¿Cómo verificar las direcciones de correo electrónico en los UID de GnuPG?

5

He estado leyendo sobre políticas de firmas clave y mejores prácticas. Algo que no he podido averiguar es cómo verificar la dirección de correo electrónico adjunta a un UID de una clave GnuPG.

Puedo verificar el nombre usando una identificación, pero ¿cómo verifico la dirección de correo electrónico? No solo estoy tratando de determinar que la dirección es válida, sino que también pertenece a la persona que controla la clave privada.

    
pregunta Soong 09.09.2015 - 16:22
fuente

2 respuestas

4

El caso más común que he visto hasta ahora es firmar la clave y luego enviar la clave firmada (bueno, solo la firma única) por correo electrónico a la dirección de correo electrónico presunta. Si hay más de una dirección de correo electrónico en una clave, a cada dirección solo enviará la firma de esta dirección, cifrada con su clave pública. No cargue la firma en un servidor de claves ni haga que esté disponible de otra manera. Entonces, o la persona recibe la firma y puede descifrarla y todo está bien, o no lo hace y no le importa.

Por supuesto, esto solo resuelve el problema en el caso de la parte de firma de claves (o similar), por ejemplo. Usted certifica a otras personas que la ID que consta del nombre (que verificó con un documento de identificación) y la dirección de correo electrónico (verificada con el protocolo anterior) es correcta. Para asegurarse de que necesita eliminar la firma localmente (o no importarla a su conjunto de claves en el primer caso) y luego esperar hasta que el destinatario la haya cargado en un servidor de claves.

Hay una herramienta que implementa este protocolo: caff .

    
respondido por el Henryk Plötz 10.10.2015 - 14:24
fuente
1

Fuentes de confianza

A diferencia del modelo de certificado X.509 con confianza jerárquica a partir de certificados raíz (que generalmente es elegido por su proveedor / distribuidor de software), no hay una entidad de confianza "predeterminada" para verificar las ID de usuario en OpenPGP. La confianza que se emite se le deja completamente a usted, y una herramienta llamada "web de confianza" se pone en sus manos para hacerlo.

Es muy importante darse cuenta de que los servidores de claves OpenPGP generalmente no hacen validaciones, especialmente no más allá del envío de correos de verificación (por lo que no verifican la parte del nombre en una ID de usuario).

Vocabulario relevante

Es necesario aclarar algunas palabras antes de continuar con la respuesta: las teclas válidas son aquellas que cumplen con sus requisitos de confianza. Hay dos tipos diferentes de confianza, confianza en la identidad (un usuario de OpenPGP certifica otra clave después de afirmar que verificó la identidad del otro, firmas en OpenPGP) y confía en las certificaciones de otros usuarios (también llamado vales, simplemente llamado "confianza" en OpenPGP). Los términos certificación y firma a menudo se usan de manera equivalente.

La web de confianza es el conjunto de todas las claves y certificaciones emitidas entre ellas.

Las certificaciones solo deben emitirse después de verificar correctamente la identidad del firmante. Por lo general, esto se realiza cuando el firmante entrega su clave (o huella digital, para obtener la clave de los servidores clave) y algunos documentos al firmante, por ejemplo, un pasaporte o documento de identidad. A menudo, se realizan de forma bidireccional (ambas partes intercambian claves y documentos viceversa), pero también podría ser unidireccional fácilmente.

OpenPGP es el estándar implementado por GnuPG (un software gratuito), pero también PGP (de donde proviene la raíz de OpenPGP, pero hoy en día es software comercial) y algunos otros productos.

Certificaciones inmediatas

Si comprobó la identidad de la otra parte por su cuenta, puede estar bastante seguro de su identidad, por lo que las claves certificadas por su propia clave se consideran válidas. Para alcanzar esto, su propia llave está equipada con la confianza "máxima". Todas las claves equipadas con la máxima confianza podrían compararse con las autoridades de certificado raíz en X.509.

Web de confianza y modelos de confianza

Ahora es difícil conocer a todos antes de iniciar la comunicación, algunos podrían vivir muy lejos y viajar para la validación de la identidad podría ser difícil de hacer.

Aquí es donde la red de confianza entra en juego. Obviamente, no puede considerar las claves válidas solo con mirar sus certificaciones entrantes: crear claves y certificaciones es fácil y barato, incluso podría falsificar cientos o miles de claves y certificaciones. Para validar otra clave, debe crear una ruta de confianza entre su clave (una clave de confianza en última instancia) y el otro usuario, y todas las claves intermedias también serán válidas.

Por ejemplo, Alice certificó a Bob y Bob certificó a Carol. Alice puede verificar trivialmente la llave de Bob (ella la firmó por su cuenta). Si Alice también confía en Bob para validar correctamente las identidades de otros usuarios (es decir, Bob puede realizar documentos falsos y no tiene intención de emitir certificaciones falsas), Alice le confía su confianza a Bob. Ahora ella también puede verificar la clave de Carol a través de Bob.

En OpenPGP, hay dos niveles de confianza: confianza moderada y plena. El uso de ellos depende de usted, pero GnuPG propone el siguiente modelo de confianza: una certificación por una clave de plena confianza está bien (por lo que realmente necesita conocer bien las intenciones del otro, quizás para amigos y familiares), pero tres certificaciones de confianza moderada las claves son necesarias (dependiendo de sus necesidades personales, también pueden ser personas que usted no conoce bien, por ejemplo, a través de participaciones de código abierto, publicaciones, ciencia, ... Requerir múltiples rutas de certificación implementa una estrategia de cuatro ojos (bien , en este caso más bien seis ojos).

Bootstrapping Your Web of Trust

La fuente canónica de certificaciones como base de la red de confianza son las llamadas partes de firma clave, donde se reúne un grupo de personas para verificar mutuamente su identidad y las claves de firma.

También hay algunas instituciones que actúan como autoridad de certificación en la web de confianza, a saber, CAcert que también emiten certificaciones OpenPGP, y la alemana Heise Verlag con diferentes revistas de tecnología alemana.

    
respondido por el Jens Erat 10.09.2015 - 13:59
fuente

Lea otras preguntas en las etiquetas