id: Гость   вход   регистрация
текущее время 10:19 29/03/2024
Автор темы: Гость, тема открыта 26/12/2012 22:04 Печать
Категории: софт, gnupg
создать
просмотр
ссылки

Вопросы:
1. почему ключи gpg передаются через специальные серверы ключей? например, keyserver.pgp
2. Мне было бы удобнее просто выложить ключ на свой хостинг и просто давать людям ссылку на него, подкрепляя фингерпринтом. Чем такой способ хуже размещения на сервере ключей?


 
На страницу: 1, 2 След.
Комментарии
— SATtva (26/12/2012 22:43)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
почему ключи gpg передаются через специальные серверы ключей?

Так исторически сложилось. Удобно иметь единое место, куда можно обращаться в поисках практически любого ключа.

Мне было бы удобнее просто выложить ключ на свой хостинг и просто давать людям ссылку на него, подкрепляя фингерпринтом. Чем такой способ хуже размещения на сервере ключей?

Ничем не хуже, если все Ваши корреспонденты знают, что ключ лежит именно там. Я Вам даже больше скажу: можете выложить ключ на свой хостинг и отправить на сервер ключей. А вот снабжать копию ключа на сайте фингерпринтом бессмысленно, можете не делать этого.
— Гость (26/12/2012 23:06)   <#>
Мне было бы удобнее просто выложить ключ на свой хостинг и просто давать людям ссылку на него, подкрепляя фингерпринтом.

Многие так и делают, а на сервере ключей просто дублируют. Чтобы злоумышленникам было труднее подменить ключ на вашем сайте, его лучше выкладывать на https-странице (с использованием SSL).

Размещение ключа на сервере ключей удобно тем, что если почтовый клиент отправителя настроен на шифрование сообщений, он сам автоматически найдёт ваш ключ на key-сервере.
— Гость (26/12/2012 23:46)   <#>
Спасибо, понял.
Вопрос по фингерпринту. Я передаю его в подписи к письму. А на ключ дается ссылка на страницу.
Вопрос – это правильно?
— Гость (26/12/2012 23:49)   <#>
т.е. я пишу в подписи:
Иванов Иван
ключ: http://сайт.com/адресключа/
fpr: ... ... ...
— unknown (27/12/2012 10:25, исправлен 27/12/2012 11:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Все серверы ключей (кроме некоторых) синхронизируются друг с другом, это фактически общая распределённая сеть из независимых владельцев узлов — серверов ключей.


  1. У кого-то может не быть своего постоянного сайта или почтового ящика. В начале распространения PGP/GnuPG так чаще всего и было.
  2. Ключ на сервере — это способ поддержания неубиваемой коммуникации с корреспондентом. Ваш сайт или почтовый ящик могут закрыть. Или заморозить, заблокировать на внесение обновлений, не дав возможности отозвать/обновить ключ. Тогда вы в ключ добавляете новый UID с комментарием: сайт переехал по такому-то адресу, почтовый ящик такой-то, новый адрес скрытого сервиса в Tor-сети такой-то. И выкладываете на сервер ключей. После обновления ключа с публичного сервера ключей с вами снова смогут связаться, а противник не сможет этому помешать путём перекрытия каналов связи и принадлежащих вам сетевых ресурсов.
  3. Некоторые серверы ключей имеют зеркала в виде скрытых сервисов сети Tor. Факт получения/обновления ключа с такого сервера останется скрытым от наблюдателя, если вам важно начать с кем-то анонимную переписку. И даже для коммуникации с обычным сервером ключей через Tor это верно, хотя и в меньшей степени.
  4. GnuPG имеет множество удобных комманд на отправку ключа на сервер ключей, получения ключа, поиск ключа, обновление уже локального имеющегося ключа (экономия трафика, удобно при работе через Tor). Продвинутые пользователи могут встроить такие команды в регулярную работу с почтой вместо того, чтобы заходить на чей-то сайт, регулярно копипастить оттуда ключ, чтобы не пропустить обновлений. Продвинутому владельцу сайта также удобнее отсылать свой ключ командой.
  5. Напечатайте полный отпечаток своего ключа на визитке, плакате, листовке, футболке. Пользователь сфотографирует его (QR-код не нужен!). Наберёт короткую часть в поиске по серверам ключей (а не в гугле, который может завести его неизвестно куда) прямо из командной строки. Затем сравнит полный отпечаток и увидит, что он совпадает с фото. Тогда он может быть уверен, что скачал достоверный ключ. Там в UID будет прописан (и тем самым достоверно заверен) адрес вашего актуального сайта и всё, что пожелаете.
  6. Размер одного UID м.б., кажется, до 2048 байт. Это потенциально позволяет использовать распределённые серверы ключей как неубиваемый анонимный твиттер (хотя и медленный), при желании с шифрованием.
— Гость (27/12/2012 10:47)   <#>
Вопрос по фингерпринту. Я передаю его в подписи к письму. А на ключ дается ссылка на страницу.

Достаточно одного отпечатка, только полного. Ключи удобнее загружать с сервера ключей, а не по ссылке. Перед импортом ключа в локальную связку будет показан его отпечаток. Его можно сравнить с тем что передаёте в подписи к письму и тем самым убедиться в (относительной) подлинности ключа.
— Гость (27/12/2012 10:53)   <#>
Некоторые серверы ключей имеют зеркала в виде скрытых сервисов сети Tor. Факт получения/обновления ключа с такого сервера останется скрытым от наблюдателя, если вам важно начать с кем-то анонимную переписку. И даже для коммуникации с обычным сервером ключей через Tor это верно, хотя и в меньшей степени.

Почему обращение к скрытому сервису Тор более анонимно, чем связь с обычным (открытым) сервисом через тот же Тор?
— unknown (27/12/2012 11:22, исправлен 27/12/2012 11:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Речь идёт об анонимности пользователя за счёт анализа данных. При работе с HS скачиваемые данные (сами данные, время, размер) видит только владелец HS. Они шифруются от точки к точке. При работе с открытым сервисом их видит и текущий исходящий узел, и наблюдатель между исходящим узлом и сервисом (провайдер сервиса).

— SATtva (27/12/2012 17:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вопрос по фингерпринту. Я передаю его в подписи к письму. А на ключ дается ссылка на страницу.
т.е. я пишу в подписи:
Иванов Иван
ключ: wwwhttp://сайт.com/адресключа/
fpr: ... ... ...
Вопрос – это правильно?

Это бессмысленно. Если Вы даёте ссылку на ключ, то узнать его отпечаток можно, просто скачав сам ключ (отпечаток есть функция от материала ключа, при наличии ключа программа вычисляет её автоматически).
— antiunknown (28/12/2012 03:10)   <#>
Вообще, нынче модней и современней анонимность, потому
  1. Для каждого собеседника или группы собеседников создаём свой отдельный ключ.
  2. Шифрование должно происходить только с опцией hidden-recipient.
  3. Публичный ключ не выкладываем никуда, а сообщаем собеседникам по приватному (в идеале — уже надёжно шифрованному) каналу, с настоятельной просьбой открытый PGP-ключ никому не передавать, не распространять и нигде не выкладывать в публичный доступ. Это минимизирует утечку информации, если кто-то не пользуется опцией hidden-recipient.
  4. Уже давно нет проблем «ящик удалён» или «сайт стал недоступен», так как, как правило, для важных собеседников есть множество способов коммуникации с ними, и если ни одни из них не работает, значит, собеседник уже в любом случае не может пользоваться интернетом.
  5. Самое главное: если среди ваших знакомых есть хотя бы парочка, кто согласен пользоваться PGP в повседневной переписке, считайте, что вам повезло. Зачем кому-то вдруг понадобится писать мне шифрованное сообщение? Если он такой технический гик, то он у меня сам спросит ключ по открытому каналу прежде, чем что-то важное писать. Всё равно доверие к ключу надо откуда-то выращивать (из какой-то априорной информации) и явно не через сеть доверия, так как анонимам она кардинально не подходит. А если никакой априорной информации нет, откуда взяться доверию к чему бы то ни было?
  6. Писать в uid ключа реальные данные — обрекать себя на вопросы о принудительной (как правовой, так и неправовой) выдаче ключа теми, кто вами может заинтересоваться. К примеру, лидеров оппозиционных групп наши местные органы уже принуждали отдать пароль от своих аккаунтов вконтакте.
— Гость (28/12/2012 06:51)   <#>
Почему обращение к скрытому сервису Тор более анонимно, чем связь с обычным (открытым) сервисом через тот же Тор?
/comment24183
— unknown (28/12/2012 10:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Я и так привёл слишком узкие сценарии применения, а вы их ещё больше сузили.
Есть смысл рассматривать все варианты: в какой ситуации что подходит.

