¿Cómo resuelven conflictos los servidores clave?

1

Según las Preguntas frecuentes de la red PGP

  

Si bien existen varios servidores de claves, solo es necesario enviar la clave a uno de ellos. El servidor de claves se encargará de enviar su clave a todos los demás servidores conocidos.

Muy conveniente. Digamos que Bob, a pesar de los consejos anteriores, decide subir su clave pública a dos servidores al mismo tiempo, uno de los cuales está comprometido. El usuario tiene confianza en ambos servidores y no comprueba si la clave no se ha cambiado. Se despide para el día.

En algún momento, los servidores propagarán las claves y se producirá una colisión. Una de las siguientes ocurrirá:

  1. El servidor aceptará ambas claves (lo más probable)
  2. La clave más reciente será rechazada
  3. Los servidores "votarán" sobre lo que creen que es la clave válida (menos probable)

Bob ahora puede revocar la clave que subió cuando quiera, sin embargo, suponiendo que (1) arriba, la clave falsa permanecerá en el servidor por tiempo indefinido.

Mi pregunta: ¿Hay una manera para que un usuario valide la clave correcta a los otros servidores (honestos)? Tal vez enviando un correo electrónico firmado con la clave correcta? ¿O hay otro sistema de resolución de conflictos?

Corrección: cuando digo "conflicto" me refiero a dos claves públicas que corresponden a la misma dirección de correo electrónico.

    
pregunta rath 13.08.2013 - 17:02
fuente

2 respuestas

5

En general, los servidores de claves PGP resuelven conflictos al no resolverlos. Los servidores de claves almacenan claves públicas. Si obtienen varias claves públicas que de alguna manera "chocan" por alguna noción de colisión (por ejemplo, ambas claves se relacionan con la misma dirección de correo electrónico), entonces mantienen todas ellas . Y eso es por diseño. En particular, las claves falsas no se pueden eliminar. Todo el concepto de PGP Web of Trust es que la confianza proviene de las firmas, no de los servidores clave, que son simplemente áreas de almacenamiento (o, más a menudo, áreas de descarga de basura).

Consulte, por ejemplo, las Preguntas frecuentes del servidor de claves PGP del MIT :

  

1. ¿Puede eliminar mi clave del servidor de claves?

     

No, no podemos eliminar su clave del servidor de claves. Cuando envía una clave a nuestro servidor de claves, la clave también se reenvía a otros servidores de claves de todo el mundo y, a su vez, la reenvía a otros servidores. Eliminar la clave de nuestro servidor no provocaría que se elimine de ninguno de los otros servidores del mundo, por lo que no es una forma efectiva de garantizar el uso discontinuo de su clave.

     

2. Entonces, no puedes eliminar mi clave, ¿hay algo que pueda hacer?

     

Si aún tiene la clave privada, puede usar su software PGP para generar un certificado de revocación y cargarlo en el servidor de claves. El procedimiento exacto para generar un certificado de revocación varía según el software de PGP que esté utilizando, consulte la documentación para obtener más información. Esto no eliminará su clave del servidor de claves, pero le dirá a las personas que la descarguen que la clave ha sido revocada y no debe usarse.

     

3. Pero la razón por la que quiero eliminar mi clave del servidor de claves es que perdí la clave privada (por lo que no puedo generar un certificado de revocación), ¿puede eliminarme mi clave?

     

No.

Me gusta bastante el carácter definitivo de la respuesta a la tercera pregunta.

    
respondido por el Tom Leek 13.08.2013 - 17:13
fuente
0

Los datos de OpenPGP para una clave se crean a partir de múltiples subpaquetes independientes para cada clave. Los servidores de claves no validan las claves de ninguna manera (los servidores de Symantec realizan la validación de direcciones de correo electrónico y, por lo tanto, son especiales), toda confianza proviene de firmas entre usuarios.

OpenPGP identifica las claves mediante una huella dactilar más bien que debería evitar colisiones , por lo que no debería haber ningún conflicto con respecto a las claves. Estas huellas dactilares utilizadas como identificadores son lo suficientemente grandes como para estar lo suficientemente seguras de que representa exactamente una clave, no diferentes.

Para todos los demás paquetes, como firmas y UID, no hay conflictos por diseño. Si otro paquete recibido es exactamente el mismo que otro que ya está almacenado en un servidor de claves, no es necesario resolver ningún conflicto, simplemente ignórelo. Si un servidor de claves no conoce un paquete recibido, lo conservará y lo redistribuirá. No hay forma de eliminar un paquete, puede ser revocado enviando otro. Nuevamente, no se eliminará ningún paquete, pero el certificado de revocación se almacena y se redistribuye.

Estos subpaquetes solo se agregan y no se ordenan, por lo que no pueden producirse conflictos . Toda fusión se realiza almacenando todos los datos nuevos de todas las fuentes, no se requiere resolución de conflictos.

    
respondido por el Jens Erat 13.08.2013 - 18:21
fuente

Lea otras preguntas en las etiquetas