it-swarm-es.com

¿Cómo debo distribuir mi clave pública?

Acabo de comenzar a usar GPG y creé una clave pública. No tiene sentido si nadie lo sabe. ¿Cómo debo distribuirlo? ¿Debo publicarlo en mi perfil en Facebook y LinkedIn? ¿Qué tal mi blog? Cuales son los riesgos?

193

La mejor manera de distribuir su clave es utilizar uno de los servidores de claves disponibles, como keyserver.ubuntu.com , pgp.mit.ed o keyserver.pgp.com .

Si usa Seahorse (administrador de claves predeterminado en Ubuntu), sincroniza automáticamente sus claves con uno de estos servidores. Los usuarios pueden buscar su clave usando su dirección de correo electrónico o keyid.

Si desea publicar su clave pública en LinkedIn o en su blog, puede cargar la clave en su servidor o simplemente vincularla a la página de su clave en uno de los servidores de claves anteriores. Personalmente, lo subiría a uno de los servidores de claves y vincularía a él, ya que es más fácil mantenerlo actualizado en un lugar, en lugar de tener el archivo en muchas ubicaciones diferentes. También puede compartir su keyid con personas, y luego pueden recibir su clave usando gpg --recv-keys.

Si desea publicar su clave pública en Facebook, hay un campo para colocarla en la sección Información de contacto de su perfil. También puede cambiar la configuración de seguridad de Facebook para usar esta misma clave pública para encriptar sus correos electrónicos.

Por ejemplo, aquí está mi clave pública .

Que yo sepa, no existen riesgos asociados con la publicación de su clave pública.

107
Mark Davidson

No hay riesgo de exponer su clave privada o invalidar su clave pública, al publicar su clave pública de la manera que usted y @Mark describieron. Como dijo @pboin, está diseñado para estar disponible para el mundo.

Sin embargo, hay otro problema a la mano ... Uno de los propósitos centrales de tener y publicar su clave pública (de hecho, este es probablemente EL PROPÓSITO PRINCIPAL), es autenticarse ante otros usuarios, permitirles verificar la autenticidad de cualquier mensajes o datos que firmas, y protege/encripta datos solo para tus ojos.
Pero, ¿cómo sabrían esos usuarios que realmente es SU clave pública? Por ejemplo, si quiero enviar un mensaje privado a @Mark Davidson, usando su clave publicada en http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xE493B06DD070AFC8 , ¿Cómo sé que fue el [~ # ~] real [~ # ~] Mark Davidson que publicó esa clave o que me señaló allí?
Sería trivial para mí publicar mi PROPIA clave pública, ya sea en mit.edu, en LinkedIn, Facebook, etc., y simplemente llamarme Bill Clinton (o Bill Gates). ¿Cómo puedes saber lo contrario?
Además, si de alguna manera Sé que esta es realmente la persona correcta (por ejemplo, quiero contactar a un blogger anónimo, a través del paquete publicado en su blog - no No importa quién es realmente, el propietario del sitio (y, por lo tanto, el editor de PK) es la persona correcta de todos modos), ¿qué garantiza que la clave pública no se haya manipulado en el camino? Todos los enlaces y sitios mencionados hasta ahora (ok, con la excepción del servidor de claves PGP) son HTTP, es decir, no hay protección de canal, es decir, pueden modificarse fácilmente entre el servidor y el navegador.

Cuando se usa el modelo X.509/PKI, siempre hay alguien de confianza que lo avala. P.ej. una autoridad de certificación conocida (de confianza porque los proveedores del navegador los investigaron y agregaron su certificado raíz al Trusted Roots Store en el navegador) verificó su identidad y firmó su clave pública /certificado. Por lo tanto, cualquier persona que quiera verificar que usted es quien dice ser, simplemente puede verificar la firma y luego verificar la identidad de la persona que responde por usted (y luego repetir hasta encontrar la CA raíz de confianza conocida).

Sin embargo, en el modelo PGP, generalmente no hay ninguna autoridad central confiable (aunque las versiones actuales sí lo permiten). En cambio, PGP se basa en el modelo de red de confianza, en el que si confía en alguien, puede responder a su vez por la identidad de otra persona.

De todos modos, el solo hecho de poner su clave pública no ayuda a nadie a verificar su identidad, ni a garantizar que los mensajes cifrados sean visibles solo por la persona correcta.

Lo que puedes hacer:

  • Publique su clave pública, tal como usted y @Mark dijeron, pero luego proporcione un token de clave pública (básicamente un hash de la clave pública, como una huella digital) a través de un canal seguro . P.ej. ahora es lo suficientemente corto como para leerlo por teléfono si te conoce personalmente ... Incluso he visto a alguien poner su token pk en su tarjeta de presentación, entregó una conferencia (es cierto que era de un vendedor).
  • Comience a firmar sus correos electrónicos, luego verifique al destinatario que era su firma a través de un canal fuera de banda (por ejemplo, por teléfono o en persona ( ¡jadeo!) ! ))
  • Para complicar la situación, obtenga un certificado X.509 estándar e implemente SSL (preferiblemente EV) en su sitio web, entonces cualquiera puede descargar su paquete seguro sabiendo que proviene de quien posee ese nombre de dominio ... (Bueno, tal vez eso funcione mejor para grandes empresas ...)
    Mira cómo Microsoft lo hace ...

