[bglug] Chiave GPG allegata al messaggio [Was: Re: Analisi di eventali sicurezze anti-PRISM]
Elena ``of Valhalla''
elena.valhalla@gmail.com
Mar 17 Set 2013 14:50:27 CEST
On 2013-09-17 at 11:35:41 +0200, Michele Mazzotta wrote:
> Personalmente ho usato GPG per alcuni anni, stanco di questioni simili a quelle di oggi (e di altre legate alla distribuzione) sono passato ai certificati X.509. Ci sono CA come questa [0] che danno gratuitamente certificati firmati da Comodo, validi un anno ad uso non professionale. S/MIME non ha bisogno di plugin o soffre di problemi di fiducia, e sopratutto è un metodo standard. Cosa ne pensate?
Dal punto di vista standard più o meno si è allo stesso livello:
sia S/MIME che OpenPGP sono standard (il secondo è l'RFC 4880);
il primo è più usato in ambito professionale e "legale", ma il
secondo è stradiffuso nel mondo del software libero.
Ad esempio, dato che mantengo due pacchetti in Debian, devo comunque
avere una chiave OpenPGP per firmarne gli upload, e quindi tanto
vale usarla anche per le email.
Similmente per chi sviluppa ed usa git, i tag possono essere firmati
con gpg, non credo che supporti altri formati.
Per quello che riguarda l'aver bisogno di plugin dipende dai client
di posta: alcuni supportano di default anche l'integrazione con gnupg,
per cui il problema non si pone. Per contro, in entrambi i casi ci sono
seri problemi per l'uso via webmail, specialmente se il server
che fornisce il servizio webmail è di terze parti.
Quella che in pratica è la vera differenza è il modello di fiducia:
esistono delle certificazioni in stile CA anche per chiavi OpenPGP,
ma sono molto meno usate della Web of Trust e comunque ne sono in un
certo senso integrate (ad esempio la chiave 0x65D0FD58 di CACert
è firmata da 1232 e ha firmato 516 chiavi, per la maggior parte
appartenenti a persone).
Il problema dell'affidare la certificazione dell'appartenenza di
chiavi a persone ad un'autorità anziché ad una rete di fiducia
è che è stato visto più volte che le CA sono estremamente facili
da violare, se si hanno abbastanza risorse.
Le notizie di CA che han rilasciato certificati ad entità non
autorizzate ormai sono una costante sui siti di sicurezza;
per un governo o per un'organizzazione criminale di discrete
dimensioni ottenere certificati a nome altrui con minacce
o corruzione è una via perfettamente percorribile.
È vero d'altra parte che la maggior parte dei casi noti hanno
riguardato chiavi usate su siti in HTTPs: ottenere un certificato
illecito ha dei costi/rischi, e il vantaggio che si può ottenere
facendo un attacco MitM su google.com (vedi TURKTRUST_)
è sicuramente molto maggiore di quello che si può ottenere
falsificando la chiave di un pincopallo qualunque, a meno che non
lo si stia prendendo esplicitatamente di mira per qualche motivo.
.. _TURKTRUST: http://www.it.slashdot.org/story/13/01/03/2326208/turkish-registrar-enabled-phishing-attacks-against-google
Anche con la Web of Trust attacchi del genere sono sicuramente
possibili, ma per falsificare la chiave di qualcuno ben collegato
c'è bisogno di coinvolgere un numero ben maggiore di persone,
con evidente crescita dei costi/rischi di essere scoperti.
--
Elena ``of Valhalla''
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 836 bytes
Desc: Digital signature
URL: <http://lists.linux.it/pipermail/bglug/attachments/20130917/3cb7f51e/attachment.sig>
Maggiori informazioni sulla lista
bglug