Si se cree que una clave privada está comprometida, ¿cómo puede el propietario indicar en qué nueva clave pública confiar?

4

De forma abstracta, estoy pensando en una situación en la que hay una autoridad que almacena claves públicas para los usuarios. Supongamos que un usuario utiliza su clave privada para firmar mensajes, pero un día descubre que su clave privada se ha visto comprometida. Suponiendo que la causa del compromiso original haya sido corregida (para evitar un segundo compromiso), ¿cómo puede el usuario indicar públicamente no solo "No usar mi clave pública anterior" sino también "Esta es mi nueva clave pública y se puede confiar" ?

Si el usuario no estaba comprometido, podría publicar un mensaje firmado que dice "Usar esta nueva clave pública", pero esto ya no es posible porque no hay confianza en quién firmó el mensaje una vez que está comprometido. Una Eva podría crear un nuevo par público / privado e intentar forzar a las personas para que confíen en este nuevo par, al igual que el usuario está tratando de hacer con su nueva clave.

Me imagino que podría haber algún tipo de Lista de revocación de certificados, pero para las claves públicas a las que un usuario podría agregar su clave pública una vez que crean que han sido comprometidas. Entonces, ¿cómo podría un usuario restablecer la confianza con una nueva clave?

    
pregunta Corey Ogburn 23.08.2016 - 04:44
fuente

2 respuestas

5

Creo que si continúa con esta línea de pensamiento, terminará inventando las Autoridades de Certificación.

Sí, cualquier clave debería poder revocarse a sí misma (es decir, firmar un mensaje que diga "No confíe en ningún mensaje futuro de esta clave"). Si esto va a una lista de revocaciones o algún otro mecanismo depende de cómo está diseñado el sistema.

En cuanto a decirle al mundo cuál es la siguiente clave para confiar, bueno, en un sistema de web de confianza como PGP, realmente no hay manera de hacerlo: su clave ya no existe. Debe comenzar de nuevo con la recopilación de firmas en una nueva clave. En un sistema PKI con una CA, puede ponerse en contacto con las personas que emitieron su certificado, probar su identidad (por teléfono o en persona o lo que requiera su póliza) y luego solicitar que le emitan un nuevo certificado.

Fuera de la parte superior de mi cabeza, supongo que siempre podría mantener dos teclas: la activa que usa y una copia de seguridad, y hacer que la clave actual firme un mensaje que dice "Mi clave de copia de seguridad es XXXX". Dado que su clave activa está comprometida en algún momento en el futuro y tuvo una manera de probar criptográficamente que la validación cruzada ocurrió antes del compromiso (lo que también requerirá cierta previsión), entonces la gente podría extender la confianza con seguridad desde la clave antigua a la nueva llave. ... Me pregunto si esto se hace en la práctica, principalmente soy un experto en Autoridades de Certificación donde puede hacer que la CA vuelva a emitir el problema.

    
respondido por el Mike Ounsworth 23.08.2016 - 04:52
fuente
1

Buena pregunta! (Para TLDR, salte al punto # 9 y el párrafo después de eso)

Entonces la historia es así:

Alice decide usar pares de claves, PRIV1 y PUB1, para que la gente sepa que sus documentos no han sido manipulados ...

  1. Alice firma un documento con su clave privada PRIV1 .
  2. Bob descarga su documento, junto con la clave pública (por ejemplo, compartida por correo electrónico), PUB1 .
  3. Bob usa la clave pública para asegurarse de que el documento es válido.

La clave privada de Alice está comprometida ...

  1. Alice crea un nuevo par de claves, PRIV2 y PUB2 , pero se olvida de compartir PUB2 con sus usuarios.
  2. Bob descarga un segundo documento del sitio web de Alice.
  3. Bob intenta usar la vieja clave pública PUB1 para validar el archivo. Falla.
  4. Bob le envía un correo electrónico a Alice para informarle.
  5. Alice decide publicar su nueva clave pública PUB2 en su sitio web para que todos la puedan ver, de modo que no tenga que seguir diciéndole a los usuarios de Key Key sobre su nueva clave pública.
  6. Alice decide inteligentemente habilitar enlace en su sitio web para que un pirata informático no pueda cambiar la clave pública mediante un ataque de hombre en el medio.

Entonces, al final, habilitar enlace con un certificado válido (es decir, no con CRL) permite una manera segura de garantizar que la clave pública publicada de Alice sea correcta en cualquier punto dado en el tiempo.

    
respondido por el Zaakiy Siddiqui 23.08.2016 - 07:26
fuente

Lea otras preguntas en las etiquetas