[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Fwd: [øŧ] esborrar certificat



El Dimarts dia Dimarts 06 Setembre 2011 Robert Marsellés Fontanet Marsellés Robert Marsellés Fontanet <robert.cardenal@gmail.com> va escriure:

> Hola a tots,

>

> Potser "pixo" fora de test. Segons els "logs" del meu "squeeze"

> l'actualització del paquet "ca-certificates" és del 31-Ago-2011. No sé

> si això és molt o poc ràpid (a aquesta llista la noticia ha arribat

> aquesta setmana).

>

> > Els sistemes anàrquics de confiança com el GPG són molt més

> > interessants, però com que no s'hi pot fer negoci...

>

> Pel que fa a aquest tema. Personalment hi trobo algun "problemilla".

> M'explico.

>

> Per tot el que he llegit, el senyor@ amb que vols intercanviar

> informació de forma segura t'hauria de facilitar la seva clau pública de

> la forma que sigui. El responsable de confiar o no amb aquesta clau

> recau sobre el que l'accepta (descarrega, ...). Ara venen les preguntes

> de principiant:


La resposta del Sergio Oller és correcta, tot i que només respon parcialment a la pregunta. Ara bé, cal fer notar que el fil anava sobre els certificats incorporats al navegador i utilitzats per identificar llocs web. En canvi tu parles sobre certificats utilitzats per identificar persones.


En teoria la idea és la mateixa: una persona o entitat "X" es fabrica un certificat que permet identificar-lo unívocament i/o establir un canal de comunicació xifrat amb un altre individu o entitat, diguem-li "Y".


El problema ve a l'hora de "confiar" en el certificat generat. Les empreses generalment poden pagar-se el servei d'una entitat certificadora (diguem-li "Z") en qui tothom confia, que dóna fe que el certificat "X" ha estat emès per qui diu ser. Així l'usuari "Y" confia en el certificat de "X" perquè aquest ha estat signat per "Z", i "Y" confia en "Z". En resum podria ser: "Com que Y confia en Z, i Z confia en X, aleshores Y confia en X".


Per contra, com apuntava n'Àlex, els individus corrents com que usualment no poden/volen pagar-se els serveis d'una entitat certificadora, basen la seva confiança en una xarxa anàrquica. L'usuari "X" es genera un certificat i se'l fa signar per un conjunt de persones "A", "B", "C", etc., com més extens millor. Aquestes signatures s'han de fer en unes condicions que garanteixin l'autenticitat de "X" i dels signants: normalment es fan en trobades presencials i seguint un protocol sense fissures lògiques.

Aleshores quan l'usuari "Y" vol cerciorar-se de que "X" és qui diu ser, i/o enviar-li un missatge xifrat, cal que:

a) Comprovi si en alguna ocasió ell (Y) ha signat la clau pública de "X". Si és així i ho ha fet com cal, aleshores Y pot confiar en que X és qui diu ser.

b) Es pot donar el cas que Y no hagi coincidit mai amb X i per tant no hagi pogut verificar directament la seva identitat, però pot passar que Y sí que conegui (i confïi) en alguns dels signants de la clau de X (A, B, C...). en aquest cas Y pot confiar en la identitat de X perquè algú que ell coneix personalment (A, B, C...) també coneix personalment a X.


Eventualment també es pot arribar a confiar en X si es troba un camí de confiança p.ex: Y -> A -> D -> F -> M -> X. "Els amics dels meus amics són els meus amics" :-)

>

> - ¿Es pot confiar en els servidors de claus que hi ha a Internet?


Si, perquè els servidors no poden modificar les claus d'algú sense que es pugui detectar. Coses de la criptografia forta.


> - ¿Com es pot saber si l'aplicació que s'està utilitzant per aconseguir

> les claus de les persones que t'interessa està sent enganyada o no? Pots

> ficar l'adreça del servidor i algú te la pot dirigir cap a qualsevol

> altre lloc (recordem el "phishing" als bancs, doncs, igual ¿no?).


Les adreces i servidors intermedis no importen, només les claus d'origen i final. Si les claus no han estat compromeses, qualsevol intent de phishing serà detectat. El problema és que poca gent fa cas de les advertències dels navegadors sobre llocs web dels quals no es pot comprovar la validesa del certificat.


>

> Us fico un exemple per si no m'explico bé. Estic subscrit a la llista

> "security@debian". Tots el missatges m'arriben amb signatura de

> l'encarregat de turno (l'últim missatge és del Thijs Kinkhorst sobre

> aquest tema, paquet "nss"). Jo a aquest senyor no el conec de rés.

> Suposo que puc aconseguir el seu certificat públic GnuPG de qualsevol

> servidor de claus. Tot i així, que tingui aquesta clau no em garantitza

> que sigui ell qui m'envia el missatge ¿Cert?


Allò que dèiem: anells de confiança. Hauries de llistar qui signa la seva clau pública i veure si tu confies en alguns dels signants, o si trobes algun camí de confiança entre tu i ell passant per diversos anells de confiança.


Una mica pal, però en la pràctica pots tenir un grau raonable de confiança si la clau d'aquest bon home està signada per molta gent, com més grenyosa i barbuda (cas que siguin homes) millor. Però aquest comentari suscitarà les ires dels veritables criptògrafs, perquè aquest sistema MAI no pot assegurar la fiabilitat de la identificació, i si no s'assegura el 100% és igual a assegurar-la al 0% des d'un punt de vista de seguretat.


> La meva opinió és que aquestes claus ens les haurien de donar ells com

> fan quan t'instal·les el sistema operatiu nou de trinca. Em sembla que

> el paquet és diu "debian-keyring" o algo similar.

>

> Sento la extensió del comentari.


Sento l'extensió de la resposta.


Orestes.




Reply to: