1 votos

¿Cómo comprobar servidores sks HKPS certificado?

Estoy tratando de hacer sentido de cómo PGP se supone que se utiliza de forma segura, pero coherente y útil información sobre el tema es sorprendentemente difícil de encontrar.

Así, SKS servidores de claves proporcionar sus HKPS certificado junto con estas piezas de información:

  1. Descarga del certificado de enlace
  2. OpenPGP descarga de la firma de enlace
  3. La descarga de CRL enlace (lista de revocación de certificados??)
  4. Certificado de la huella digital: 79:1B:27:A3:8E:66:7F:80:27:81:4D:4E:68:E7:C4:78:A4:5D:5A:17
  5. X509v3 Identificador De Clave De Asunto: E4 C3 2A 09 14 67 D8 4D 52 12 4E 93 3C 13 E8 A0 8D DA B6 F3

Todos los que tengo a mi lado es gpg (GnuPG) 2.2.10 y acceso a internet.

Mis preguntas son:

  • Cómo es que cada pieza de información que se supone que deben ser utilizados?
  • ¿Cómo puedo averiguar, cuya clave pública que debo descargar de un servidor de claves por separado (por lo que no confío en su sitio web sólo)?

0voto

Nick Dixon Puntos 154

En primer lugar, tenga en cuenta que usted podría saltar todo el proceso en su totalidad, porque el SKS piscina certificado de CA incluido con los últimos GnuPG distribuciones que generalmente se encuentra en /usr/share/gnupg/sks-keyservers.netCA.pem.

Segundo, tenga en cuenta que el uso de HKPS no autenticar los datos que se celebró en la piscina. Es sólo una medida de privacidad (para evitar toda tu llavero de ser reveladas por-actualización-keys). Pero real PGP keyblocks recuperados de los servidores de claves todavía tiene que ser verificada la misma manera que siempre. Es decir, usted todavía tiene que verificar que cada clave importada de huellas dactilares, o confiar en la Web de Confianza o GnuPG del tofu.db.

Así que cuando se trata de:

¿Cómo puedo averiguar, cuya clave pública que debo descargar de un servidor de claves por separado (por lo que no confío en su sitio web sólo)?

Si alguien pudiera haber puesto en peligro el sitio web para cargar un falso CA.pem, que podrían tener igual de bien cargado un falso CA.pem.asc firma junto a ella. Y si alguien podía tener insertado un falso clave pública en el sitio web, se podría haber subido la misma clave para servidores de claves.

En otras palabras, la descarga alguien la clave por separado de un servidor de claves no proporciona ninguna seguridad adicional. El servidor de claves, de no dejar a nadie de la carga de falso de las llaves bajo el mismo nombre y correo electrónico. Todo lo que sigue, se reduce a la verificación de la huella digital o Web-de-comprobación de la confianza. Si usted no tiene una huella digital para verificar contra, usted puede obtener uno por preguntar al propietario.

(Para saber lo que la persona maneja el SKS de la Piscina, yo diría que los medios técnicos no son suficientes. Mi enfoque sería para recopilar información procedente de diversas fuentes, tales como pedir a otras personas o a la comprobación de web.archive.org o preguntar en la GnuPG canal de IRC (si confía en randoms en el IRC). Si sigues viendo el mismo "Kristian Fiskerstrand" persona en todas partes, que es probablemente la correcta.)

Si usted no tiene ninguna forma de la preexistente, póngase en contacto con el propietario del sitio web, su única opción es confiar en que el sitio web está sirviendo de información legítima. (Afortunadamente, tu conexión es autenticado por HTTPS y WebPKI, por lo que se puede descartar la mayoría de los ataques MITM – dejando sólo el servidor de compromiso.)

Usted tal vez puede comprobar varias instantáneas en el tiempo de la página web web.archive.org (a ver si la misma clave ha estado en vigor durante los últimos meses o años).

Cómo es que cada pieza de información que se supone que deben ser utilizados?

El certificado de la huella digital y/o SPKI hash servir prácticamente el mismo propósito, como cuando los sitios web que ofrecen llanura hashes SHA1 junto con las descargas. (De hecho, la huella digital es simplemente un hash SHA1 del certificado de menos su codificación Base64.) Usted puede hacer uso de ellos si confía en el sitio web... pero luego es principalmente redundante porque tienes el CA cert sí mismo desde el mismo sitio web. Puede evitar algunos errores accidentales, aunque.

Para ver el certificado de la huella digital (SHA-1):

openssl x509 -in $file -noout -fingerprint -sha1
certtool --fingerprint < $file
cat $file | sed "/^-/d" | base64 -d | sha1sum

Visualización de la X. 509v3 Identificador de Clave de Asunto requiere prestar atención a la diferencia entre el cálculo de la SPKI hash sí mismo (como se ve en "Otra Información") en comparación con simplemente mirar en el que está incrustado en X. 509 extensiones (como se ve en "Extensiones"):

certtool -i < $file | grep -C3 "Public Key ID"

La CRL (lista de revocación de certificados) es utilizado por GnuPG del dirmngr para asegurarse de que se vea comprometida servidor de certificados no pueden ser reutilizados hasta que caduquen. La CRL está firmado por la CA, y creo que dirmngr descarga automáticamente y se actualiza de modo que usted no tenga que hacerlo.

La firma es hecha por el titular de la web, y puede ser usado para verificar la CA.pem archivo si ya tiene otros medios de verificación para el propietario de la clave PGP. Simplemente descarga desde la misma página web no agrega mucho.

Para verificar la firma:

gpg --verify sks-keyservers.netCA.pem.asc

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: