[bcn-pm] Re: Signatures PGP/GPG

Josep Monés i Teixidor jmones at puntbarra.com
Mon Dec 1 12:34:45 CST 2003


On dv, 2003-11-28 at 13:01, Alex Muntada wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
> 
> * Francesc Guasch:
> 
> > Un client que no ho accepti (outlooks) veurà bé els
> > missatges signats ?
> 
> En teoria els hauria de veure bé, encara que no pugui verificar
> les signatures, perquè la codificació és de tipus text. Però
> sempre et queda la possibilitat de signar amb el sistema antic
> (com faig jo) i firmar el text del missatge sense construir un
> MIME específic (és l'alternativa més portable).

Crec que els mostra com a adjunt, perquè l'Outlook (almenys l'Express)
no posa al missatge automàticament el que estigui com a MIME (excepte
l'html clar...). De fet els usuaris d'Outlook Express sempre se
m'emprenyen quan els envio PGP/MIME :)
> 
> > Si treballo amb diferents PCs, un portàtil, a casa, a
> > la feina ... , com ho faig ? he de tenir el mateix
> > fitxer privat en tots els llocs ? Vaig sempre amb un
> > diskette ? El podria ficar a la Palm ?
> 
> Bona pregunta... Pots utilitzar un disquet, un disc USB o
> senzillament tenir les claus en 1 únic lloc (jo em connecto als
> servidors de la UPC per llegir i enviar el correu amb Mutt), però
> també pots copiar les claus privades. Al final, també esdevé una
> qüestió de confiança en el lloc on les diposites les claus i la
> feblesa de la contrasenya que s'utilitza per xifrar-les.

O la de l'algorisme simètric que la xifra i el hash que es fa servir per
generar la clau simètrica utilitzant el passphrase... Això es clar si
pensem en la seguretat "estàtica" de quan no fas servir les claus i
simplement "les tens allà".

Però és que també poden haver-hi troians, o algú que captura l'antrada
del programa (el passphrase) o algú que volca tota la memòria ram quan
té la clau en clar per calcular la signatura, etc...

També les pots tenir en una smart card criptogràfica (si no ho és és com
tenir-les amb un disc usb amb pin). Així com a màxim poden canviar-te
les dades que signes (que és una putada) però poden utilitzar-la "quan
volen".

A la pràctica no cal ser paranoics però jo no utilitzo el GPG més que en
màquines a les que tinc accés local.


> > Tinc un company que diu que és una seguretat molt dèbil,
> > que pot ser que et refiis d'una clau sospitosa, d'algú
> > que no coneixes, per que en algun moment algú que sí
> > coneixes la ha validat. Diu que es molt millor que el
> > sistema tipus verising. Alguna explicació poc tècnica
> > que li pugui donar ?
> 
> I per què hauries de confiar més en Verisign que en un grup
> d'amics que firmen les claus com vam fer nosaltres ahir? El fet
> que els certificats costin calers no garanteix que siguin millors
> per se. La tecnologia és la mateixa, l'única diferència és el
> procés de validació de les dades i el format dels fitxers.
> 
> La història demostra que les CA també la caguen tot sovint:
> 
>  * [Bugtraq] Verisign certificates problem:
>    http://www.securityfocus.com/archive/1/170948
> 
>  * [Bugtraq] Verisign PKI: anyone to subordinate CA:
>    http://www.securityfocus.com/archive/1/273101
> 
>  * [Bugtraq] Falsifying a VeriSign Seal (Japan):
>    http://www.securityfocus.com/archive/1/280334
> 
> La qüestió és que amb les claus PGP/GPG tens la possibilitat
> d'obtenir un major número de firmes. Si hi confies o no ja és una
> qüestió personal. Amb les CA passa exactament el mateix, però
> només pots confiar en 1 entitat (de fet, no confies ni en una
> persona sinó implícitament en tots els que treballen en aquesta
> entitat però sense tenir la firma de cada individu).
> 


Jo crec que serveixen per a coses diferents.

Per a un ús personal o que requereix, per exemple, la màxima seguretat
que les claus són correctes, doncs agafes amb el GPG i llavors comproves
personalment el fingerprint (o també pots comprovar personalment el hash
d'un certificat x.509, és clar, però ho hauries de comprovar cada cop
que reps un correu).

Ara bé, si determines la validesa de les claus a través de les relacions
de confiança a partir de la gent a qui tu has signat les claus les coses
no són tant clares: el GPG (si no comproves personalment totes les claus
que fas servir) depèn de la cultura dels usuaris i això és una mica
perillós, perquè si hi ha interès econòmic pel mig, qui et diu que no hi
ha gent que es dedica a signar "malament"? Al final acaba essent una
qüestió estadística, està clar...

Per l'àmbit empresarial, per exemple, on tot s'acaba quantificant en
diners, és difícil que tots els actors implicats puguin trobar-se
físicament per fer l'intercanvi de claus, i resulta molt pràctic (i
estalvia molt de temps) el sistema de CA. A més, està clar que qualsevol
legislació sobre el tema, haurà de buscar alguna figura que assumeixi
algun tipus de responsabilitat. Així doncs, en termes econòmics, si pots
demanar responsabilitats a algú per errors d'aquest tipus doncs millor.
I si no és possible demanar responsabilitats doncs és evident que les CA
s'hi juguen el prestigi en això... si fallen òbviament se'ls va el
"xiringuito" a la merda. 

Amb el PKI amb CA, però, no només s'utilita per intercanviar claus
públiques... s'afegeixen altres coses útils com els usos de la clau i
també es fan certificats d'atributs (que permeten assignar drets a un
certificat amb una caducitat diferent a la del certificat o
descentralitzant les CA). Vull dir que, en termes de "features" està
molt més madur que el PGP.

Però tot això normalment no ho necessitem per a un ús privat, per
enviar-nos emails d'un a l'altre. O quan volem la màxima seguretat que
la clau és correcta. Per fer això, si em puc trobar amb la persona (o
alguna persona de confiança ho ha fet) puc tenir més certesa que tot
funciona correctament. 

També podríem fer una cosa semblant a les CA amb GPG... utilitzant una
clau GPG com a clau de la CA, per què no? Només tindríem un problema:
les revocacions.

Amb el GPG, si jo revoco una signatura que he fet d'un certificat d'una
altra persona... com puc assegurar-me que arriba la revocació a tothom?
Els servidors de claus no poden tenir signatures incorrectes, això ho
pot comprovar el GPG. Però poden *ometre informació*. Poden, per
exemple, filtrar el certificat amb el que jo revoco la meva signatura a
una tercera persona i fer que, a la pràctica, ningú ho vegi. O pot ser,
simplement que el servidor on jo envio la meva revocació no estigui
connectat amb el que fa servir la persona que vol signar el missatge.

Això en l'àmbit empresarial és molt important, perquè la gent canvia
d'empresa de tant en tant... però en l'àmbit privat no importa gaire
(només cal comparar la quantitat de revocacions que hi ha de signatures
en certificats i en PGP).

Com que la seguretat absoluta no existeix, doncs tot és una qüestió
d'elecció i de confiança (com deia l'Àlex). Jo confio més que res en mi
mateix i llavors confio més en determinats individus que en determinades
CA, més en unes altres CA que en uns altres individus i confio poc en
individus que no conec i en CA de les que no tinc referències (en això
de les CA afegeixo que a banda de possibles fraus o corrupció dins del
seu personal, crec que s'hi juguen el prestigi i això els dóna certa
credibilitat).

Salut!

-- 
Josep Monés i Teixidor
Clau GnuPG: gpg --recv-keys 80E85CC4
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: This is a digitally signed message part
Url : http://mail.pm.org/pipermail/barcelona-pm/attachments/20031201/a5d4159a/attachment.bin


More information about the Barcelona-pm mailing list