[bglug] Chiave GPG allegata al messaggio [Was: Re: Analisi di eventali sicurezze anti-PRISM]

Fabio Pozzi pozzi.fabio@gmail.com
Dom 15 Set 2013 12:57:25 CEST


> A questo proposito è indubbiamente utile non usare i cert-level,
> che invece introducono una distinzione tra relazioni "reali"
> e semplici incontri semicasuali, vedi
> https://www.debian-administration.org/users/dkg/weblog/98

Interessante!


>> P.s. Non usate PGP.MIT.edu come keyserver se siete davvero paranoici.
>
> So che hanno avuto dei problemi significativi in passato, ma
> mi risultava che la maggior parte fossero stati risolti: hai
> una fonte recente su quali problemi siano rimasti?

Ho letto ultimamente questi post:
http://cryptome.org/2013/07/mining-pgp-keyservers.htm
e sempre dallo stesso autore
https://we.riseup.net/riseuplabs+paow/openpgp-best-practices

dove dicevano di pgp.mit.edu:
"As a keyserver, it has been broken for years. For a long time it was
just dropping revocations,
subkey updates and expirations on the floor. That is *really* bad.
Eventually, they upgraded their keyserver software, but it is *still*
running an older version of SKS,
a version that fails to handle 16-digit subkeyid lookups (among other
failings)."
Poi visto che stiamo parlando di paranoia PRISM related a questo punto
preferirei
http://www.keyserver.eu/

In ogni caso e' bello che si discuta del tema, anche io devo dire che
fino a poco tempo fa sapevo
veramente poco su come usare OpenPGP, lo sto rivalutando molto anche
solo per interesse personale.


-- 
Saluti,
Fabio Pozzi


Maggiori informazioni sulla lista bglug