Как GnuPG может доверять keyserver.ubuntu.com?

Я понимаю, что законность любого сертификата OpenPGP основана на том сертификате, проверяемом доверяемой стороной в сети доверия.

Однако для большинства людей, которые не используют GnuPG каждый день, они просто получат свои ключи от keyserver.ubuntu.com однажды, и доверие, что они точны. Например, при следовании, "как проверить" руководство по Ubuntu.com:

gpg --keyserver hkp://keyserver.ubuntu.com --recv-keys "8439 38DF 228D 22F7 B374 2BC0 D94A A3F0 EFE2 1092" "C598 6B4F 1257 FFA8 6632 CBA7 4618 1433 FBB7 5451"

Хотя эта коммуникация произойдет по плоскости незашифрованный HTTP, я полагаю, что сертификат, который мы возвращаем от keyserver, будет подписан самим keyserver, и поэтому, пока мы знали доверяемый сертификат для keyserver, мы могли доверять ответу.

Но как, только на основе выполнения этой команды однажды, может мы доверять keyserver, поскольку я не полагаю, что GnuPG создаст a trustdb файл уже? Делает GnuPG, имеют встроенный список сертификатов, которым он доверяет, который включает список keyserver.ubuntu.com? Если так, как я могу найти, что этот список проверяет это дело обстоит так?

В отсутствие этого доверяемого списка, не был бы это быть возможным для всей моей связи быть прерванным тем же man-in-the-middle (MITM), кто мог затем подавать меня поддельный сертификат от keyserver.ubuntu.com в то же время, что и питание меня созданный пакет со знаком (например, операционная система сам ISO)?

5
задан 17 March 2017 в 06:21

1 ответ

Параметр для получения ключей является полным цифровым отпечатком двух ключей:

  • 8439 38DF 228D 22F7 D94A A3F0 EFE2 1092 B374 2BC0
  • C598 6B4F 1257 FFA8 6632 CBA7 4618 1433 FBB7 5451

цифровой отпечаток вычисляется от открытого ключа (я обсужденные идентификаторы ключа OpenPGP на Суперпользователе , если Вы хотите более ссылочный). GnuPG поймет, что неправильный ключ был возвращен, если расчетный цифровой отпечаток полученного ключа не соответствует цифровому отпечатку, который требовали. С другими словами: Вы не можете доверять серверам ключей (они управляются случайными людьми, которые могли бы хорошо иметь злонамеренные цели), но Вы не имеете к, вся информация, полученная от серверов ключей, должна быть проверена так или иначе. Диапазон возможных цифровых отпечатков очень, очень большой: не выполнимо найти коллизию (тот же цифровой отпечаток для другого ключа), даже если у Вас есть обширные вычислительные мощности как агентства что касается примера, который NSA могло бы иметь). не доверяют коротким ключевым идентификаторам, все же.

По той же причине, Вы не можете доверять результатам сервера ключей при поиске почтовых адресатов или идентификаторов пользователей. Мало того, что ключевые операторы сервера могли возвратить злонамеренную информацию, но и серверы ключей также, не проверяют ничего вообще (все могли загрузить ключи для произвольных почтовых адресов). всегда необходимо проверять ключи самостоятельно. нет, ничто как ключи не доверяло по умолчанию GnuPG, даже ключи специалиста по обслуживанию GnuPG. При доверии источнику, перечисляющему цифровые отпечатки ключа Ubuntu Вы могли бы подписать их для создания GnuPG знающим, что Вы проверили те ключи.

также существует HKPS (HKP по HTTPS), но это ничего не изменяет, рассматривая недостающую проверку информации о сервере ключей; HKPS был только представлен так, человек в середине не может записать, какие ключи Вы получаете от серверов ключей.

4
ответ дан 23 November 2019 в 09:32

Другие вопросы по тегам:

Похожие вопросы: