Fråga:
Hur ska jag distribuera min offentliga nyckel?
Roger C S Wernersson
2010-11-17 13:36:14 UTC
view on stackexchange narkive permalink

Jag har precis börjat använda GPG och skapat en offentlig nyckel. Det är lite meningslöst om ingen vet om det. Hur ska jag distribuera det? Ska jag lägga upp det på min profil på Facebook och LinkedIn? Vad sägs om min blogg? Vilka är riskerna?

Jag antar att det beror på vad du använder din GPG-nyckel till ??? Underskriver du e-postmeddelanden? Kryptera e-postinnehåll? Krypterade filer bifogade till e-post? Distribuera pålitlig programvara som du skrev? Lagrar du lokala filer? Vilken storlek har filerna? Använder du mestadels symmetriska eller asymmetriska nycklar (GPG stöder båda)? Vem kommer att behöva din pubkey och varför?
åtta svar:
Mark Davidson
2010-11-17 17:40:24 UTC
view on stackexchange narkive permalink

Bästa sättet att distribuera din nyckel är att använda en av de nyckelservrar som är tillgängliga, till exempel keyserver.ubuntu.com, pgp.mit.edu eller keyserver.pgp.com.

Om du använder Seahorse (standardnyckelhanteraren under Ubuntu) synkroniserar den automatiskt dina nycklar till en av dessa servrar. Användare kan sedan slå upp din nyckel med din e-postadress eller keyid.

Om du ville lägga upp din offentliga nyckel på LinkedIn eller din blogg kan du antingen ladda upp nyckeln till din server eller bara länka till sidan för din nyckel på en av nyckelservrarna ovan. Personligen skulle jag ladda upp den till en av nyckelservrarna och länka till den, eftersom det är lättare att hålla den uppdaterad på ett ställe, istället för att ha filen på många olika platser. Du kan också dela din keyid med människor, och de kan sedan ta emot din nyckel med gpg --recv-keys .

Om du vill lägga upp din offentliga nyckel på Facebook finns det är ett fält för att placera det under avsnittet Kontaktinfo i din profil. Du kan också ändra dina Facebook-säkerhetsinställningar för att använda samma offentliga nyckel för att kryptera sina e-postmeddelanden till dig.

Till exempel, här är min offentliga nyckel.

Så vitt jag vet finns det inga risker förknippade med att publicera din offentliga nyckel.

Det finns inga större risker med att publicera din offentliga nyckel i stort. Du vill ha det i nyckelserversystemet som Mark påpekar så att det kan importeras automatiskt. Men det är säkert att distribuera andra sätt också.
Observera att publicering av nyckeln på PGP-nyckelservrar är ganska meningslös om den inte är undertecknad av andra. I det här fallet bör du föredra säkra distributionsmedel som en SSL-hemsida. Att låta din lillebror skriva under din nyckel ger också bara ett förtroendeförhållande mellan er två. Nyckelsigneringspartier eller SSL-skyddade hemsidor är användbara om du strävar efter säker korrespondens med en bredare publik.
Min erfarenhet är att nyckelservrar är något #fail. Jag har många gamla nycklar som jag tappat från '99 och '00 på till exempel pgp.mit.edu. Det löser verkligen inte problemet ordentligt.
Ska du inte använda länken [https] (https://pgp.mit.edu/pks/lookup?op=get&search=0xE493B06DD070AFC8) för att distribuera din nyckel, så du kan vara säker på att den offentliga nyckeln inte ändrades rutt?
@SteveArmstrong Se [Bör inte hämtning av GPG-nyckel använda en säker anslutning?] (Https://security.stackexchange.com/q/4161/2138)
Vad händer om jag laddar upp min SSH-nyckel till GitHub?Sedan hackar någon github, byter nyckel och poserar som jag.Skulle det vara MITM?
AviD
2010-11-17 18:50:46 UTC
view on stackexchange narkive permalink

Det finns ingen risk att avslöja din privata nyckel eller ogiltigförklara din offentliga nyckel genom att publicera din offentliga nyckel på det sätt som du och @Mark beskrev. Som @pboin uppgav är det utformat för att vara tillgängligt för världen.

