Alternativas disponibles para intercambiar claves públicas por correo electrónico

1

¿Qué alternativas existen para intercambiar claves públicas con otra persona para enviar correos electrónicos, excepto la forma obvia de pegar manualmente la clave pública en un correo electrónico que diga "Aquí está mi clave pública"?

  1. ¿Los clientes de correo electrónico que admiten el cifrado generalmente obtienen las claves de los servidores de claves automáticamente (según la dirección de correo electrónico de la otra persona) para que ni siquiera tenga que pensar en ello?
  2. Si uno no usa servidores de claves, ¿los clientes de correo electrónico tienen un método incorporado para intercambiar claves públicas sin intervención humana, excepto posiblemente hacer clic en "Aceptar" para aceptar el intercambio?
pregunta forthrin 06.05.2018 - 07:06
fuente

1 respuesta

1

Como se solicita en Seguridad de la información, es crucial concentrarse primero en cómo se debe confiar en las claves. A diferencia de SSL PKI con autoridades de certificación (CA), PGP se basa en una web de confiar . Cualquiera puede enviarle un correo electrónico con una clave pública PGP autofirmada, afirmando que realmente es la clave del remitente. Es tan fácil de falsificar como el correo electrónico en sí. La responsabilidad de aceptarlo y confiar en él es del lado de los destinatarios. La creación de dicha función para los clientes de correo electrónico crearía una falsa sensación de seguridad.

Recuperar claves directamente de los servidores de claves parece una idea un poco mejor, pero en realidad tampoco ofrece ninguna garantía. Cualquiera puede enviar claves y firmas a los servidores de claves y es mejor verificar manualmente quién más confía en la clave desconocida, a menos que no pueda verificar desde una fuente independiente que la huella digital coincida. Las claves se recuperarían utilizando un software de administración de conjuntos de claves en lugar del cliente de correo electrónico; p.ej. El administrador de certificados Kleopatra y la GUI para GnuPG son una funcionalidad integrada para esto.

El mejor método para validar una clave sería preguntar personalmente, pero la publicaría en un sitio web protegido por TLS firmado por CA, posiblemente con una dirección IP firmada por DNSSEC. De esta manera, su clave estaría detrás de dos infraestructuras de clave pública independientes (SSL + DNSSEC), lo que hace que la fuente sea bastante confiable, independientemente de quién haya firmado su clave y el destinatario pueda confiar en su web de confianza.

Por ejemplo, muchos equipos nacionales de respuesta a emergencias por computadora (CERT) publican sus claves PGP en sus sitios web HTTPS, y algunos también están debidamente firmados con DNSSEC:

Hay un experimental RFC 7929 para Autenticación basada en DNS de los nombres Enlaces de entidades (DANE) para OpenPGP a partir de 2016, introduciendo un nuevo tipo de DNS Resource Record (RR), OPENPGPKEY . Esto sería fácil de automatizar en un cliente de correo electrónico. Sin embargo, el propio RFC 7929 nota los problemas con la seguridad de este enfoque (sección 7.6 ):

  

Cualquier persona que pueda obtener una clave privada DNSSEC de un nombre de dominio mediante coacción, robo o fuerza bruta, puede reemplazar cualquier registro OPENPGPKEY en esa zona y en todas las zonas secundarias delegadas. Cualquier mensaje futuro encriptado con la clave OpenPGP maliciosa podría ser leído.

     

Por lo tanto, una clave OpenPGP obtenida a través de un DNSSEC validado    OPENPGPKEY record solo se puede confiar tanto como el dominio DNS puede   ser de confianza y no es un sustituto para la clave OpenPGP en persona   Verificación o verificación adicional de OpenPGP a través de "web of trust"   firmas presentes en el OpenPGP en cuestión.

    
respondido por el Esa Jokinen 06.05.2018 - 13:22
fuente

Lea otras preguntas en las etiquetas