[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Публикация GPG-ключей



*** Dmitry Alexandrov [2020-06-14 19:25]:
>А от кого бы вы хотели защититься?

Это вы начали говорить про X.509 и что у вас WKD из-за trust anchor-а не
сработал. А я говорю что доверие в обоих случаях одинаковое и поэтому
какая разница сошёлся у вас trust anchor для X.509 сертификата TLS или нет.

>> WKD с недоверенным trust anchor-ом (как в вашем случае)
>Пардон?

В чём вопрос?

>Как вы понимаете, есть всего два потенциально реальных злоумышленника — ваш почтовый (жабберный, виртуальной машины и т. д.) провайдер и провайдер вашего корреспондента.

Интересно кто это так решил и ограничил злоумышленника всего этими двумя
случаями.

>Так вот, WKD в большинстве случаев находится в руках одного из них.  То есть его можно и нужно сравнить скорее с отправкой ключа по тому же каналу, который и собрались шифровать.  Прибавляет удобства, но не доверия.

Я повторю: во всех случаях, как бы вы не получили ключ, доверия это не
может добавлять. Доверие вы должны по WoT-у определять или заранее
где-то узнавая например отпечаток ключа. WKD это исключительно про
удобство его получения, не более. Если факт получение ключа от третьих
лиц вам добавляет доверие к ключу -- ну, ok, вам добавляет, а бы нисколько.
И мне не хочется чтобы ещё одни третьи лица знали про факты связи людей
между собой (интересуются ключами друг друга -- наверное хотят связаться).

>> И в том и в другом случае вы наверняка будете использовать WoT...
>...для которой на практике нужен публичный кейсервер в том или ином виде.

Это с чего вы взяли?

>И да, вы не могли бы назвать хотя бы один домен, что его использует? ;-)

https://wiki.gnupg.org/WKD в самом низу. Плюс куча персональных доменов
людей, типа моего.

>Обнародовать ключ на распределенной, а значит неподконтрольной никому конкретному платформе — _единственный_ реально возможный вариант.  Альтернативой мог быть быть, например, блокчэйн, но никак не централизованная WKD.
>Наличие ключа — контролируете во много большей степени, чем с WKD на общественном домене, и пожалуй даже в большей степени, чем с WKD на вашем личном домене.
>А отсутствие — да, не контролируете.  И никто не контролирует.  В этом-то и вся фишка.
>Почему же «не говоря»?  Говоря про WKD и DNS вы необходимость удостовериться в подлинности ключа упомянули, а здесь — не станете? ;-)

Не понимаю что вы тут говорите про контроль ключа. С ключевых серверов
я не могу удалить свой ключ. Я не могу удалить "лишние" подписи и UID-ы.
О каком контроле тут идёт речь? А с WKD -- что выложил, то и лежит. С
ключевыми серверами частая проблема в том, что люди любят без спросу на
них выкладывать ваши ключи (например связанные с работой) или
подписывать ваш ключ и публиковать это без спросу. Согласен что это не
проблема ключевых серверов как таковая, а это вопрос этики, уважения,
воспитанности и грамотности людей, но... keyserver даёт возможность
легко нагадить человеку, а с WKD вы сами контролируете что публикуется.

Я ещё раз резюмирую: без разницы как и откуда вы по Интернету получили
публичный ключ корреспондента -- доверие по любому методу получения
одинаковое. Возможно, факт получения ключа И через CA TLS-authenticated
WKD, И через DNSSEC DANE запись, И через hkps может и увеличит доверие,
но всё это powerful adversary может атаковать. Доверять вы можете или
надёжно полученному отпечатку или по WoT. Выбор между keyserver, WKD,
DANE, whatever -- это выбор исключительно удобства получения ключа. Зная
UID (email) -- вы знаете как долбануться до WKD, удобно, без привлечения
третьих лиц, без мусора в ключе (что выложил, то и получишь).

>Мне кажется, выше удалось наглядно показать, что «геморройно» (а для «конечного пользователя» и просто невозможно) получить ваш ключ как раз из подконтрольной вам WKD.  Тогда как с кейсервера — легко и непринужденно.

Геморрой тут добавил не я, а авторы WKD, обязывающие использовать PKI.
Ничего с ними я тут не могу поделать. С ключевым сервером аналогично
геморрой: как вы сможете узнать какой именно KS, какую именно "сеть" KS
использовать для того чтобы узнать мой ключ? Я могу загрузить на KS
сервер который не связан с вашими предпочитаемыми. Ориентироваться на
централизованную точку в руках третьих лиц? Вы серьёзно? Плюс, сливать в
эту централизованную (стремящуюся быть такой одной, единственной) сеть
факты связи со мной (раз запросили мой ключ, то хотите связаться
наверное). Плюс иметь шанс получить в довесок к моему ключу, ещё и много
десятков килобайт мусора (подписей непойми кем проставленных) или
устаревших UID-ов. Нет, спасибо, но этой KS помойки, не нужно. Мне
кажется за последние лет пять все ключи которые я получал, то небольшую
часть получал через WKD/DANE, а всё остальное через поиск домашней
странички человека и нахождения там инструкций по получению ключа. Да,
иногда все ссылки ведут на ключевой сервер и наверное 80% времени когда
я долблюсь до KS-ов, то они не отвечают, выдают ошибки и, возможно у
меня какая-нибудь корявая версия dirmngr, но зачастую помогает только
killall dirmngr и снова перезапрос ключа с KS-ов.

-- 
Sergey Matveev (http://www.stargrave.org/)
OpenPGP: CF60 E89A 5923 1E76 E263  6422 AE1A 8109 E498 57EF

Attachment: signature.asc
Description: PGP signature


Reply to: