¿Cómo puedo usar letsencrypt para obtener una clave pública firmada para usar con OpenPGP? Así que puedo demostrar ante el tribunal que la clave es mía, etc., y no tener que confiar en la web de confianza de OpenPGP.
¿Cómo puedo usar letsencrypt para obtener una clave pública firmada para usar con OpenPGP? Así que puedo demostrar ante el tribunal que la clave es mía, etc., y no tener que confiar en la web de confianza de OpenPGP.
¿Cómo puedo usar letsencrypt para obtener una clave pública firmada para usar con OpenPGP?
Esto no es posible por varias razones.
Entonces puedo probar en la corte que la clave es mía [...]
letsencrypt solo verifica la propiedad del dominio, con otras palabras, si tiene control sobre el dominio. Ellos no verifican cualquier información personal.
OpenPGP no conoce realmente el concepto de certificados de servidor, al menos no de manera estandarizada. Al mismo tiempo, letsencrypt solo emite certificados de servidor. No pueden validar las ID de usuario.
letencrypt emite certificados X.509, como se usa para HTTPs. Si bien ambos utilizan los mismos algoritmos criptográficos, ni el formato de clave X.509 es compatible con el formato de clave OpenPGP, ni sus firmas (certificaciones). El problema ya comienza con la forma en que se calculan las entidades que identifican las claves (en ambos casos: huellas digitales).
Si bien es posible extraer las claves RSA (con otras palabras, los números utilizados como entrada para los algoritmos), las mismas claves RSA tendrían diferentes representaciones y formatos incompatibles.
X.509 y OpenPGP tienen diferentes sistemas de confianza. X.509 tiene un enfoque jerárquico, con un conjunto (algunas personas dicen que es demasiado grande) de autoridades de certificación raíz confiables (recursivamente) que firman tanto a otras autoridades de certificación como a individuos. El resultado forma una especie de árbol de confianza.
OpenPGP usa otra estructura, el gráfico más general ("web of trust"). No hay una instancia de confianza central sino su propia clave, y antes debe verificar y confiar en las claves de otros. Puede comparar esto para elegir, instalar y confiar manualmente los certificados raíz en el almacén de confianza de su sistema (navegador) antes de poder verificar cualquier certificado.
[...] y no tiene que depender de la web de confianza OpenPGP.
Usted puede asignar muy bien el sistema de confianza jerárquico a OpenPGP, y de hecho hay autoridades de certificación en el mundo de OpenPGP: CAcert también firma claves OpenPGP, el alemán Heise Verlag lo hace en su "Krypto-Kampagne" (sitio web en alemán), y también en Alemania puede firmar su clave con las características electrónicas del documento de identidad alemán (sitio web alemán).
Esto significa seguir confiando en la web de confianza OpenPGP, pero usando las autoridades de certificación para "bootstrap trust". Por ejemplo, todos los que confíen en CAcert podrán verificar su clave basándose en su firma, sin que se realice ninguna "red de trabajo de confianza".
Lea otras preguntas en las etiquetas public-key-infrastructure letsencrypt pgp