Lista de correo cifrada con GPG y otros enfoques para una comunicación segura

16

¿Cuál es la mejor manera de comunicarse en privado en una lista de correo?

Requerir que cada miembro de la lista tenga la clave pública de cada uno de los otros miembros, y cifrar sus mensajes con esos, es engorroso hasta el punto de ser inútil.

Por otra parte, el uso de una única clave privada de la que todos los miembros saben que la contraseña no es segura y, en última instancia, es extremadamente problemático cuando un miembro abandona el ML, debe cambiar la clave privada de la lista, lo que hace que todos los mensajes cifrados previamente ilegible.

He visto que hay algunos implementations de MLs seguros, pero en mi caso tengo que usar uno alojado (es decir, no puedo elegir el software de ML ).

¿Alguna idea?

    
pregunta asymmetric 05.01.2013 - 15:55
fuente

2 respuestas

10

Cuando un secreto es conocido por más de dos o tres personas, ya no es un secreto, simplemente es discreto . Cualquier destinatario de la lista de correo, por definición, puede leer todos los mensajes, por lo que es de confianza (en el sentido de: tiene el poder de traicionarlo). Esto limita tus opciones.

Con GnuPG, en su caso, puede hacer lo siguiente:

  1. Haga que cada destinatario tenga un par de claves, como es normal con GnuPG. Cada mensaje se cifra con todos los usuarios como destinatarios (el formato OpenPGP admite eso; la sobrecarga de tamaño será de unos cientos de bytes por destinatario , por lo tanto, tolerable siempre que haya menos de unos pocos cientos de destinatarios). El mantenedor de la lista de correo envía regularmente la lista de destinatarios a través de la propia lista de correo, para que cada usuario pueda conocer las claves públicas de todos los destinatarios.

    Este método es el que mejor se asigna a lo que GnuPG sabe cómo hacerlo. Sin embargo, tiene algunos inconvenientes: la sobrecarga de tamaño (dependiendo del número de destinatarios), la tarea compleja para los remitentes (no todas las interfaces GnuPG facilitan el envío de un correo electrónico a docenas de destinatarios), la publicación de la lista de destinatarios (cada miembro de la lista aprende quién más es miembro).

  2. Haz un relevo. Una vez más, cada destinatario posee un par de claves. Sin embargo, los mensajes se envían con un solo destinatario (por ejemplo, el mantenedor de la lista de correo) que luego reenvía el mensaje a todos los destinatarios. Esto lo hace mucho más fácil para los usuarios finales, ya que solo envían los mensajes al mantenedor de la lista de correo; y cada mensaje retransmitido se puede cifrar para un solo destinatario a la vez. Esto resuelve los problemas del método anterior.

    Sin embargo, agrega algunos problemas adicionales: latencia adicional (cada mensaje debe esperar a que el responsable lo procese), mayor vulnerabilidad a la censura (el responsable puede bloquear cualquier mensaje), firmas más complejas (si el remitente firma su mensaje, el mantenedor debe ajustar el mensaje firmado dentro del cifrado para todos los demás; esto está permitido por formato de archivo pero algunas implementaciones pueden tener algunos problemas para procesarlo. Además, el propio mantenedor tiene mucho trabajo o debe usar algunas herramientas automatizadas que pueden o no estar disponibles para él.

  3. Use una contraseña común. En lugar de usar pares de claves asimétricas, use un cifrado simétrico con una contraseña que todos los destinatarios conozcan. Esto está descentralizado: para agregar un suscriptor, basta con darle la contraseña, y cada suscriptor puede hacer eso. La propia lista de correo puede ser reemplazada por cualquier medio, incluso sistemas descentralizados que admitan un modo de punto único de falla (por ejemplo, Usenet ). Este esquema se asemeja más a lo que fue usado por las redes de resistencia durante la Segunda Guerra Mundial (ver Radio Londres por ejemplo).

    El problema principal con una contraseña común es lo que dije al principio de esta respuesta: una contraseña común no puede ser ese secreto.

Son posibles estrategias mixtas. Por ejemplo, divida a sus suscriptores en celdas , donde los miembros de cada celda se conocen entre sí (y pueden compartir una contraseña común o al menos conocer las claves públicas de cada uno) y la clave pública de dos o tres personas en las celdas "adyacentes". Los mensajes luego se transmiten de celda a celda, sin que nadie sepa la extensión total de la red. Tales redes han demostrado históricamente ser sólidas con respecto a la infiltración y el colapso total. Consulte también esta novela para ver una ilustración. Esto podría ser un poco extremo en su caso, realmente depende de su modelo de seguridad. Tal vez su situación no sea de la persuasión que amenaza la vida.

    
respondido por el Thomas Pornin 05.01.2013 - 20:47
fuente
-1

vea también enlace esta es una lista cifrada de correos electrónicos, por ejemplo. utilizado por enlace

    
respondido por el Ralf 16.10.2016 - 07:31
fuente

Lea otras preguntas en las etiquetas