¿Firmar la llave maestra GnuPG con su propio certificado X.509?

6

¿Puedo usar un certificado digital X.509 de confianza para facilitar la expansión de mi web personal de confianza?

Para ser más específicos:

  1. ¿Puedo usar mi certificado X.509 para firmar mi clave maestra GnuPG personal?
  2. ¿Podrán los destinatarios usar los certificados de la AC para verificar que la clave pública sea realmente mía?
  3. ¿Cómo se compara esto con la web actual de métodos de expansión de confianza, como la parte de firma clave en lo que respecta a la confiabilidad y autenticidad de mi clave pública?
  4. ¿Esto brindaría suficiente seguridad para que alguien que no me conoce personalmente firme mi clave maestra?

Al investigar este tema, encontré esta página sobre la política de firma de claves :

  

Firmando claves PGP con certificados X.509

     
    

Si bien un certificado de una CA no es una base real para confiar en una clave PGP, puede servir como un sustituto razonable cuando no hay otras opciones disponibles.

  

¿Por qué una firma de una autoridad de certificación nacional no hace que una clave publicada sea confiable?

Mi país implementa una infraestructura de clave pública en torno a PKCS # 7 y X.509 . Su proceso es el siguiente:

  • Las CA cumplen con los requisitos criptográficos y obtienen sus claves firmadas por el gobierno.
  • Los usuarios pagan una tarifa para verificar su identidad y obtener un certificado digital emitido por la CA.
  • Los certificados se emiten con mayor frecuencia como tarjetas inteligentes y permiten firmas digitales legalmente vinculantes.

Me parece que la CA es equivalente a una persona en la red de confianza cuyas firmas pueden ser completamente , según el documentación de GnuPG :

  

El propietario tiene una excelente comprensión de la firma de la clave, y su firma en una clave sería tan buena como la suya.

Si mi clave puede ser firmada por un certificado de este tipo, ¿cómo puede un destinatario de mi clave pública no estar seguro de que sea mío, dado que mi CA ha sido verificada de forma personal y bastante exhaustiva?

Preguntas relacionadas con la seguridad de la información.SE que encontré:

Parece que hay mucha información conflictiva en muchos lugares diferentes. Si una clave pública firmada de OpenPGP o GnuPG es lo mismo que un certificado X.509, ¿cómo pueden ser incompatibles las firmas? Además, los sistemas de confianza parecen ser análogos entre sí, a excepción de la cantidad de burocracia involucrada.

    
pregunta Matheus Moreira 14.12.2015 - 23:54
fuente

1 respuesta

3
  

¿Puedo usar mi certificado X.509 para firmar mi clave maestra GnuPG personal?

Técnicamente, sí, podría usar la clave privada asociada con su certificado para firmar la clave pública X.509, como una declaración de autenticidad del certificado X.509. Sin embargo, sospecho que realmente está preguntando "¿existe alguna implementación integrada de esto que esté lista para ser utilizada?" , y la respuesta a eso (hasta donde sé) no es .

  

¿Podrán los destinatarios usar los certificados de la AC para verificar que la clave pública sea realmente mía?

Suponiendo que está hablando sobre el uso de los certificados de CA para verificar que la clave pública de PGP es suya, no. Debe distribuir la parte pública de su certificado X.509 (lo que normalmente llamamos "el certificado", la parte privada se suele llamar "la clave") a todos los clientes que quieran usarlo para verificar cualquier cosa. En SSL / TLS, esta distribución ocurre al inicio de la conexión, después de que se envía el paquete ServerHello: el servidor le proporciona directamente al cliente su certificado. En su caso, tendría que encontrar alguna forma de distribuir su certificado a las personas. También debería ser capaz de distribuir las firmas, que no se adjuntarían a las claves PGP (aunque es probable que las firmas aparezcan en las mismas extensiones que las implementaciones de WoT).

  

¿Cómo se compara esto con la web actual de métodos de expansión de confianza, como la parte de firma clave en lo que respecta a la confiabilidad y autenticidad de mi clave pública?

Es más engorroso, carece de una implementación real y combina dos ecosistemas que están diseñados para ser separados. Web of trust permite a otros usuarios firmar su clave pública con su clave privada y publicar esas firmas.

Como escenario, imagina que Alice y Bob viven en la misma ciudad, pero me mudé y ya no puedo visitar. Todos hablamos por correo electrónico, firmado con PGP. Antes de mudarme, todos nos reunimos e intercambiamos claves públicas en persona. Alice acaba de sufrir una falla en el disco y no hizo una copia de seguridad, por lo que perdió su par de llaves. Ella crea un nuevo par de llaves, pero no tengo una manera de validarlo. Sin embargo, confío en Bob. Él firma su clave pública con su clave privada, y distribuye esa firma. Entonces puedo confiar en la firma de Alice por proxy, sin validarla nunca.

Introducir X.509 en esto es doloroso. La distribución de certificados solo es un gran dolor de cabeza. Si la CA se vuelve maliciosa, pueden emitir CA arbitrarias y comenzar a diseñar personas para que acepten nuevas claves con firma cruzada. El otro problema con un enfoque automatizado para la distribución de claves es que solo se necesita una CA para deshacerse de él: este es el caso actualmente con PKI (especialmente HTTPS) y es un problema importante para el que no tenemos soluciones sólidas (aparte del certificado pinning).

  

¿Proporcionaría esto suficiente seguridad para que alguien que no me conoce personalmente firme mi clave maestra?

Eso es subjetivo. Mi respuesta personal sería no, porque no confío en que los CA sean infalibles. Tiene cierto sentido utilizar la web de confianza dentro del propio ecosistema de PGP, ya que la esfera de influencia es el sistema de cada persona, los cambios clave son poco frecuentes y el sistema está diseñado desde el principio para trabajar con el correo electrónico. La introducción de X.509 y PKI solo convierte todo en un lío y mueve la esfera de influencia a las CA de terceros.

    
respondido por el Polynomial 15.12.2015 - 01:28
fuente

Lea otras preguntas en las etiquetas