¿Por qué no se utiliza PGP para autenticarse con los servidores de claves?

0

OpenPGP se puede usar para firmar mensajes / autenticar. ¿Por qué los servidores de claves no lo requieren para garantizar que solo el propietario de la clave privada pueda cargar / modificar / eliminar la clave pública en el servidor?

Comprendo que las claves se sincronizan entre los servidores, pero parece que tener incluso un servidor que requiera esta autenticación (y no aceptó claves de otros servidores) sería una fuente mucho más confiable y reduciría las suplantaciones / muertos, sin uso claves, etc. Parece que esto podría permitir la configuración de privacidad por clave y todo tipo de mejoras, pero tal vez me esté faltando algo?

    
pregunta Jonathan Cross 23.02.2017 - 20:40
fuente

1 respuesta

3

Hay algunas cosas a tener en cuenta aquí.

  

¿Por qué los servidores de claves no lo requieren para garantizar que solo el propietario de la clave privada pueda cargar ...?

El problema principal con una clave maliciosa es que alguien se hace pasar por una identidad que no puede usar. El cargador de la clave mantendría la clave privada, por lo que no obtuvimos nada aquí.

Por otro lado, a veces es útil que un tercero pueda cargar una clave.

  

... ¿solo el propietario de la clave privada puede modificar la clave pública en el servidor?

Esto ya sucede. No puedes, por ejemplo. agregue una identidad o una subclave a una clave a menos que tenga la parte privada de la clave principal. No solo los servidores de claves, los clientes de Openpgp detectarán que dicha clave también es incorrecta.

Sin embargo, es posible que cualquier persona agregue una firma a su clave. Esto se traduce en un comprobante de que la clave pertenece a quien reclama (por ejemplo, verificaron su pasaporte y dice el mismo nombre que su clave OpenPGP). Esta es una parte crucial del modelo PGP de web de confianza (aunque, si no se indica lo contrario, está capacitado para enviar la clave firmada al usuario en lugar de publicar la clave firmada directamente).

  

... ¿eliminar la clave pública?

Hasta cierto punto, ya lo hace. Tenga en cuenta que los servidores de claves forman un sistema distribuido, con los muchos servidores sincronizando sus diferentes claves. Por lo tanto, si un servidor de claves olvidó completamente una clave eliminada, se leerá unas horas más tarde cuando se sincronice con otro servidor. Por lo tanto, lo que necesitamos es un indicador eliminado que solo el propietario de la clave puede establecer.

Esto ya existe, con el nombre de certificado de revocación .

-

Tenga en cuenta también que el objetivo de los servidores de claves es mantener muchas claves (para que pueda encontrar la que necesita), no tener claves de confianza ni proporcionar ningún tipo de seguro sobre su contenido. Se espera que uses la Web of Trust para eso.

Un servidor de claves cerrado que funciona de manera más similar a lo que usted propone es debian: enlace Lo hace agregando un humano al proceso (los administradores de cuentas de Debian) para realizar algunos pasos (lo más importante, la carga de nuevas claves).

    
respondido por el Ángel 24.02.2017 - 02:42
fuente

Lea otras preguntas en las etiquetas