Grupos de usuarios (círculos) dentro de una red de confianza

4

Supongamos que tengo un universo de usuarios de U. Cada usuario tiene su clave privada. Quiero crear grupos de usuarios agregando una subclave de la compañía a su conjunto de claves. Ahora los usuarios pueden firmar la clave secundaria de su compañía con las claves secundarias de la empresa.

Ahora el usuario renuncia a la empresa. Es perezoso y no revocará su clave secundaria de inmediato, o no juega de manera justa, y nunca la revocará. Ok, otros podrían revocar sus firmas después de que se les haya notificado que dejó la compañía. pero otros pueden nunca revocar sus firmas.

¿Cómo puedo asegurar que después de su renuncia, será despedido / negado el acceso al grupo?

Actualizar: Encontré que PGP soporta algo llamado "revocador designado". La definición para ello es:

  

Un revocador designado en OpenPGP es una clave de socio en la que confiamos y que se puede utilizar para   revocar nuestra clave pública en el caso de que hayamos perdido nuestra propia clave privada y no podamos hacer la   revocación de nosotros mismos.

¿Podría ser una solución a mi problema?

    
pregunta esskar 30.04.2013 - 04:32
fuente

1 respuesta

3

Hay dos puntos genéricos que deben hacerse:

  • PKI es para autenticación , no para autorización . "Certificados", ya sean X.509 o OpenPGP "firma de clave" (igual concepto, formato diferente), están destinados a unir las identidades a las claves públicas; Transmiten la información "La clave pública de Bob es X". Los certificados no funcionan bien para administrar información similar a la autorización, como "Bob tiene permiso para iniciar sesión con el nombre de la Compañía Y".

    Revocación es el tema donde esta distinción se ve más fácilmente. La revocación es asíncrona; no es eficiente como propagar cambios rápidamente . Si Bob es despedido, usted quiere revocar sus "derechos de firma" inmediatamente , preferiblemente cinco minutos antes de informarle a Bob que ya no es bienvenido. No querrás eliminar los derechos unas horas o días después de la escritura, porque hay un gran daño que un descontento Bob podría hacer.

  • No puede imponer el olvido. En la criptografía, el poder es conocimiento: puede firmar o descifrar mediante el conocimiento de la clave privada correspondiente. Cuando un participante tiene este poder, entonces de alguna manera "conoce" la clave privada, aunque solo sea potencialmente (por ejemplo, la clave está en su computadora). Si decide recordar la clave para siempre, bueno, puede. No puede asegurarse de que no guardó una copia de seguridad en algún lugar.

    Para eliminar el poder de la firma de un usuario, debes hacer que su clave quede obsoleta. Esto significa generar una clave de firma nueva y dársela a todos los firmantes restantes (excluyendo a Bob).

No se recomienda compartir claves de firma de todos modos. Cuando un secreto es conocido por más de dos personas, ya no es un secreto, sino un tanto discreto. Si desea permitir que un grupo realice firmas en el nombre del grupo, una solución sólida tomaría la forma de una lista autorizada, firmada, fechada, de corta duración, de "firmantes permitidos". Un documento que dice "El 30 de abril de 2013, a Alice, Charlie y Donald se les permite firmar en nombre del Grupo Y"; el documento es firmado por un administrador de grupo. Los verificadores verificarán la firma en este documento para ver si el firmante es realmente parte de la lista actual de firmantes permitidos.

El "administrador de grupo" debe ser una entidad que pueda decidir quién forma parte del grupo y quién no. Esto está intrínsecamente centralizado, por lo tanto en desacuerdo con el modelo descentralizado de Web of Trust.

    
respondido por el Tom Leek 30.04.2013 - 20:40
fuente

Lea otras preguntas en las etiquetas