Mejores prácticas para los ID de usuario de GPG

10

¿Cuál es la mejor práctica para elegir los ID de usuario de GPG?

He leído varios consejos, que a veces incluso se contradicen entre sí. Por ejemplo, he leído que uno no debe usar comentarios , porque no son parte de tu identidad. Pero estrictamente hablando, tampoco lo es su dirección de correo electrónico (ya que probablemente cambiará, e incluso podría ser propiedad de otra persona más adelante). También leí una sugerencia en este sitio que se puede evitar usar una dirección de correo electrónico y usar solo un comentario para proporcionar información de identificación personal, como DOB *.

Además, una ID sin dirección es menos útil en una situación de cliente de correo.

Entonces, dado que quiero una llave maestra que dure toda la vida (o lo más cerca posible), ¿cómo debo elegir mi (s) ID (s) de usuario?

En este punto me inclino hacia:

  • ID principal con mi nombre completo (Primero, segundo y último) *
  • Una identificación JPEG con una foto estilo pasaporte
  • ID adicionales (nombre, apellido) para cada dirección de correo electrónico que pretendo usar

La idea es que la ID principal nunca cambiará, mientras que las direcciones de correo electrónico y la apariencia (para la identificación JPEG) probablemente cambiarán con el tiempo.

A medida que adquiera firmas, asumiendo que los firmantes firmen todos mis ID activos actualmente, el ID sin dirección principal seguirá acumulando firmas, mientras que los otros pueden ir y venir.

* Me intriga la idea de incluir el lugar y la fecha de nacimiento en la identificación principal, pero me preocupa la posible falta de privacidad. Si bien puede que no sea difícil encontrar el DOB de alguien, no es el tipo de información que generalmente publico al mundo. ¿Hay alguna razón para que se incluya algo más que mi nombre completo? Para el caso, ¿mi segundo nombre o mi inicial van a agregar algo?

    
pregunta Flimzy 12.09.2014 - 05:10
fuente

3 respuestas

5

Un enfoque alternativo y uno legítimo es simplemente usar un Clase 4 UUID 1 .

De esta manera, separa las claves de cualquier cambio en las circunstancias materiales y cualquier cambio en su actitud de privacidad en su vida personal o profesional.

Si tiene la intención de usar servidores clave para que las personas puedan contactarlo de manera segura desde el inicio (en lugar de enviar un "hola, debemos tener una conversación privada" y recoger la clave pública en la respuesta) luego ingrese la menor cantidad de información necesaria para ubicarlo en un directorio. Esta información se ha hecho pública y, por supuesto, puede cambiar.

El uso de un enfoque de ID aleatorio tiene varias ventajas:

  • No está revelando información antes de la comunicación. La divulgación de información ocurre progresivamente a medida que conoce mejor a la otra persona. Lo que refleja la vida real.
  • No necesita confiar en servidores de claves públicas si no quiere hacerlo.
  • La verificación de que una clave está controlada por una persona u organización real puede mantenerse separada de la comunicación pseudónima. Por ejemplo, puede revelar a su discreción una foto con nombre firmada por una parte de firma de clave clásica o divulgar un certificado de identidad x509 firmado por CA con su UUID de GPG en un campo personalizado y firmado con su llave de GPG.
  • Alienta a las personas a reconocer cuán débil es el proceso de verificación que subyace a los correos electrónicos seguros 2 y ajustar sus expectativas de comunicación confidencial en consecuencia.

Para ser honesto, la mayoría de las comunicaciones por correo electrónico no están y no se cifrarán debido a la falta de interés popular y apoyo para ello efecto de red ). Los pares de claves asimétricas para contactos no solicitados pero seguros con personas que no conoces es bueno tener una característica que la mayoría de la gente nunca usará; y su amigable agencia de sombra del vecindario simplemente entrará en su casa o teléfono móvil. Así que no ponga mucho esfuerzo o información personal en una de estas claves.