Det finns dock en annan fråga till hands ... Ett av de viktigaste syftena med att ha och publicera din offentliga nyckel (detta är förmodligen DET MAIN syftet) är att autentisera dig för andra användare, aktivera dem för att verifiera äktheten hos eventuella meddelanden eller data du signerar och skydda / kryptera data endast för dina ögon.
Men hur skulle de användare veta att det verkligen är din offentliga nyckel? Om jag till exempel vill skicka ett privat meddelande till @Mark Davidson med hans publicerade nyckel på http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xE493B06DD070AFC8, hur vet jag att det var REAL Mark Davidson som publicerade den nyckeln eller som pekade mig där?
Det skulle vara trivialt för mig att publicera min EGNA offentliga nyckel, antingen på mit.edu, på LinkedIn, Facebook, etc, och bara kalla mig Bill Clinton (eller Bill Gates). Hur kunde du veta något annat?
Dessutom, om på något sätt Jag vet att detta verkligen är rätt person (t.ex. vill jag kontakta en anonym bloggare, via den pk som publiceras på hans blogg - I don ' t bryr sig vem han egentligen är, ägaren av webbplatsen - och därmed pk-utgivaren - är ändå rätt person) - vad är det som kan garantera att den offentliga nyckeln inte manipulerades på väg? Alla länkar och sajter som hittills har nämnts (ok, med undantag för PGP-tangentservern) är HTTP - dvs inget kanalskydd, dvs kan enkelt ändras mellan server och webbläsare.

När du använder X.509 / PKI-modellen finns det alltid någon pålitlig som garanterar dig. T.ex. en välkänd certifikatutfärdare (betrodda eftersom webbläsarleverantörerna kontrollerade dem och lade till sitt rotcertifikat i Trusted Roots Store i webbläsaren) verifierade din identitet och signerade din offentliga nyckel / certifikat. Således kan alla som vill verifiera dig vara den du säger att du är, kan helt enkelt kontrollera signaturen och sedan kolla in identiteten på den som står för dig (och sedan upprepa tills de hittar den välkända betrodda roten CA).

I PGP-modellen finns dock vanligtvis ingen central, betrodda myndighet (även om nuvarande versioner tillåter detta). Istället är PGP baserad på web-of-trust-modellen, där om du litar på någon kan de garantera i sin tur för någon annans identitet.

Oavsett att det bara hjälper dig att verifiera din identitet är att bara placera din offentliga nyckel och inte säkerställa att krypterade meddelanden endast kan visas av rätt person.

Vad du KAN göra:

  • Publicera din offentliga nyckel, precis som du och @Mark sa - men ge sedan en offentlig nyckel token (i princip en hash av den offentliga nyckeln, som ett fingeravtryck) via en säker kanal. T.ex. det här är nu tillräckligt kort för att läsa över en telefon om han känner dig personligen ... Jag har till och med sett någon sätta sin pk-token på hans visitkort, delade ut en konferens (visserligen var detta från en leverantör).
  • Börja signera dina e-postmeddelanden och verifiera sedan mottagaren att det var din signatur via en kanal utanför bandet (t.ex. via telefon eller personligen ( gasp !! stark>))
  • Komplicera situationen, få ett standard X.509-certifikat och implementera SSL (helst EV) på din webbplats, då kan vem som helst ladda ner ditt pk-kassaskåp med vetskapen om att det kommer från den som äger det domännamn ... (Okej, det kanske fungerar bättre för stora företag ...)
    Kolla hur Microsoft gör det...

Aaaaall det borta, det beror verkligen på vad denna pk är till för - om det bara är att wow din mamma, så bry dig inte om allt det :)
Å andra sidan, om du har riktigt känslig kommunikation, eller med säkerhetsmedvetna klienter, då är alla ovanstående viktiga ...

Håller med dig om dina punkter AviD genom att följa stegen på https://help.ubuntu.com/community/GnuPrivacyGuardHowto#Getting%20your%20key%20signed är förmodligen den bästa metoden för att säkerställa att nyckeln är giltig.
Ett certifikat litar bara på den nivå som användaren i slutet litar på certifikatmyndigheten.PGP-offentliga nycklar kan undertecknas av andra PGP-användare, genom att göra det bygger man en webb av förtroende, så att jag kan säga, min bästa vän litar på detta och jag litar på honom, så jag litar också på den här nyckeln.
Om du verkligen vill vara säker är det i alla fall nödvändigt att verifiera bandet men nyckeln distribueras. En av de säkraste metoderna är att verifiera bandet vid första användningen, som ssh är inställt på, men det kräver att användaren gör en verifiering av nyckelfingeravtrycket utanför bandet.
[Inlägg med @whitehouse.gov] (http://pgp.mit.edu:11371/pks/lookup?search=%40whitehouse.gov&op=index) på pgp.mit.edu
En annan publiceringsmetod utanför domänen med domänverifiering som nu blir användbar är: DNSSEC.
hehe DNSSSEC lawl AiliynvkxjCMT
Hej, för närvarande tillhandahålls en omdirigering till http av både https://www.microsoft.com/technet/security/bulletin/pgp.mspx och https://technet.microsoft.com/sto/smime.p7b
"Det finns ingen risk att avslöja din ** privata ** nyckel (...)" ... läser jag det här korrekt eller saknar jag något?
@hamena314 tror jag inte :-).Jag tror att du läser det som "ingen risk ** i ** att avslöja din privata nyckel", vilket inte är detsamma som vad jag skrev, "ingen risk ** att ** avslöja".Dvsdet finns ingen sådan fara.Om du läser hela meningen, "Det finns ingen risk att avslöja din privata nyckel genom att publicera din offentliga nyckel" -> publicering av din offentliga nyckel riskerar inte att utsättas för din privata nyckel.Ledsen för den förvirrande meningsstrukturen!
Tack för förtydligandet.Som icke-modersmål engelska talade jag kanske inte den avsedda betydelsen.
Microsoft PGP-länken är trasig.
"Alla länkar och webbplatser som hittills har nämnts (ok, med undantag för PGP-nyckelservern) är HTTP - dvs inget kanalskydd" - Detta är en missuppfattning.Länkarna är HTTP, men tjänsterna stöder också HTTPS.Den ursprungliga författaren valde bara att länka till den osäkra versionen.Alla tre stöder HTTPS, det är bara det att bara en tvingar en omdirigering till HTTPS.
qbi
2010-11-17 19:57:59 UTC
view on stackexchange narkive permalink

En allmän lösning är att ladda upp den till en keyerver. En annan bra idé kan vara att göra ett inlägg på Biglumber. Detta hjälper till att komma i kontakt med andra människor och kanske att signera varandras nycklar.

Dessutom bör du titta in i din inkorg och leta efter kontakter som redan signerar sina e-postmeddelanden. Du kan skicka ett informellt mail till dem om att du nu har en nyckel och peka dem på en resurs.

Ett blogginlägg om din nyckel är också bra. Du bör tillhandahålla en länk för att ladda ner din nyckel.

Om du använder signaturer i din e-post kan du peka på din nya nyckel och naturligtvis underteckna varje e-post.

Påminn om att du inte kan ta bort din nyckel efter att den har laddats upp till en nyckelserver (och distribuerats bland dem). Naturligtvis kan du återkalla det. Dessutom antas att spammare letar efter dessa e-postadresser och skickar dig några "fina erbjudanden". När du gör knappsigneringar och laddar upp de nya signaturerna avslöjar signaturen var du har varit vid ett visst datum.

+1 för att nämna faktiska risker med att publicera en nyckelfil som innehåller din e-postadressinformation och dataläckage via slutsatser.
Biglumber, är det ok att använda det? De använder inte ens https ....
allo
2010-11-19 04:02:15 UTC
view on stackexchange narkive permalink

Tänk på att alla e-postadresser på din nyckel visas på offentliga webbgränssnitt. Jag får mycket skräppost på e-postmeddelandet på min nyckel, så det satte inte min nuvarande e-postadress på nyckeln.

För de som är oroliga för skräppost är en enkel strategi för att hantera det att skapa en VIP-inkorg, lägga till dina kontakter i den, göra den till din standardvy och anta att allt annat är en robot.
Detta är sant, men de flesta e-postklienter kräver att mottagarens e-postadress i nyckeln fungerar korrekt.
nealmcb
2011-07-02 00:03:47 UTC
view on stackexchange narkive permalink

Det enkla svaret på din "distribution" -fråga är att du ska använda vilken metod som helst som passar dig och dina avsedda mottagare och uppfyller dina behov när det gäller sekretess. T.ex. en nyckelserver kan bekvämt användas för att distribuera till många mottagare, men som ubi noterar exponerar en typisk nyckelserver uid (som vanligtvis har din e-postadress) för spammare hela tiden.

mycket hårdare fråga är hur verifierar din mottagare att de har rätt nyckel för dig, snarare än något smidd som underlättar en attack? Du kanske vill byta ut ett fingeravtryck av nyckeln med den andra personen "utanför bandet", t.ex. via telefon. Eller så kan du lita på "webben av förtroende": en kedja av signaturer för personer du litar på för ändamålet. Se dessa frågor för fler tips:

pboin
2010-11-17 17:31:34 UTC
view on stackexchange narkive permalink

För distribution beror det verkligen på din publik. Optimisten i mig hoppas att folk är angelägna om att använda min nyckel för att kryptera meddelanden och kontrollera mina signaturer. Verkligheten är att hantera det har varit ett icke-problem. Jag har gjort det mycket bra genom att erbjuda det på min blogg och på begäran.

När det gäller riskerna är det utformat för att vara lättillgängligt för världen. Fokusera dessa bekymmer på att skydda den privata nyckeln. Lägg ett lösenord runt det och skydda det noggrant.

Jonas Stein
2015-01-11 10:26:17 UTC
view on stackexchange narkive permalink

Fördelningen av den offentliga nyckeln är fortfarande ett öppet problem med PGP / GPG.

Ladda upp till en offentlig nyckelserver

  • andra kan underteckna din nyckelpublik med en förolämpande text eller ett innehåll som du inte vill se i samband med din nyckel
  • många användare glömmer lösenordet eller tappar återkallningsnyckeln och ändrar sin e-postadress och kan inte ta bort den gamla nyckel längre.
  • det är nästan omöjligt att ta bort en nyckel eller signatur någonsin från dessa servrar
  • data mining-verktyg för att analysera data från en nyckelserver finns
  • man får en lite mer skräppost till adresserna på en offentlig nyckelserver eftersom de är lätta att beskära och mycket intressanta eftersom de stöder massor av metadata: Så som namn, e-post, vänner, tidsstämpel.
  • ... men alla kan ladda upp din offentliga nyckel till en nyckelserver. Detta kan hända av avsikt eller av misstag. De flesta PGP-verktyg stöder uppladdning av importerade offentliga nycklar och om du väntar tillräckligt länge laddar någon upp den och signerar nyckeln utan att känna dig.

Ladda upp till egen webbplats

  • användaren kan ta bort eller ändra nyckeln
  • nedladdning av en nyckel från en mottagares betrodda webbplats kan vara en annan indikator för en autentisk nyckel
  • många professionella användare av PGP valde också denna metod
  • placera nyckeln bredvid kontakten på din webbplats annonserar för användning av PGP

Personligt möte stark >

För vidare läsning se

John
2017-06-06 02:49:26 UTC
view on stackexchange narkive permalink

I Linux kan du använda kommandot:

  $ gpg --keyserver hkp: //keyserver.ubuntu.com --send-key "din key_index eller e-post" $ gpg - -keyserver hkp: //pgp.mit.edu --send-key "din key_index eller e-post" $ gpg --keyserver hkp: //pool.sks-keyservers.net - send-key "your key_index or email"  

Och skickade den till olika servrar. De sprider din nyckel.



Denna fråga och svar översattes automatiskt från det engelska språket.Det ursprungliga innehållet finns tillgängligt på stackexchange, vilket vi tackar för cc by-sa 2.0-licensen som det distribueras under.
Loading...