it-swarm.dev

Come devo distribuire la mia chiave pubblica?

Ho appena iniziato a usare GPG e ho creato una chiave pubblica. È inutile se nessuno lo sa. Come dovrei distribuirlo? Devo pubblicarlo sul mio profilo su Facebook e LinkedIn? E il mio blog? Quali sono i rischi?

193

Il modo migliore per distribuire la chiave è utilizzare uno dei server chiave disponibili, come keyserver.ubuntu.com , pgp.mit.ed o keyserver.pgp.com .

Se usi Seahorse (gestore chiavi predefinito in Ubuntu), sincronizza automaticamente le tue chiavi con uno di questi server. Gli utenti possono quindi cercare la chiave utilizzando l'indirizzo e-mail o il keyid.

Se desideri pubblicare la tua chiave pubblica su LinkedIn o sul tuo blog, puoi caricare la chiave sul tuo server o semplicemente collegarti alla pagina per la tua chiave su uno dei server di chiavi sopra. Personalmente, lo caricerei su uno dei server dei tasti e lo collegherei ad esso, poiché è più facile mantenerlo aggiornato in un posto, invece di avere il file in molte posizioni diverse. Puoi anche condividere il tuo keyid con le persone, che possono quindi ricevere la tua chiave usando gpg --recv-keys.

Se vuoi pubblicare la tua chiave pubblica su Facebook, c'è un campo per posizionarla nella sezione Informazioni di contatto del tuo profilo. Puoi anche modificare le impostazioni di sicurezza di Facebook per utilizzare questa stessa chiave pubblica per crittografare le loro e-mail.

Ad esempio, ecco la mia chiave pubblica .

Per quanto ne sappia, non ci sono rischi associati alla pubblicazione della chiave pubblica.

107
Mark Davidson

Non vi è alcun rischio di esporre la chiave privata o invalidare la chiave pubblica, pubblicando la chiave pubblica nei modi descritti da te e @Mark. Come affermato da @pboin, è progettato per essere disponibile al mondo.

Tuttavia, c'è un altro problema a portata di mano ... Uno degli scopi principali di avere e pubblicare la tua chiave pubblica (in effetti, questo è probabilmente LO SCOPO PRINCIPALE), è autenticarti ad altri utenti, consentire loro di verificare l'autenticità di qualsiasi messaggi o dati firmati e proteggere/crittografare i dati solo per i tuoi occhi.
Ma come fanno quegli utenti a sapere che è davvero la TUA chiave pubblica? Ad esempio, se voglio inviare un messaggio privato a @Mark Davidson, usando la sua chiave pubblicata su http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xE493B06DD070AFC8 , come faccio a sapere che è stato il [~ # ~] reale [~ # ~] Mark Davidson a pubblicare quella chiave o che mi ha indicato lì?
Sarebbe banale per me pubblicare la mia chiave pubblica PROPRIA, su mit.edu, su LinkedIn, Facebook, ecc., E semplicemente chiamarmi Bill Clinton (o Bill Gates). Come hai potuto sapere altrimenti?
Inoltre, se in qualche modo So che questa è davvero la persona giusta (ad esempio, voglio contattare un blogger anonimo, tramite il pk pubblicato sul suo blog - Non mi interessa chi è veramente, il proprietario del sito - e quindi l'editore pk - è comunque la persona corretta) - cosa garantisce che la chiave pubblica non sia stata manomessa lungo il percorso? Tutti i collegamenti e i siti menzionati finora (ok, ad eccezione del keyserver PGP) sono HTTP - cioè nessuna protezione del canale, cioè può essere facilmente modificata tra server e browser.

Quando si utilizza il modello X.509/PKI, c'è sempre qualcuno trusted che garantisce per te. Per esempio. un'autorità di certificazione nota (attendibile perché i fornitori del browser li hanno controllati e hanno aggiunto il loro certificato radice al Trusted Roots Store nel browser) hanno verificato la tua identità e firmato la tua chiave pubblica/certificato. Pertanto, chiunque desideri verificare che tu sia quello che dici di essere, può semplicemente controllare la firma e quindi verificare l'identità di chiunque garantisca per te (e quindi ripetere fino a trovare la nota CA radice attendibile).

Tuttavia, nel modello PGP, di solito c'è no autorità centrale e affidabile (sebbene le versioni attuali lo consentano). Invece, PGP si basa sul modello della rete di fiducia, in cui se ti fidi di qualcuno, può garantire a sua volta l'identità di qualcun altro.

Indipendentemente da ciò, semplicemente mettendo la tua chiave pubblica lì fuori non aiuta nessuno a verificare la tua identità, né garantire che i messaggi crittografati siano visualizzabili solo dalla persona corretta.

Cosa puoi fare:

  • Pubblica la tua chiave pubblica, come hai detto tu e @Mark, ma poi fornisci una chiave pubblica token (fondamentalmente un hash della chiave pubblica, come un'impronta digitale) tramite un canale sicuro. Per esempio. ora è abbastanza breve da leggere al telefono se ti conosce personalmente ... Ho anche visto qualcuno mettere il suo gettone pk sul suo biglietto da visita, distribuito una conferenza (è vero che era di un venditore).
  • Inizia a firmare le tue e-mail, quindi verifica al destinatario che era la tua firma attraverso un canale fuori banda (ad esempio al telefono o di persona ( sussulto !!))
  • Complica la situazione, ottieni un certificato X.509 standard e implementa SSL (preferibilmente EV) sul tuo sito Web, quindi chiunque può scaricare il tuo pk sicuro sapendo che proviene da chiunque possiede quel nome di dominio ... (Ok, forse funziona meglio per le grandi aziende ...)
    Scopri come Microsoft lo fa ...

