Publicación segura de claves GPG

4

Esta es probablemente una pregunta estúpida / vagamente definida, pero tengo que formularla de todos modos.

Quiero poner una clave pública para el intercambio de correo en mi sitio web, de modo que incluso un adversario muy poderoso con poder de interceptar y manipular el tráfico en ambos lados y el DNS no pueda leer los correos electrónicos que me han enviado por correo.

Lo que quiero decir es que:

  • el adversario no debería poder realizar un ataque MITM, es decir, mostrarle al remitente (no a mí) una clave falsa, interceptar el correo, leerlo, volver a cifrarlo y enviarlo a mí, cifrado con mi clave original
  • el adversario no debería poder realizar un ataque "inverso" de MITM, ya que el remitente firma el correo con la tecla su , coloca la firma allí, pero el adversario, al volver a cifrarlo, agrega una firma con su clave falsa y me muestra la incorrecta
  • DNS es solo para DKIM

También,

  • poner https en un servicio de alojamiento web tampoco es seguro, porque el malvado webhoster puede jugar con sus archivos y entregar las claves falsas a diferentes direcciones IP

Entonces, la única solución que veo es poner la clave pública en su propio servidor, que usted controla, con https.

¿De verdad, solo para publicar una clave GPG pública para estar realmente seguro de que cualquier adversario poderoso no está leyendo los correos destinados a usted, necesita instalar su propio hardware y software con HTTPS? Eso suena un poco agotador, en realidad.

    
pregunta Karel Bílek 03.12.2012 - 02:54
fuente

4 respuestas

4

Tiene razón en que un adversario que podría interceptar todo su tráfico podría establecer un sistema que actuaría como un MiTM entre todos sus destinatarios de correo electrónico y usted mismo, creando un par de llaves público / privado separado para cada destinatario y manteniéndolo en el oscuro en él. No hay forma de que puedas defenderte totalmente.

Tenga en cuenta que esto sería muy difícil de hacer, y si su atacante tiene la capacidad de interceptar y manipular todo su correo electrónico de esta manera, entonces tendrá muchos problemas, ya que tendrán muchas otras formas de descubrir. qué estás haciendo.

El cifrado de la clave pública no funciona realmente a menos que ambas partes puedan confiar en que las claves públicas intercambiadas son auténticas para el usuario, por lo que simplemente no es suficiente poner su clave pública en su sitio web para garantizar esa confianza, debe usar la infraestructura de clave pública para eso.

    
respondido por el GdD 03.12.2012 - 10:42
fuente
2

Debe encontrar un tercero en el que confíen usted y el remitente, y hacer que alojen su clave pública. Entonces, no tiene que ejecutar su propio hardware, ya que el hardware del tercero de confianza se considera seguro.

    
respondido por el Mike Scott 03.12.2012 - 10:48
fuente
1

Creo que, por definición, cualquier situación en la que el atacante pueda ver su clave pública significa que puede MITM en la forma en que lo describe. Incluso si el servidor web es uno que usted controla, si es de acceso público, el atacante puede obtener la clave pública y luego engañar a un remitente utilizando algún otro método (por ejemplo, si el atacante controla los servidores DNS de los remitentes).

Puede cambiar la conveniencia al verificar cada remitente antes de darles la clave "pública".

Sin embargo, en general, no creo que puedas cerrar ese vector de ataque.

    
respondido por el scuzzy-delta 03.12.2012 - 03:48
fuente
1

En esta situación, usted necesita un canal confiable o una raíz de confianza acordada para validar su clave pública. Un canal confiable generalmente se parece a una llamada telefónica para validar las coincidencias de huellas digitales de la clave pública. Una raíz de confianza generalmente se ve como una Autoridad de Certificación que valida su identidad y luego firma el certificado o usa una red de confianza para atestiguar que su clave pública es confiable. Para falsificar esto, un atacante tendría que conseguir que la CA o la web de confianza firmen que su certificado le pertenece a usted.

Dicho esto, un atacante podría alterar su sitio web para eliminar las indicaciones de que el usuario debe esperar que su clave pública esté firmada y que la mayoría de los usuarios no sabrían nada ya que la distribución de claves se realiza con tanta frecuencia de forma insegura.

    
respondido por el AJ Henderson 03.12.2012 - 15:57
fuente

Lea otras preguntas en las etiquetas