[bglug] Chiave GPG allegata al messaggio [Was: Re: Analisi di eventali sicurezze anti-PRISM]

Elena ``of Valhalla'' elena.valhalla@gmail.com
Mar 17 Set 2013 14:50:27 CEST


On 2013-09-17 at 11:35:41 +0200, Michele Mazzotta wrote:
> Personalmente ho usato GPG per alcuni anni, stanco di questioni simili a quelle di oggi (e di altre legate alla distribuzione) sono passato ai certificati X.509. Ci sono CA come questa [0] che danno gratuitamente certificati firmati da Comodo, validi un anno ad uso non professionale. S/MIME non ha bisogno di plugin o soffre di problemi di fiducia, e sopratutto è un metodo standard. Cosa ne pensate?

Dal punto di vista standard più o meno si è allo stesso livello: 
sia S/MIME che OpenPGP sono standard (il secondo è l'RFC 4880); 
il primo è più usato in ambito professionale e "legale", ma il 
secondo è stradiffuso nel mondo del software libero.

Ad esempio, dato che mantengo due pacchetti in Debian, devo comunque 
avere una chiave OpenPGP per firmarne gli upload, e quindi tanto 
vale usarla anche per le email.
Similmente per chi sviluppa ed usa git, i tag possono essere firmati 
con gpg, non credo che supporti altri formati.

Per quello che riguarda l'aver bisogno di plugin dipende dai client 
di posta: alcuni supportano di default anche l'integrazione con gnupg, 
per cui il problema non si pone. Per contro, in entrambi i casi ci sono 
seri problemi per l'uso via webmail, specialmente se il server 
che fornisce il servizio webmail è di terze parti.

Quella che in pratica è la vera differenza è il modello di fiducia: 
esistono delle certificazioni in stile CA anche per chiavi OpenPGP,
ma sono molto meno usate della Web of Trust e comunque ne sono in un 
certo senso integrate (ad esempio la chiave 0x65D0FD58 di CACert 
è firmata da 1232 e ha firmato 516 chiavi, per la maggior parte 
appartenenti a persone).

Il problema dell'affidare la certificazione dell'appartenenza di 
chiavi a persone ad un'autorità anziché ad una rete di fiducia 
è che è stato visto più volte che le CA sono estremamente facili 
da violare, se si hanno abbastanza risorse.

Le notizie di CA che han rilasciato certificati ad entità non
autorizzate ormai sono una costante sui siti di sicurezza; 
per un governo o per un'organizzazione criminale di discrete 
dimensioni ottenere certificati a nome altrui con minacce 
o corruzione è una via perfettamente percorribile.

È vero d'altra parte che la maggior parte dei casi noti hanno 
riguardato chiavi usate su siti in HTTPs: ottenere un certificato 
illecito ha dei costi/rischi, e il vantaggio che si può ottenere 
facendo un attacco MitM su google.com (vedi TURKTRUST_) 
è sicuramente molto maggiore di quello che si può ottenere 
falsificando la chiave di un pincopallo qualunque, a meno che non 
lo si stia prendendo esplicitatamente di mira per qualche motivo.

.. _TURKTRUST: http://www.it.slashdot.org/story/13/01/03/2326208/turkish-registrar-enabled-phishing-attacks-against-google

Anche con la Web of Trust attacchi del genere sono sicuramente
possibili, ma per falsificare la chiave di qualcuno ben collegato 
c'è bisogno di coinvolgere un numero ben maggiore di persone, 
con evidente crescita dei costi/rischi di essere scoperti.

-- 
Elena ``of Valhalla''
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 836 bytes
Desc: Digital signature
URL: <http://lists.linux.it/pipermail/bglug/attachments/20130917/3cb7f51e/attachment.sig>


Maggiori informazioni sulla lista bglug