¿Debo asegurarme de que todos mis permisos de OpenPGP estén firmados?

6

¿Debo asegurarme de que todos los uids asociados con mi clave OpenPGP estén firmados, o es suficiente tener uno de ellos firmado?

Si Bob puede garantizar que [email protected] pertenece a Alice, no puedo ver ningún problema de seguridad al asumir que Bob también garantiza que [email protected] también pertenece a Alice, si [email protected] dice entonces.

    
pregunta Nadja 28.01.2012 - 14:03
fuente

3 respuestas

1

OpenPGP se basa en una especie de Infraestructura de clave pública conocida como Web of Trust . PKI tiene que ver con la delegación de confianza: usted gana confianza en la asociación entre una clave dada y una identidad a través de firmas que se verifican con claves públicas en las que ya confía. Usted "sabe" que la clave pública de Alice es la que ve porque Bob la firmó, y puede verificarla porque conoce la clave pública de Bob; y conoces la clave pública de Bob porque Charlie la firmó.

La delegación de confianza no se escala bien verticalmente. En el escenario de Alice / Bob / Charlie, conoces a Charlie (lo conociste) y él te dio su clave pública, así que estás seguro de que la clave de Charlie, como la conoces, es correcta. Por lo tanto, puede verificar la firma que Charlie calculó sobre la clave de Bob (es decir, una firma sobre el par "nombre = Bob, clave = ..."). Así que puedes confiar en que la llave es propiedad de Bob, pero esto requiere que Charlie sea honesto y no demasiado crédulo. Eso podría ser demasiado pedir; conocer la clave de Charlie no significa automáticamente que lo que Charlie firme sea un evangelio. Sin embargo, conociste a Charlie (físicamente), así que quizás puedas confiar en él. Para el tercer paso, Bob firmando la llave de Alice, necesitas aún más de Charlie: de hecho, nunca conociste a Bob. Entonces, al confiar en la firma de Bob sobre la clave de Alicia, estás apostando a la idea de que Bob es honesto y no crédulo; Por lo tanto, usted confía en que Charlie no solo es honesto, sino que también se niega a firmar las llaves de otras personas que no son igualmente honestas y no son crédulas. Así que Charlie tiene que ser bueno en psicología y evaluar la confiabilidad de otras personas también.

Así que, para resumir, los más certificación que hay, cuanto más suelto es el enlace del nombre / clave. Hay dos maneras de salir de esto:

  • En la PKI jerárquica (como X.509), el enlace de nombre / clave (es decir, garantizar que una clave realmente pertenece a una entidad dada) y la delegación de confianza son distintos; alguien con la facultad de hacer valer tales obligaciones (una autoridad de certificación ) aceptará delegar esa facultad solo después de realizar investigaciones exhaustivas y a través de un contrato legalmente vinculante que enumera las responsabilidades en un lenguaje totalmente compatible con el abogado. Esto hace que los árboles de certificación sean aceptables, hasta aproximadamente tres o cuatro certificados.

  • En PKI de Web of Trust, a cada "enlace" en una cadena de certificación (una cadena de claves firmadas, desde una clave que conoce hasta la clave que desea usar) se le otorga un nivel de confiabilidad, y usted acumula muchas cadenas hasta que la fiabilidad acumulada alcance un nivel preestablecido. WoT PKI se basa en un efecto masivo: un atacante activo puede estafar a uno o dos usuarios crédulos, pero no a toda la "comunidad". Se supone que el gráfico de certificación está fuertemente desconectado.

Por lo tanto , si Bob firma la clave de [email protected], y [email protected] firma la clave de [email protected], entonces ese es un paso adicional, por lo tanto, una falta de fiabilidad adicional , que tendrá que ser compensado por otras cadenas - cadenas que deben terminar en [email protected] sin pasar por [email protected]. De esto, llegamos a la conclusión de que debería obtener la firma de todos sus UID: esto facilitará la verificación de su clave.

    
respondido por el Tom Leek 31.01.2012 - 19:10
fuente
0

Si Bob está dispuesto a delegar ese nivel de confianza a [email protected], entonces eso suena razonable.

    
respondido por el Matt Glover 30.01.2012 - 06:39
fuente
0

Hay dos dimensiones para confiar en OpenPGP. Está la cuestión de confiar en que la clave realmente pertenece a la persona en cuestión, y luego está confiando en que la persona cuide de sus claves. Si Alice es descuidada con sus llaves, entonces un atacante podría hacer que firme una llave bajo su control, o podría robar su llave privada. Por el bien de la paranoia, recomendaría que se firme todo.

    
respondido por el Jonathan 31.01.2012 - 18:42
fuente

Lea otras preguntas en las etiquetas