*** Dmitry Alexandrov [2020-06-14 19:25]: >А от кого бы вы хотели защититься?
Это вы начали говорить про X.509 и что у вас WKD из-за trust anchor-а не сработал. А я говорю что доверие в обоих случаях одинаковое и поэтому какая разница сошёлся у вас trust anchor для X.509 сертификата TLS или нет. >> WKD с недоверенным trust anchor-ом (как в вашем случае) >Пардон? В чём вопрос? >Как вы понимаете, есть всего два потенциально реальных злоумышленника — ваш >почтовый (жабберный, виртуальной машины и т. д.) провайдер и провайдер вашего >корреспондента. Интересно кто это так решил и ограничил злоумышленника всего этими двумя случаями. >Так вот, WKD в большинстве случаев находится в руках одного из них. То есть >его можно и нужно сравнить скорее с отправкой ключа по тому же каналу, который >и собрались шифровать. Прибавляет удобства, но не доверия. Я повторю: во всех случаях, как бы вы не получили ключ, доверия это не может добавлять. Доверие вы должны по WoT-у определять или заранее где-то узнавая например отпечаток ключа. WKD это исключительно про удобство его получения, не более. Если факт получение ключа от третьих лиц вам добавляет доверие к ключу -- ну, ok, вам добавляет, а бы нисколько. И мне не хочется чтобы ещё одни третьи лица знали про факты связи людей между собой (интересуются ключами друг друга -- наверное хотят связаться). >> И в том и в другом случае вы наверняка будете использовать WoT... >...для которой на практике нужен публичный кейсервер в том или ином виде. Это с чего вы взяли? >И да, вы не могли бы назвать хотя бы один домен, что его использует? ;-) https://wiki.gnupg.org/WKD в самом низу. Плюс куча персональных доменов людей, типа моего. >Обнародовать ключ на распределенной, а значит неподконтрольной никому >конкретному платформе — _единственный_ реально возможный вариант. >Альтернативой мог быть быть, например, блокчэйн, но никак не централизованная >WKD. >Наличие ключа — контролируете во много большей степени, чем с WKD на >общественном домене, и пожалуй даже в большей степени, чем с WKD на вашем >личном домене. >А отсутствие — да, не контролируете. И никто не контролирует. В этом-то и >вся фишка. >Почему же «не говоря»? Говоря про WKD и DNS вы необходимость удостовериться в >подлинности ключа упомянули, а здесь — не станете? ;-) Не понимаю что вы тут говорите про контроль ключа. С ключевых серверов я не могу удалить свой ключ. Я не могу удалить "лишние" подписи и UID-ы. О каком контроле тут идёт речь? А с WKD -- что выложил, то и лежит. С ключевыми серверами частая проблема в том, что люди любят без спросу на них выкладывать ваши ключи (например связанные с работой) или подписывать ваш ключ и публиковать это без спросу. Согласен что это не проблема ключевых серверов как таковая, а это вопрос этики, уважения, воспитанности и грамотности людей, но... keyserver даёт возможность легко нагадить человеку, а с WKD вы сами контролируете что публикуется. Я ещё раз резюмирую: без разницы как и откуда вы по Интернету получили публичный ключ корреспондента -- доверие по любому методу получения одинаковое. Возможно, факт получения ключа И через CA TLS-authenticated WKD, И через DNSSEC DANE запись, И через hkps может и увеличит доверие, но всё это powerful adversary может атаковать. Доверять вы можете или надёжно полученному отпечатку или по WoT. Выбор между keyserver, WKD, DANE, whatever -- это выбор исключительно удобства получения ключа. Зная UID (email) -- вы знаете как долбануться до WKD, удобно, без привлечения третьих лиц, без мусора в ключе (что выложил, то и получишь). >Мне кажется, выше удалось наглядно показать, что «геморройно» (а для >«конечного пользователя» и просто невозможно) получить ваш ключ как раз из >подконтрольной вам WKD. Тогда как с кейсервера — легко и непринужденно. Геморрой тут добавил не я, а авторы WKD, обязывающие использовать PKI. Ничего с ними я тут не могу поделать. С ключевым сервером аналогично геморрой: как вы сможете узнать какой именно KS, какую именно "сеть" KS использовать для того чтобы узнать мой ключ? Я могу загрузить на KS сервер который не связан с вашими предпочитаемыми. Ориентироваться на централизованную точку в руках третьих лиц? Вы серьёзно? Плюс, сливать в эту централизованную (стремящуюся быть такой одной, единственной) сеть факты связи со мной (раз запросили мой ключ, то хотите связаться наверное). Плюс иметь шанс получить в довесок к моему ключу, ещё и много десятков килобайт мусора (подписей непойми кем проставленных) или устаревших UID-ов. Нет, спасибо, но этой KS помойки, не нужно. Мне кажется за последние лет пять все ключи которые я получал, то небольшую часть получал через WKD/DANE, а всё остальное через поиск домашней странички человека и нахождения там инструкций по получению ключа. Да, иногда все ссылки ведут на ключевой сервер и наверное 80% времени когда я долблюсь до KS-ов, то они не отвечают, выдают ошибки и, возможно у меня какая-нибудь корявая версия dirmngr, но зачастую помогает только killall dirmngr и снова перезапрос ключа с KS-ов. -- Sergey Matveev (http://www.stargrave.org/) OpenPGP: CF60 E89A 5923 1E76 E263 6422 AE1A 8109 E498 57EF
signature.asc
Description: PGP signature