Не всегда анонимность нужна, так же как и необходимость в невозможности отказа от выдачи ключа.
Разработчик ПО может публично анонсировать свою личность, активно участвовать во всяких keysigning party на конференциях, просто подписывать программы и принимать багрепорты, а вслучае чего аннулировать ключ из бэкапа. Долговременная приватность прошлой переписки ему может быть вообще не нужна.

  1. Это если вы хотите, чтобы они не знали друг о друге или они не знали, что вы — один и тот же человек. Это интересная возможность, но не всегда нужная.
  2. Опция hidden-recipient имеет смысл только если вы посылаете сообщение на ящик, владелец которого не знает того, кто скачивает с него почту (например вся связь с ящиком всегда была только через Tor, как от отправителя, так и от получателя). Или, если выкладываете сообщение куда-то, где скачивателя опять же не могут связать с реальным получателем.
  3. Может тогда симметричное шифрование использовать?
  4. Это если вы с собеседником настолько важны друг другу и выполняете какую-то взаимозначимую миссию. Но часто бывает наоборот. Может это был малозначимый разработчик ПО, малоизвестный ведущий бложика, который забил на свои дела и куда-то виртуально съехал, а вам не найти куда. И даже в экстремальном варианте. Кто-то ведёт скрытый сервис и вы ни разу с ним лично не общались и не переписывались вообще. Но GnuPG-ключ сайта у вас есть. Его сайт грохнулся, вы хотите найти, не появился ли новый. Проверяете адрес по новому UID OpenPGP-ключа, в котором он указал новый .onion адрес.
  5. Сеть доверия действительно не подходит анонимам. Но использование PGP не ограничивается перепиской со знакомыми. Его можно использовать и для подписи, широковещательно. Им даже пакеты в операционках подписывают. Админ скрытого-сайта может подписывать его .onion адрес, https-сертификат, какие-то важные заявления.
  6. Так никто не заставляет писать в uid ключа реальные данные. Туда может быть вписано название подпольной организации, .onion-адреса, туда даже шифртекст влезет. Дело в том, что если вас сдаст ваш адресат, или выявится связь с ключом по анализу трафика, то повод требовать с вас раскрытия пароля к ключу всё равно могут предъявить. Даже если в ключе будет написано, что он принадлежит Деду Морозу. Это не больше защитит, чем подпольная кличка, если есть хотя бы предположительная её связь с определённой личностью.
— Гость (28/12/2012 12:35)   <#>
На форуме много писалось о том, что ключи нужно передавать в полнолуние, в масках, в бетонном бункере на глубине 100 метров, а тут публикование так свободно на keyserver? для проверки подписей ресурсов сайтов? в таком случае и подобных, при публичном размещении каких либо продуктов?
— SATtva (28/12/2012 12:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
На форуме много писалось о том, что ключи нужно передавать в полнолуние, в масках, в бетонном бункере на глубине 100 метров

Это справедливо для симметричный ключей (или закрытых в случае особых операций типа разделения секрета), но не для открытых асимметричных.
— unknown (28/12/2012 13:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Как раз сегодня полнолуние. Можете передавать.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3