it-swarm-eu.dev

Wie soll ich meinen öffentlichen Schlüssel verteilen?

Ich habe gerade angefangen, GPG zu verwenden und einen öffentlichen Schlüssel erstellt. Es ist irgendwie sinnlos, wenn niemand davon weiß. Wie soll ich es verteilen? Soll ich es in meinem Profil auf Facebook und LinkedIn veröffentlichen? Wie wäre es mit meinem Blog? Was sind die Risiken?

193

Die beste Möglichkeit, Ihren Schlüssel zu verteilen, besteht darin, einen der verfügbaren Schlüsselserver zu verwenden, z. B. keyserver.ubuntu.com , pgp.mit.ed oder keyserver.pgp.com .

Wenn Sie Seahorse (Standardschlüsselmanager unter Ubuntu) verwenden, werden Ihre Schlüssel automatisch mit einem dieser Server synchronisiert. Benutzer können dann Ihren Schlüssel anhand Ihrer E-Mail-Adresse oder Schlüssel-ID nachschlagen.

Wenn Sie Ihren öffentlichen Schlüssel auf LinkedIn oder in Ihrem Blog veröffentlichen möchten, können Sie den Schlüssel entweder auf Ihren Server hochladen oder einfach auf die Seite für Ihren Schlüssel auf einem der oben genannten Keyserver verlinken. Persönlich würde ich es auf einen der Keyserver hochladen und darauf verlinken, da es einfacher ist, es an einem Ort auf dem neuesten Stand zu halten, anstatt die Datei an vielen verschiedenen Orten zu haben. Sie können Ihre Schlüssel-ID auch mit anderen Personen teilen, die dann Ihren Schlüssel mit gpg --recv-keys Erhalten können.

Wenn Sie Ihren öffentlichen Schlüssel auf Facebook veröffentlichen möchten, können Sie ihn im Bereich Kontaktinformationen Ihres Profils platzieren. Sie können auch Ihre Facebook-Sicherheitseinstellungen ändern, um denselben öffentlichen Schlüssel zum Verschlüsseln der E-Mails an Sie zu verwenden.

Zum Beispiel ist hier mein öffentlicher Schlüssel .

Meines Wissens sind mit der Veröffentlichung Ihres öffentlichen Schlüssels keine Risiken verbunden.

107
Mark Davidson

Es besteht kein Risiko, Ihren privaten Schlüssel offenzulegen oder Ihren öffentlichen Schlüssel ungültig zu machen, indem Sie Ihren öffentlichen Schlüssel auf die von Ihnen und @Mark beschriebene Weise veröffentlichen. Wie @pboin sagte, soll es der Welt zur Verfügung stehen.

Es gibt jedoch noch ein anderes Problem ... Einer der Hauptzwecke beim Veröffentlichen und Veröffentlichen Ihres öffentlichen Schlüssels (in der Tat ist dies wahrscheinlich DER Hauptzweck) besteht darin, sich bei anderen Benutzern zu authentifizieren und ihnen die Überprüfung der Authentizität zu ermöglichen Nachrichten oder Daten, die Sie signieren, und schützen/verschlüsseln Daten nur für Ihre Augen.
Aber woher wissen diese Benutzer, dass es wirklich IHR öffentlicher Schlüssel ist? Wenn ich beispielsweise eine private Nachricht an @Mark Davidson senden möchte, indem ich seinen veröffentlichten Schlüssel unter http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xE493B06DD070AFC8 , woher weiß ich, dass es der [~ # ~] echte [~ # ~] Mark Davidson war, der diesen oder jenen Schlüssel veröffentlicht hat hat mich dort gezeigt?
Es wäre für mich trivial, meinen EIGENEN öffentlichen Schlüssel entweder auf mit.edu, auf LinkedIn, Facebook usw. zu veröffentlichen und mich einfach Bill Clinton (oder Bill Gates) zu nennen. Wie kannst du das anders wissen?
Außerdem, wenn irgendwie Ich weiß, dass dies wirklich die richtige Person ist (z. B. möchte ich einen anonymen Blogger über das in seinem Blog veröffentlichte Paket kontaktieren - ist mir egal Wer er wirklich ist, der Eigentümer der Website - und damit der pk-Verlag - ist sowieso die richtige Person) - was soll sicherstellen, dass der öffentliche Schlüssel unterwegs nicht manipuliert wurde? Alle bisher erwähnten Links und Sites (ok, mit Ausnahme des PGP-Schlüsselservers) sind HTTP - d. H. Kein Kanalschutz, d. H. Kann leicht zwischen Server und Browser geändert werden.

Bei Verwendung des X.509/PKI-Modells gibt es immer jemanden vertrauenswürdig, der für Sie bürgt. Z.B. Eine bekannte Zertifizierungsstelle (vertrauenswürdig, weil die Browser-Anbieter sie überprüft und ihr Stammzertifikat dem Trusted Roots Store im Browser hinzugefügt haben) hat Ihre Identität überprüft und signiert Ihren öffentlichen Schlüssel/Ihr öffentliches Zertifikat. Somit kann jeder, der überprüfen möchte, ob Sie der sind, von dem Sie sagen, dass Sie es sind, einfach die Signatur überprüfen und dann die Identität desjenigen überprüfen, der für Sie bürgt (und dann wiederholen, bis er die bekannte vertrauenswürdige Stammzertifizierungsstelle gefunden hat).

Im PGP-Modell gibt es jedoch normalerweise nein zentrale, vertrauenswürdige Autorität (obwohl aktuelle Versionen dies zulassen). Stattdessen basiert PGP auf dem Web-of-Trust-Modell. Wenn Sie jemandem vertrauen, kann dieser wiederum für die Identität eines anderen bürgen.

Unabhängig davon hilft es niemandem, Ihre Identität zu überprüfen und sicherzustellen, dass verschlüsselte Nachrichten nur von der richtigen Person angezeigt werden können.

Was du tun kannst:

  • Veröffentlichen Sie Ihren öffentlichen Schlüssel, wie Sie und @Mark gesagt haben - und geben Sie dann einen öffentlichen Schlüssel Token (im Grunde ein Hash des öffentlichen Schlüssels, wie ein Fingerabdruck) über einen sicheren Kanal an. Z.B. Dies ist jetzt kurz genug, um über ein Telefon zu lesen, wenn er Sie persönlich kennt ... Ich habe sogar gesehen, wie jemand seinen pk-Token auf seine Visitenkarte legte und eine Konferenz verteilte (zugegebenermaßen von einem Verkäufer).
  • Beginnen Sie mit dem Signieren Ihrer E-Mails und bestätigen Sie dem Empfänger, dass es sich um Ihre Signatur handelt, über einen Out-of-Band-Kanal (z. B. telefonisch oder persönlich ( keuchen !!))
  • Komplizieren Sie die Situation, holen Sie sich ein Standard-X.509-Zertifikat und implementieren Sie SSL (vorzugsweise EV) auf Ihrer Website. Dann kann jeder Ihren pk-Safe herunterladen, in dem Wissen, dass er von dem stammt, der diesen Domain-Namen besitzt ... (Okay, vielleicht funktioniert das besser für große Unternehmen ...)
    Überprüfen Sie, wie Microsoft dies tut ...

Abgesehen davon hängt es wirklich davon ab, wofür dieses Paket gedacht ist - wenn es nur darum geht, deine Mutter zu begeistern, dann kümmere dich nicht um all das :)
Auf der anderen Seite, wenn Sie wirklich sensible Kommunikation haben oder mit sicherheitsbewussten Kunden, dann sind alle oben genannten Punkte ist wichtig ...

79
AviD

Eine allgemeine Lösung besteht darin, es auf einen Keyserver hochzuladen. Eine andere gute Idee könnte sein, einen Eintrag bei Biglumber zu machen. Dies hilft, mit anderen Menschen in Kontakt zu treten und sich gegenseitig Schlüssel zu signieren.

Außerdem sollten Sie in Ihren Posteingang schauen und nach Kontakten suchen, die ihre E-Mails bereits signieren. Sie können ihnen eine informelle E-Mail senden, dass Sie jetzt einen Schlüssel haben, und sie auf eine Ressource verweisen.

Ein Blogeintrag über Ihren Schlüssel ist ebenfalls in Ordnung. Sie sollten einen Link zum Herunterladen Ihres Schlüssels bereitstellen.

Wenn Sie in Ihrer Mail Signaturen verwenden, können Sie auf Ihren neuen Schlüssel verweisen und natürlich every Mail signieren.

Denken Sie daran, dass Sie Ihren Schlüssel nicht löschen können, nachdem er auf einen Schlüsselserver hochgeladen (und unter diesen verteilt) wurde. Natürlich können Sie es widerrufen. Außerdem wird davon ausgegangen, dass Spammer nach diesen E-Mail-Adressen suchen und Ihnen einige "nette Angebote" senden. Wenn Sie Schlüsselsignaturen erstellen und die neuen Signaturen hochladen, zeigt die Signatur an, wo Sie sich zu einem bestimmten Datum befunden haben.

27
qbi

Beachten Sie, dass jede E-Mail-Adresse auf Ihrem Schlüssel in öffentlichen Webinterfaces angezeigt wird. Ich bekomme viel Spam in der E-Mail auf meinem Schlüssel, daher wurde meine aktuelle E-Mail-Adresse nicht auf den Schlüssel gesetzt.

11
allo

Die einfache Antwort auf Ihre "Verteilungs" -Frage lautet, dass Sie jede Methode verwenden sollten, die für Sie und Ihre beabsichtigten Empfänger bequem ist und Ihren Anforderungen in Bezug auf den Datenschutz entspricht. Z.B. Ein Keyserver kann bequem zum Verteilen an viele Empfänger verwendet werden. Wie Ubi feststellt, setzt ein typischer Keyserver die UID (die normalerweise Ihre E-Mail-Adresse hat) für alle Zeiten Spammern aus.

Die viel schwierigere Frage ist, wie Ihr Empfänger überprüft, ob er den richtigen Schlüssel für Sie hat, anstatt etwas, das gefälscht ist und einen Angriff erleichtert. Möglicherweise möchten Sie einen Fingerabdruck des Schlüssels mit der anderen Person "außerhalb des Bandes" austauschen, z. über das Telefon. Oder Sie können sich auf das "Netz des Vertrauens" verlassen: eine Signaturkette von Personen, denen Sie zu diesem Zweck vertrauen. Weitere Tipps finden Sie in diesen Fragen:

7
nealmcb

Die Verteilung des öffentlichen Schlüssels ist bei PGP/GPG immer noch ein offenes Problem.

Auf einen öffentlichen Schlüsselserver hochladen

  • andere können Ihre Schlüsselöffentlichkeit mit einem beleidigenden Text oder Inhalt signieren, den Sie im Zusammenhang mit Ihrem Schlüssel nicht sehen möchten
  • viele Benutzer vergessen das Passwort oder verlieren den Sperrschlüssel und haben ihre E-Mail-Adresse geändert. Sie können den alten Schlüssel nicht mehr entfernen.
  • es ist fast unmöglich, jemals einen Schlüssel oder eine Signatur von diesen Servern zu entfernen
  • es gibt Data Mining-Tools zum Analysieren von Daten von einem Keyserver
  • man bekommt etwas mehr Spam an die Adressen auf einem öffentlichen Schlüsselserver, weil sie einfach zu beschneiden sind und sehr interessant, weil sie viele Metadaten unterstützen: wie Name, E-Mail, Freunde, Zeitstempel.
  • ... aber jeder kann Ihren öffentlichen Schlüssel auf einen Keyserver hochladen. Dies kann absichtlich oder versehentlich geschehen. Die meisten PGP-Tools unterstützen das Hochladen importierter öffentlicher Schlüssel. Wenn Sie lange genug warten, wird sie von jemandem hochgeladen und signiert, ohne Sie zu kennen.

Auf eigene Website hochladen

  • der Benutzer kann den Schlüssel entfernen oder ändern
  • das Herunterladen eines Schlüssels von einer vertrauenswürdigen Website des Empfängers kann ein weiterer Indikator für einen authentischen Schlüssel sein
  • viele professionelle Benutzer von PGP haben sich (auch) für diese Methode entschieden.
  • wenn Sie den Schlüssel neben dem Kontakt auf Ihrer Website platzieren, wird die Verwendung von PGP beworben

Persönliches Treffen

Weitere Informationen finden Sie unter

6
Jonas Stein

Für den Vertrieb hängt es wirklich von Ihrem Publikum ab. Der Optimist in mir hofft, dass die Leute gerne meinen Schlüssel verwenden, um Nachrichten zu verschlüsseln und meine Signaturen zu überprüfen. Die Realität ist, dass die Verwaltung kein Problem war. Ich habe es sehr gut gemacht, indem ich es auf meinem Blog und auf Anfrage angeboten habe.

Die Risiken sind so konzipiert, dass sie der Welt leicht zugänglich sind. Konzentrieren Sie diese Bedenken auf den Schutz des privaten Schlüssels. Legen Sie ein Passwort darum und bewahren Sie es sorgfältig auf.

6
pboin

Unter Linux können Sie den folgenden Befehl verwenden:

$ gpg --keyserver hkp://keyserver.ubuntu.com --send-key "your key_index or email"
$ gpg --keyserver hkp://pgp.mit.edu --send-key "your key_index or email"
$ gpg --keyserver hkp://pool.sks-keyservers.net --send-key "your key_index or email"

Und schickte es an verschiedene Server. Sie werden Ihren Schlüssel weitergeben.

4
John