Como se solicita en Seguridad de la información, es crucial concentrarse primero en cómo se debe confiar en las claves. A diferencia de SSL PKI con autoridades de certificación (CA), PGP se basa en una web de confiar . Cualquiera puede enviarle un correo electrónico con una clave pública PGP autofirmada, afirmando que realmente es la clave del remitente. Es tan fácil de falsificar como el correo electrónico en sí. La responsabilidad de aceptarlo y confiar en él es del lado de los destinatarios. La creación de dicha función para los clientes de correo electrónico crearía una falsa sensación de seguridad.
Recuperar claves directamente de los servidores de claves parece una idea un poco mejor, pero en realidad tampoco ofrece ninguna garantía. Cualquiera puede enviar claves y firmas a los servidores de claves y es mejor verificar manualmente quién más confía en la clave desconocida, a menos que no pueda verificar desde una fuente independiente que la huella digital coincida. Las claves se recuperarían utilizando un software de administración de conjuntos de claves en lugar del cliente de correo electrónico; p.ej. El administrador de certificados Kleopatra y la GUI para GnuPG son una funcionalidad integrada para esto.
El mejor método para validar una clave sería preguntar personalmente, pero la publicaría en un sitio web protegido por TLS firmado por CA, posiblemente con una dirección IP firmada por DNSSEC. De esta manera, su clave estaría detrás de dos infraestructuras de clave pública independientes (SSL + DNSSEC), lo que hace que la fuente sea bastante confiable, independientemente de quién haya firmado su clave y el destinatario pueda confiar en su web de confianza.
Por ejemplo, muchos equipos nacionales de respuesta a emergencias por computadora (CERT) publican sus claves PGP en sus sitios web HTTPS, y algunos también están debidamente firmados con DNSSEC:
Hay un experimental RFC 7929 para Autenticación basada en DNS de los nombres Enlaces de entidades (DANE) para OpenPGP a partir de 2016, introduciendo un nuevo tipo de DNS Resource Record (RR), OPENPGPKEY
. Esto sería fácil de automatizar en un cliente de correo electrónico. Sin embargo, el propio RFC 7929 nota los problemas con la seguridad de este enfoque (sección 7.6 ):
Cualquier persona que pueda obtener una clave privada DNSSEC de un nombre de dominio mediante coacción, robo o fuerza bruta, puede reemplazar cualquier registro OPENPGPKEY
en esa zona y en todas las zonas secundarias delegadas. Cualquier mensaje futuro encriptado con la clave OpenPGP maliciosa podría ser leído.
Por lo tanto, una clave OpenPGP obtenida a través de un DNSSEC validado
OPENPGPKEY
record solo se puede confiar tanto como el dominio DNS puede
ser de confianza y no es un sustituto para la clave OpenPGP en persona
Verificación o verificación adicional de OpenPGP a través de "web of trust"
firmas presentes en el OpenPGP en cuestión.