GPG - limita quién puede agregar y eliminar de pubring

1

Estoy trabajando en un proyecto en el que usamos git-secret para ocultar información. Esto está respaldado por gpg, y agregar personas a git-secret ( enlace ) se realiza agregando una clave pública a pubring.gpg. Después de comenzar con una computadora limpia, tuve que generar una nueva clave y agregarla a git secret. Por lo general, alguien más hace el agregado, pero decidí intentarlo yo mismo, y para mi sorpresa, pude agregar y eliminar usuarios a este pubring, sin que mi clave formara parte de él.

¿Hay alguna forma de limitar el acceso para modificar un pubring, de modo que solo los usuarios con su clave pública en su interior puedan agregar o eliminar claves del pubring?

    
pregunta Tobb 14.12.2017 - 12:41
fuente

1 respuesta

1

La forma en que entiendo que agregar llaves a tu llavero no les permite descifrar nada. git secret solo agregará información de descifrado para los usuarios que haya agregado con

git secret tell [email protected]

(aunque podría implementarse internamente como un conjunto de claves). Todavía hay un problema, sin embargo. De los documentos:

  

Tenga en cuenta que es posible agregarse al sistema sin   descifrar archivos existentes. Será posible descifrarlos después de   Reencripándolos con el nuevo llavero. Así que, si no quieres   Se agregaron claves inesperadas, asegúrese de configurar algunos servidores   política de seguridad con el gancho de pre-recepción.

Intentando responder a la pregunta del título: El conjunto de claves gpg se almacena en un archivo y probablemente solo pueda usar las restricciones de control de acceso normales en ese archivo.

    
respondido por el Elias 14.12.2017 - 13:20
fuente

Lea otras preguntas en las etiquetas