Здравствуйте.
Насколько безопасным будет получение публичных ключей с помощью команды gpg --recv-keys? Могут ли быть публичные ключи, полученные таким образом скомпрометированы(изменены)?
Комментарии
— SATtva (19/04/2010 00:08) Установление подлинности ключей всегда производится по отпечаткам. Поэтому совершенно безразлично, могли или нет они быть подменены что в процессе передачи, что во время хранения на сервере. Собственно, всегда исходят из того, что они могут быть подменены в любой момент времени до прибытия на Ваш компьютер.
— vlcryptor (19/04/2010 08:33) Понятно. Но хотелось бы знать как происходит запрос на сервер хранения ключей. Используется какое-то шифрование или все происходит без элементарного шифрования?
— unknown (19/04/2010 09:25)
>Используется какое-то шифрование или все происходит без элементарного шифрования?
Разумеется здесь никакого шифрования нет, так как оно в данном случае не нужно. Потому что вы проверяете ключи, которые:
совершенно безразлично, могли или нет они быть подменены что в процессе передачи, что во время хранения на сервере.
Для проверки ключей используется аутентификация, а не шифрование.
Это разные вещи. Аутентификацию полученного ключа вы проводите самостоятельно, не доверяя ни каналу связи, ни серверу.
— vlcryptor (19/04/2010 23:55)
Разумеется здесь никакого шифрования нет, так как оно в данном случае не нужно.
Я задал этот вопрос, чтобы определить насколько более безопасным при проверке загружнных файлов является использование подписи GnuPG(PGP) по сравнению с обыкновенным хешем(md5, sha1).
Тогда не вижу никакой разницы между проверкой загружаемых файлов с помощью хеша и использованием подписи GnuPG. Потому как в результате приходится все равно проверять тот же хеш – отпечаток публичного ключа, чтобы удостовериться что скачанный ключ не был изменен. Исключением наверное будет только ситуация, когда автор ПО – это ваш товарищ и вы можете взять у него ключ лично. :) А таких ситуаций как вы понимаете – раз, два и обсчитался.
Для проверки ключей используется аутентификация, а не шифрование.
Это разные вещи. Аутентификацию полученного ключа вы проводите самостоятельно, не доверяя ни каналу связи, ни серверу.
Для проверки ключей используется "АУТЕНТИФИКАЦИЯ"!? Что-то вы здесь напутали.
— SATtva (20/04/2010 00:03) Уважаемый vlcryptor. Пожалуйста, прочтите для начала этот материал[link1]. Внимательно и от корки до корки. А затем вот этот[link2].
А таких ситуаций как вы понимаете – раз, два и обсчитался.
Это да. Хотя как минимум один плюс есть – вы всегда уверены, что последующие дистрибутивы будут из того же источника, что и первый.
Ну и сеть доверия всё же развивать надо.
Для проверки ключей используется "АУТЕНТИФИКАЦИЯ"!? Что-то вы здесь напутали
Тавтологично немного, но по сути всё именно так.
— Гость (20/04/2010 03:22)
Тогда не вижу никакой разницы между проверкой загружаемых файлов с помощью хеша и использованием подписи GnuPG.
Это вы совершенно правильно заметили, но есть один нюанс. Аутентифицировать отпечаток ключа [в смысле получения его по сети доверия, или скачиванием по разным каналам дабы усложнить процесс подмены, или же с помощью прямого контакта с автором по аутентифицированному каналу типа телефона – в любом случае процесс нетривиальный и трудоёмкий] нужно всего лишь один раз, после чего весь софт, выпускаемый данным автором можно проверять самостоятельно [автоматически] с помощью gnupg, не пользуясь сетью вообще, а значит без каких-либо предположений о сетевых атаках. Иначе вы каждый раз аутентифицируете хэши, и каждый раз рискуете нарваться сверить ненадёжно и установить себе троян, т.к. процедура трудоёмкая.
Установление подлинности ключей всегда производится по отпечаткам. Поэтому совершенно безразлично, могли или нет они быть подменены что в процессе передачи, что во время хранения на сервере. Собственно, всегда исходят из того, что они могут быть подменены в любой момент времени до прибытия на Ваш компьютер.
Понятно. Но хотелось бы знать как происходит запрос на сервер хранения ключей. Используется какое-то шифрование или все происходит без элементарного шифрования?
Разумеется здесь никакого шифрования нет, так как оно в данном случае не нужно. Потому что вы проверяете ключи, которые:
Для проверки ключей используется аутентификация, а не шифрование.
Это разные вещи. Аутентификацию полученного ключа вы проводите самостоятельно, не доверяя ни каналу связи, ни серверу.
Я задал этот вопрос, чтобы определить насколько более безопасным при проверке загружнных файлов является использование подписи GnuPG(PGP) по сравнению с обыкновенным хешем(md5, sha1).
Тогда не вижу никакой разницы между проверкой загружаемых файлов с помощью хеша и использованием подписи GnuPG. Потому как в результате приходится все равно проверять тот же хеш – отпечаток публичного ключа, чтобы удостовериться что скачанный ключ не был изменен. Исключением наверное будет только ситуация, когда автор ПО – это ваш товарищ и вы можете взять у него ключ лично. :) А таких ситуаций как вы понимаете – раз, два и обсчитался.
Для проверки ключей используется "АУТЕНТИФИКАЦИЯ"!? Что-то вы здесь напутали.
Уважаемый vlcryptor. Пожалуйста, прочтите для начала этот материал[link1]. Внимательно и от корки до корки. А затем вот этот[link2].
Это да. Хотя как минимум один плюс есть – вы всегда уверены, что последующие дистрибутивы будут из того же источника, что и первый.
Ну и сеть доверия всё же развивать надо.
Тавтологично немного, но по сути всё именно так.
Это вы совершенно правильно заметили, но есть один нюанс. Аутентифицировать отпечаток ключа [в смысле получения его по сети доверия, или скачиванием по разным каналам дабы усложнить процесс подмены, или же с помощью прямого контакта с автором по аутентифицированному каналу типа телефона – в любом случае процесс нетривиальный и трудоёмкий] нужно всего лишь один раз, после чего весь софт, выпускаемый данным автором можно проверять самостоятельно [автоматически] с помощью gnupg, не пользуясь сетью вообще, а значит без каких-либо предположений о сетевых атаках. Иначе вы каждый раз аутентифицируете хэши, и каждый раз рискуете нарваться сверить ненадёжно и установить себе троян, т.к. процедура трудоёмкая.