Aaaa, aparte de eso, realmente depende de para qué es este paquete: si es solo para sorprender a tu madre, entonces no te molestes con todo eso :)
Por otro lado, si tiene comunicaciones realmente sensibles, o con clientes conscientes de la seguridad, entonces todo lo anterior es importante ...

79
AviD

Una solución general es subirlo a un servidor de claves . Otra buena idea podría ser hacer una entrada en Biglumber . Esto ayuda a ponerse en contacto con otras personas y tal vez a firmar las claves entre sí.

Además, debe echar un vistazo a su bandeja de entrada y buscar contactos que ya firman sus correos electrónicos. Puede enviarles un correo informal, que ahora tiene una clave y señalarlos a un recurso.

Una entrada de blog sobre tu clave también está bien. Debe proporcionar un enlace para descargar su clave.

Si usa firmas en su correo, puede señalar su nueva clave y, por supuesto, firmar cada correo.

Recuerde que no puede eliminar su clave después de cargarla en un servidor de claves (y distribuirla entre ellas). Por supuesto, puedes revocarlo. Además, se supone que los spammers buscan esas direcciones de correo electrónico y le envían algunas "buenas ofertas". Cuando haces firmas de teclado y cargas las nuevas firmas, la firma revela dónde has estado en una fecha específica.

27
qbi

Tenga en cuenta que cualquier dirección de correo electrónico en su clave se mostrará en las interfaces web públicas. Recibo mucho spam en el correo electrónico de mi clave, por lo que no puso mi dirección de correo electrónico actual en la clave.

11
allo

La respuesta simple a su pregunta de "distribución" es que debe usar cualquier método que funcione convenientemente para usted y sus destinatarios, y que satisfaga sus necesidades en términos de privacidad. P.ej. un servidor de claves se puede usar convenientemente para distribuir a muchos destinatarios, pero como ubi señala, un servidor de claves típico expone el uid (que generalmente tiene su dirección de correo electrónico) a los spammers todo el tiempo.

La pregunta más difícil mucho es ¿cómo verifica su destinatario que obtuvieron la clave correcta para usted, en lugar de algo falsificado que facilita un ataque? Es posible que desee intercambiar una huella digital de la clave con la otra persona "fuera de banda", p. Ej. sobre el telefono. O puede confiar en la "red de confianza": una cadena de firmas de personas en las que confía para este propósito. Consulte estas preguntas para obtener más consejos:

7
nealmcb

La distribución de la clave pública sigue siendo un problema abierto con PGP/GPG.

Subir a un servidor de claves público

  • otros pueden firmar su clave pública con un texto o contenido insultante que no desea ver en relación con su clave
  • muchos usuarios olvidan la contraseña o pierden la clave de revocación y cambian su dirección de correo y ya no pueden eliminar la clave anterior.
  • es casi imposible eliminar una clave o firma de estos servidores
  • existen herramientas de minería de datos para analizar datos de un servidor de claves
  • uno recibe un poco más de spam en las direcciones en un servidor de claves públicas porque son fáciles de recortar y muy interesantes porque admiten muchos metadatos: como nombre, correo, amigos, marca de tiempo.
  • ... pero todos pueden subir su clave pública a un servidor de claves. Esto puede suceder por intención o por accidente. La mayoría de las herramientas de PGP admiten la carga de claves públicas importadas y, si espera lo suficiente, alguien lo cargará y firmará la clave sin conocerlo.

Subir a un sitio web propio

  • el usuario puede quitar o cambiar la clave
  • descargar una clave desde un sitio web confiable del destinatario puede ser otro indicador de una clave auténtica
  • muchos usuarios profesionales de PGP eligieron este método (también)
  • colocando la llave al lado del contacto en su sitio web anuncia el uso de PGP

Reunión personal

Para mayor lectura ver

6
Jonas Stein

Para la distribución, realmente depende de tu audiencia. El optimista en mí espera que la gente esté ansiosa por usar mi clave para cifrar mensajes y verificar mis firmas. La realidad es que administrarlo no ha sido un problema. Me ha ido muy bien ofreciéndolo en mi blog y a pedido.

En cuanto a los riesgos, está diseñado para estar fácilmente disponible para el mundo. Concentre esas preocupaciones en salvaguardar la clave privada. Ponga una contraseña alrededor y guárdela con cuidado.

6
pboin

En Linux, puede usar el comando:

$ gpg --keyserver hkp://keyserver.ubuntu.com --send-key "your key_index or email"
$ gpg --keyserver hkp://pgp.mit.edu --send-key "your key_index or email"
$ gpg --keyserver hkp://pool.sks-keyservers.net --send-key "your key_index or email"

Y lo envió a diferentes servidores. Ellos propagarán tu clave.

4
John