудь из-за "нужно западлить", сомое элементарное "от нефиг
делать")
"Это подпись сделана главным пиз**болом всея Руси", Это кокай подьем
престижа и авторитета будет у этой компании после подписания такой
авторитетной подписью. Всетаки не просто пизболом, а пизболом
"ВСЕЯ РУСИ".

+ если он захочет он него избавиться ему придется менять ключ, что
снизит доверие и как следствие это доверие в конце концов можно
свести к 0.

А по поводу *.pgp.net, неужели там нельзя никак удалить, а можно
только анулировать ключ?

В последний момент пришла в голову еще одна идея. Ведь из "Центра
американского английского " также могут
подписать твой ключ с коментарием "наш центр лучший из лучших и
т.д.", я больше чем уверен что эта идея просто еще
не пришла в голову какому нибудь е*нутому спамеру. И *.pgp.net станет
распределенной сетью распростронения спама.

P. S. Лучше об этом подумать заранее.
P. P. S. ключ на keyserver.pgp.com


BEGIN PGP SIGNATURE
Version: PGP 8.0.3

iQA/AwUBQHMh13wsgRs8S77WEQKqSgCgy+K+QmucmjwTCoijVqWz+5YHq3MAnjDa
MqnBPvWFuCjErz8ON6TUx1W9
=dnFM

END PGP SIGNATURE
— SATtva (07/04/2004 17:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Чего-то тут столько наворотили... Ну ладно, по порядку.

Что-бы довести ключ до состояния "хрен скачаешь" нужно собрать 10.000.000 а так как время на подпись на любом компьюторе занимает <1с. то время на "загадить" уйдет порядка 1 месяца

В целом, это не невозможно, учитывая тот факт, что изготовлять корректные ЭЦП вообще не обязательно. Достаточно, следуя спецификациям OpenPGP по формату тэгов, добавить к сертификату множество псевдо-ЭЦП, пакеты которых содержат произвольные данные. PGP будет расценивать такие подписи как битые, но это для злоумышленника совсем не важно.

Может и незачем забивать до такой степени. Но есть такой вариант как подписать престижную компанию подписью (конкурент например или кто-нибудь из-за "нужно западлить", сомое элементарное "от нефиг делать") < . . . >

Во-первых, прошу держать себя в рамках, и крепкие выражение приберечь для более достойного их места и времени. Это первое китайское предупреждение.
По предмету. У вас неверное представление о понятии доверия в контексте PGP. См. www.pgpru.com/manuals/wot. Владелец ключа не несёт никакой ответственности за качество заверителей, равно, и ключ его никак не пострадает, будь он подписан хоть самим Сатаной. Репутация владельца окажется под сомнением только в одном случае: если он сам намеренно или по неосторожности подпишет поддельный (липовый, фальшивый) ключ.

А по поводу *.pgp.net, неужели там нельзя никак удалить, а можно
только анулировать ключ?

HTTP-директории, которые и составляют основную массу депозитариев pgp.net, не имеют функции удаления ключей из базы — они их только аккумулируют. Причина отсутствия самой функции в том, что она оказалась бы рудиментарной. См. FAQ, раздел PGP в России, вопрос об удалении ключа из депозитария.

По поводу спама. Пользователей PGP в мире — пара сотня тысяч. Активных опытных пользователей, имеющих представление о pgp.net — 20-25 тысяч. Из них русскоязычных — процентов семь от силы. В подавляющем большинстве — пользователи компьютерно граммотные, у которых спам вызывает отторжение на генетическом уровне. О каком спаме Вы говорите? Спам подразумевает а) массовую, б) коммерческую, в) незапрошенную рекламу. Пункты "б" и "в" обеспечить таким методом можно, но никак не "а" — подход не оправдан экономически, ибо аудитория получателей такой рекламы крайне мала, а отклик от спама вообще исключительно низок, что оправдывает методику, когда база получателей рекламы составляет десятки миллионов.
— SATtva (07/04/2004 23:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вынес Вашу идею атаки с "раздуванием" ключа на суд самой продвинутой части из названных 20-25 тысяч — участников дискуссионной группы cryptorights.org. Ждите экспертное заключение помимо озвученного моего мнения.
— Гость (08/04/2004 13:05)   <#>
Я конечно извиняюсь за "крепките выражения", может действительно их нужно было припасти для другого случая. Но ты
просто не представляешь как мне в свое время достали эти ... со своей рассылкой.

Жду заключение экспертов.
— Гость (12/04/2004 20:08)   <#>
Как идет процесс обсужнения на cryptorights.org, а то я к сожалению английского не знаю :-(
— SATtva (12/04/2004 21:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вяло. :) Выходные были, стоит ещё пару дней подождать. Одним откликнувшимся участником было признано, что потенциальная уязвимость имеет место быть, и не лишним было бы наличие серверов, принимающих открытые ключи только от их владельцев посредством простого протокола "запрос-ответ" (как с удалением ключа из ldap-директории).
— Гость (14/04/2004 03:58)   <#>
Я такое-же решение проблемы видел, только еще можно добавить:
1.принятие подписей от "доверенных" или от подписаных тобой ключей.
2.замена ключа (т.е. полное удаление и загрузка нового).
— SATtva (14/04/2004 11:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
1. Интересно, а если ключи друг другом не подписаны, как они вообще смогут друг друга подписать? :lol: Доверие и подлинность (выражаемая подписанием) Вами по-прежнему понимаются превратно. Это сугубо понятия Сети доверия PGP, и использовать эти критерии в иных протоколах, кроме, собственно, отношений доверия, совершенно недопустимо. http://www.pgpru.com/manuals/wot

2. LDAP-сервер PGPCorp это делать умеет (другие ldap-директории тоже, но для тех, которые входят в сеть pgp.net, это операция бесполезная). Злоумышленник, однако, при желании может снова загрузить свою испорченную копию ключа на сервер, и владельцу придётся повторять свои нехитрые действия снова. В этом случае возникает вопрос о целесообразности всего этого процесса со стороны злоумышленника, ибо ему всякий раз придётся отправлять по 100Мб "раздутого" ключа при том, что удаление ключа с сервера владельцем потребует пары килобайт трафика.

В любом случае, без внесения существенных изменений в стандарт OpenPGP и в нынешнюю архитектуру общественных депозитариев, кардинально эту уязвимость ликвидировать не удастся. Однако же я далёк от расценивания её как критической и даже как существенной.

По-моему, Вы излишне драматизируете ситуацию. При столь вялой реакции на Вашу идею в дискуссионной группе cryptorights, мою оценку там разделяют... Если опасаетесь проведения такой атаки против своего ключа, работайте с сервером ldap://keyserver.pgp.com — он не реплицирует и не синхронизирует свою базу с другими серверами и позволяет владельцу удалять оттуда свой ключ.
— Гость (15/04/2004 15:17)   <#>
Может быть ты и прав. Возможно это действительно "слабая" уязвимость. Но стоит повесить этот сервис на кокой-нибудь бесплатный хостинг (или несколько хостингов) и это как мне кажется уже перерастет в проблему для владельца ключа, так как даже нельзя отследить откуда был загружен ключ, чтобы убить этот сервис (без помощи админитрации конечно).

Что косается понимания подписи ключа, то с этим у меня все в порядке :-) Я имел ввиду что каким-либо образом первый подписал второго, а после этого уже второй посылает подпись прямо на сервер.

И еще, что бы мне долго не искать скинь прямую ссылку на раздел форума в cryptorights.
— SATtva (15/04/2004 15:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Это международная группа. Ссылка в росскоязычный форум ничего не даст.
— Гость (16/04/2004 02:24)   <#>
Ты не очень внимательно прочитал =)
"Что бы мне долго не искать" т.е. здесь дай ссылку на их обсуждение. Я буду английский учить =)
— SATtva (16/04/2004 02:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
pgp-users@cryptorights.org
— Гость (08/05/2004 11:17)   <#>
Если есть время, напиши результаты обсуждения.
Общая оценка документа [показать форму]
страница еще не оценена