A parte questo, dipende davvero da cosa serve questo pk - se è solo per stupire tua madre, allora non preoccuparti di tutto :)
D'altra parte, se hai comunicazioni veramente sensibili o con clienti attenti alla sicurezza, allora tutto quanto sopra è importante ...

79
AviD

Una soluzione generale è caricarlo su un keyserver . Un'altra buona idea potrebbe essere quella di inserire una voce in Biglumber . Questo aiuta a mettersi in contatto con altre persone e magari a firmare reciprocamente le chiavi.

Inoltre, dovresti dare un'occhiata alla posta in arrivo e cercare i contatti che già firmano le loro e-mail. Potresti inviare loro una posta informale, che ora hai una chiave e indirizzarli a una risorsa.

Anche un post sul blog sulla tua chiave va bene. Dovresti fornire un link per scaricare la tua chiave.

Se usi le firme nella tua posta, puoi puntare alla tua nuova chiave e ovviamente firmare ogni posta.

Ricorda che non puoi eliminare la chiave dopo che è stata caricata su un keyserver (e distribuita tra di loro). Certo, puoi revocarlo. Inoltre, si presume che gli spammer cerchino quegli indirizzi e-mail e ti inviino alcune "belle offerte". Quando esegui la firma dei tasti e carichi le nuove firme, la firma rivela dove sei stato a una data specifica.

27
qbi

Tieni presente che qualsiasi indirizzo e-mail sulla tua chiave verrà mostrato su interfacce web pubbliche. Ricevo molto spam sull'e-mail sulla mia chiave, quindi non ho inserito il mio indirizzo e-mail attuale sulla chiave.

11
allo

La semplice risposta alla tua domanda di "distribuzione" è che dovresti usare qualsiasi metodo che funzioni convenientemente per te e per i tuoi destinatari previsti e che soddisfi le tue esigenze in termini di privacy. Per esempio. un server di chiavi può essere convenientemente usato per la distribuzione a molti destinatari, ma come nota ubi un server di chiavi tipico espone l'UID (che di solito ha il tuo indirizzo e-mail) agli spammer per tutto il tempo.

La domanda molto più difficile è in che modo il tuo destinatario verifica che abbia ottenuto la chiave giusta per te, piuttosto che qualcosa di forgiato che faciliti un attacco? Potresti scambiare un'impronta digitale della chiave con l'altra persona "fuori banda", ad es. per telefono. Oppure puoi fare affidamento sulla "rete di fiducia": una catena di firme di persone di cui ti fidi allo scopo. Vedi queste domande per ulteriori suggerimenti:

7
nealmcb

La distribuzione della chiave pubblica è ancora un problema aperto con PGP/GPG.

Carica su un server di chiavi pubblico

  • altri possono firmare la tua chiave pubblica con un testo offensivo o contenuto che non vuoi vedere in connessione con la tua chiave
  • molti utenti dimenticano la password o perdono la chiave di revoca e hanno cambiato il loro indirizzo e-mail e non possono più rimuovere la vecchia chiave.
  • è quasi impossibile rimuovere una chiave o una firma da questi server
  • esistono strumenti di data mining per analizzare i dati da un server di chiavi
  • si ottiene un po 'più di spam agli indirizzi su un server di chiavi pubblico perché sono facili da ritagliare e molto interessanti perché supportano molti metadati: come nome, posta, amici, timestamp.
  • ... ma tutti possono caricare la tua chiave pubblica su un keyserver. Ciò può accadere per intenzione o per caso. La maggior parte degli strumenti PGP supporta il caricamento di chiavi pubbliche importate e se aspetti a lungo qualcuno lo caricherà e firmerà la chiave senza conoscerti.

Carica sul proprio sito web

  • l'utente può rimuovere o modificare la chiave
  • il download di una chiave da un sito Web attendibile del destinatario può essere un altro indicatore per una chiave autentica
  • molti utenti professionali di PGP hanno scelto questo metodo (anche)
  • posizionando la chiave accanto al contatto sul tuo sito web si pubblicizza l'utilizzo di PGP

Riunione personale

Per ulteriori letture vedi

6
Jonas Stein

Per la distribuzione, dipende davvero dal tuo pubblico. L'ottimista in me spera che le persone saranno ansiose di usare la mia chiave per crittografare i messaggi e controllare le mie firme. La realtà è che gestirlo non è stato un problema. Ho fatto molto bene offrendolo sul mio blog e su richiesta.

Per quanto riguarda i rischi, è progettato per essere facilmente disponibile per il mondo. Concentrare queste preoccupazioni sulla salvaguardia della chiave privata. Metti una password intorno e proteggila attentamente.

6
pboin

In Linux, è possibile utilizzare il comando:

$ gpg --keyserver hkp://keyserver.ubuntu.com --send-key "your key_index or email"
$ gpg --keyserver hkp://pgp.mit.edu --send-key "your key_index or email"
$ gpg --keyserver hkp://pool.sks-keyservers.net --send-key "your key_index or email"

E lo ha inviato a server diversi. Propagheranno la tua chiave.

4
John