¿La infraestructura de PGP Web of Trust / Keyserver está rota permanentemente?

6

Me encanta la idea de la confianza descentralizada, la red de confianza y el hecho de que cualquiera puede ejecutar su propio servidor de claves y no está sujeto a un punto central de falla. Pero, ¿la "característica" descentralizada de la red de confianza y la red del servidor de claves la rompe de manera efectiva como un método para confiar en otros? Tomemos, por ejemplo, esta crítica :

  

¿Qué me molesta de los servidores de claves existentes? Usé la frase   "fundamentalmente roto", no para ser todo basura, sino porque creo   Hay algo roto en los fundamentos. Los fundamentos implican   PGP en sí, y son perpetuados por los servidores de claves:

     
  1. La red de confianza es realmente peligrosa. Me encanta la idea en teoría, pero   He estado en una fiesta de firma de llaves con un montón de inteligentes   Programadores y fue un desastre. Fue lo suficientemente confuso que yo no   Creo que me siento cómodo generalmente confiando en la mayoría de los bordes del gráfico.

  2.   
  3. Cualquier persona puede reclamar ser una dirección de correo electrónico y enviarla a un servidor de claves.   Esto produce un comportamiento bastante peligroso, si solo eliges buscar   alguien por dirección de correo electrónico (o ser contactado por el impostor y buscar   por huella dactilar.) Un argumento contra esto es, por supuesto, que la web   de confianza aislará esta cuenta falsa, pero tengo problemas secundarios con   esto: (a) la gente puede ignorar el WoT, y (b) es muy fácil para un   Impostor para entrar en la web de la confianza. Como ejemplo, es fácil para   alguien que se presente en una fiesta de firma de llaves con una identificación falsa. No todo   Las partes de firma de claves están entre las personas que se conocen, y de hecho,   muchos suceden en eventos de tipo de reunión.

  4.   

Esto me molesta mucho, porque hay mucha verdad en esto. El hecho de que cualquiera pueda publicar una clave en un servidor de claves y se publique automáticamente (es decir, sin verificar que pueda recibir correos electrónicos en todas las direcciones asociadas con la clave y descifrar los mensajes con esa clave pública que se envía al servidor de claves) es un gran problema . Y toda la "web de confianza" se basa en nuestra suposición de que los demás que han firmado claves dentro de la web de confianza son confiables.

¿Estos elementos de la infraestructura PGP son intrínsecamente dañados? ¿La naturaleza descentralizada de la confianza y la red del servidor de claves permiten inherentemente la infiltración de caracteres no confiables?

    
pregunta Jason 29.09.2014 - 18:12
fuente

3 respuestas

7

Sí, está roto, si estás

  • confundiendo el diferentes tipos de confianza (buen artículo, lamentablemente la página está fuera de línea, pero archive.org lo tiene),
  • usándolo mal (por ejemplo, solo obteniendo las claves como se describe en su pregunta) o
  • quiero que otros lo usen sin educarlos .

La idea básica está totalmente bien, pero tienes que ser un poco exigente en quién confiar (a.k.a. the Vouch, ver enlace arriba). Los conceptos detrás de OpenPGP son bastante complicados y deben aplicarse con cuidado.

Confiar en otros es un trabajo difícil, y otros sistemas de confianza no son mejores . El problema es simplemente un poco diferente.

Siendo específico a un solo punto:

  

A modo de ejemplo, es fácil que alguien se presente en una parte de firma clave con una identificación falsa.

Esto es solo un problema, si usted confía arbitrariamente en alguien. También: podría haber (y probablemente siempre) algunas personas que no se darían cuenta cuando alguien trae documentos falsificados. Pero con la cantidad de personas que se unen a la fiesta, es probable que aumente alguien se dará cuenta. Y si alguien lo hace, será muy claro al respecto. Llevar una tarjeta de identificación falsa a un evento de firma de clave es valiente, probablemente prefiero ir a firmas de clave individuales para hacerlo.

    
respondido por el Jens Erat 29.09.2014 - 19:15
fuente
1

No, aunque hay concesiones inherentes en el diseño.

Un UID debe firmarse con la clave privada. No puede publicar una clave sin al menos un UID, por lo tanto, necesita la clave privada para publicar la pública en un servidor de claves compatible con OpenPGP. Alguien que controla la clave privada puede agregar UID adicionales y revocar los existentes.

En cuanto a la verificación de correo electrónico, no es deseable y no resuelve el problema. Los UID son, por diseño, compatibles con datos arbitrarios porque PGP no se limita al correo electrónico. Puede usar una dirección de mensaje de bits, una dirección de correo física, una cuenta de Facebook o una URL del sitio web.

También el correo electrónico no es un gran canal de verificación porque no es público. Keybase es un gran proyecto, ya que brinda una API fácil para agregar UID de redes sociales a su clave PGP y un método para verificar que otras personas realmente usaron ese par de llaves en ese sitio de redes sociales.

Así que no creo que WoT esté roto, apenas se ha utilizado. Estoy de acuerdo en que es muy difícil hacerlo solo a través de correo electrónico y reuniones.

WoT es, por diseño, no autoritario, que tiene fortalezas y debilidades. Una debilidad es que puede pisar la puerta más fácilmente sin verificación, pero por otro lado, no tiene sentido que pueda abrirla y hacer que todos confíen en usted.

    
respondido por el WorBlux 23.09.2015 - 21:38
fuente
1

Hay problemas con la red de confianza, pero no creo que sean necesariamente fatales. Ejecuto un servidor de claves que forma parte de la red de servidores de claves. Una vez a la semana, procesa un volcado de la base de datos y me envía un correo electrónico con una lista de nuevas claves con direcciones de correo electrónico @ mi empleador (una universidad). Cada cierto tiempo organizo una fiesta de firma de llaves a pequeña escala. Estas fiestas a pequeña escala les dan a las personas más tiempo para verificar que las grandes que puede ver en reuniones como FOSDEM. También obtener una dirección de correo electrónico con mi empleador implica que usted es personal o está inscrito como estudiante. Un poco más de esfuerzo que solo documentos falsos. Las universidades son buenas para este tipo de cosas ya que obtienes una cantidad razonable de ingresos entre los estudiantes.

La desventaja de esto es que realmente solo estás verificando identidad y no confiabilidad, así que para hacer uso de una red de confianza construida de esta manera necesitas muchos caminos independientes a través del WoT para verificar las identidades de las personas que no has conocido. .

    
respondido por el William Hay 03.09.2018 - 13:03
fuente

Lea otras preguntas en las etiquetas