Autenticidad de la clave pública garantizada, además de la reunión física y las CA de raíz (posiblemente no confiables)

2

Me gustaría preguntar si era posible transferir de alguna manera una clave pública y garantizarla sin tener que reunirnos físicamente y verificar que la persona que conocí es quién dicen ser y sin tener que depender de un tercero que pueda no ser de confianza (debido a mandatos del gobierno o debido a la moneda de los datos). He pensado en varias ideas como Convergence de Moxie Marlinspike, pero eso requiere que confíe en que cada notario no sea malo y también he pensado en el Satélite Quantum de China, pero eso requeriría un intercambio físico y seguro (¿verdad?) . El costo no es un problema ya que solo quiero saber si se puede hacer.

Lo último en lo que puedo pensar es en el secreto compartido y creo que puede funcionar, pero no entiendo cómo pueden ambas computadoras generar el secreto compartido y saber qué generó la otra computadora, o si importa (como Wikipedia La entrada para Diffie-Hellman parece indicar con el ejemplo de la pintura que ambos secretos tienen colores diferentes)?

Básicamente, quiero saber si es incluso posible garantizar que un Hombre en el ataque medio no sea posible sin reunirse físicamente o confiar en un tercero. Gracias!

Edit: Bueno, algo que descubrí en base a la respuesta de Mike Ounsworth es que, dado que no es realista para mí conocer a todas las personas que quieren que verifique las claves, podría hacer cosas como imprimir la huella digital de la clave en el negocio Las tarjetas y las publican en tantos lugares como sea posible, ya que es mucho menos probable que un atacante pueda modificar cada copia de la clave o huella dactilar y una persona que realmente quiera confirmar mi identidad podría verificar varias fuentes para hacerlo, incluso si no lo hacen. no me conoces Esta sería una combinación de "reunión en persona" y distribución de terceros que me satisfaría. Después de todo, para modificar todo en este mundo, uno necesitaría el control de todo el mundo y si eso sucede, entonces todos tenemos problemas más grandes en nuestras manos. (Esto se parece mucho a los ataques de correlación de tiempo de Tor, que muestran que todos tenemos problemas si esto sucediera).

    
pregunta SenorContento 13.09.2016 - 14:39
fuente

1 respuesta

3

La pregunta fundamental con la que estás luchando aquí es:

  

¿Cómo sé que el ser humano en el otro extremo de Internet es quien dice ser?

Por lo que sé, solo hay dos formas de lograr esto:

  1. Comparta previamente cierta información fuera de banda, generalmente el hash de su clave pública, en una reunión física, una llamada telefónica, impresa en papel en un sobre sellado, etc.

  2. Si tienes una persona común en la que ambos ya han establecido confianza, entonces puedes extender la confianza. Ej .: un amigo mutuo en PGP, o una CA raíz común en PKI.

Si desea rechazar ambos y conjurar la confianza desde el aire, entonces podría quedarse atascado, independientemente de la tecnología que utilice.

Sobre la nota de las tecnologías, hablemos de dos:

Diffie-Hellman

DH es un método para establecer un secreto compartido con alguien en el otro extremo del cable de tal manera que un atacante no pueda escucharlo. DH no tiene un mecanismo ininterrumpido para autenticar que la persona con la que está hablando es, de hecho, quien dice ser. Cuando se requiere autenticación, DH suele aumentarse al exigir que cada persona tenga un certificado emitido por una CA raíz de confianza común.

Distribución de claves cuánticas

Si el costo no es una preocupación, entonces QKD puede ser su respuesta. En lugar de enviar información codificada en voltaje, como solemos hacer, una máquina QKD de aproximadamente $ 1 millón de USD codifica información en el giro de partículas cuánticas. Por las leyes de la física cuántica, esto significa que cualquier intercepción alterará el mensaje y el receptor lo sabrá. Sin embargo, al igual que Diffie-Hellman, esta es una forma de proteger la información en tránsito ... no hace mucho para demostrar qué humano está usando el teclado.

    
respondido por el Mike Ounsworth 13.09.2016 - 14:56
fuente

Lea otras preguntas en las etiquetas