  1. Aunque algunas correas de herramientas OpenPGP han implementado un presunto comportamiento de facto que puede ahogarse con las claves que carecen de ciertos metadatos; a pesar de que dichas herramientas no son ininterrumpidas en primer lugar.
  2. Las claves públicas no están vinculadas inherentemente a un individuo u organización real. La verificación que se realizó con Netscape a principios de los años 90 ha demostrado ser bastante inadecuada desde el punto de vista de seguridad. La red de confianza opcional de GnuPG / PGP es menos frecuente y más honesta que los certificados S / MIME. Tanto para las claves compatibles con x509 y OpenPGP, la confianza subyacente se está arrancando automáticamente desde el vacío; PGP es simplemente más honesto de que esto esté sucediendo.
respondido por el LateralFractal 13.10.2014 - 00:46
fuente
3

Cuando comencé a usar PGP, me pareció razonable que mi dirección de correo electrónico hubiera cambiado con los años y probablemente volvería a cambiar. Tener las claves atadas a direcciones de correo electrónico antiguas parecía ridículo, así que pensé que si utilizaba mi nombre legal completo y mi DOB, mi clave PGP estaría vinculada a mi identidad de la vida real.

Otros me animaron a configurar mi PGP de esta manera.

Este fue un mal consejo.

Mi nombre no es común, lo que significa que es fácil de usar mi nombre para encontrar mi ID. También significa que es muy difícil presentar mi nombre real sin que alguien pueda ver fácilmente mi DOB, la ciudad de residencia en el momento en que se hicieron las firmas, etc.

Esto es ciertamente una violación de la privacidad. Me abre al fraude, la discriminación por edad y otros posibles problemas en el futuro.

Las partes clave de PGP son un concepto que fue muy importante en los días en que la red de confianza parecía esencial para proteger la comunicación, pero como las redes sociales han crecido, el concepto de 'privacidad' ha cambiado.

Como ejemplo del cambio, tenga cuidado de a quién alienta para que firme su clave. Hay personas que he conocido a lo largo de los años que han infringido la ley y me alegro de que nunca haya firmado mi clave PGP.

Otro aspecto es que estas firmas revelan información adicional sobre su red social. Significa que las personas sabrán aproximadamente cuándo, dónde y con quién pasó el tiempo durante una fiesta de firma de llaves. Esta información podría ser utilizada por personas malintencionadas para crear identidades en línea fraudulentas.

Si tuviera que hacerlo de nuevo, probablemente solo usaría mi dirección de correo electrónico. Esa dirección no contendría mi nombre.

Cuando alguien está verificando una clave que no está vinculada a las tarjetas de identidad emitidas por el gobierno, una persona que firma mi clave simplemente está verificando que la persona que estaba frente a ellos, hablando con ellos, afirmaba que la clave era la huella digital y La dirección de correo electrónico que presentaron fue una forma segura de continuar una conversación privada con ellos. Si no van a aceptar eso como "prueba" de "identidad", entonces los desafío a definir qué significan esas dos palabras.

Publicar públicamente mi nombre legal y DOB en un servidor de claves para que las personas puedan agregar sus nombres y el DOB junto a él con firmas digitales fue un error.

    
respondido por el mgjk 12.09.2014 - 22:44
fuente
0

No hay una mejor práctica real aquí, solo uso convencional.

Al igual que con todos los tipos de ID digitales, el elemento que define al configurar uno es saber qué es lo que quiere autenticar. La identidad de un usuario de correo electrónico es bastante diferente de la de un servidor y esto se reflejará en las propiedades del certificado que genere.

Un error común (uno por el que parece que te caes) es confundir el mapa con la tierra: el certificado NO es el usuario: no estás tratando de reflejar a la persona completa con tu certificado, solo algunos aspectos.

Teniendo en cuenta lo anterior, es bastante común usar el campo de correo electrónico cuando quiere proteger una cuenta de correo electrónico y si desea vincular la identificación legal de una persona específica a ese correo electrónico, también debe completar los detalles relevantes (en este caso, debe rellenarlo completamente: nombre, apellidos, país de residencia, etc.) Los cambios en estos elementos deben manejarse con la revocación del certificado anterior y la emisión de uno nuevo (si es necesario).

    
respondido por el Stephane 12.09.2014 - 09:24
fuente

Lea otras preguntas en las etiquetas