Frage:
Wie soll ich meinen öffentlichen Schlüssel verteilen?
Roger C S Wernersson
2010-11-17 13:36:14 UTC
view on stackexchange narkive permalink

Ich habe gerade mit der Verwendung von GPG begonnen und einen öffentlichen Schlüssel erstellt. Es ist irgendwie sinnlos, wenn niemand davon weiß. Wie soll ich es verteilen? Soll ich es in meinem Profil auf Facebook und LinkedIn veröffentlichen? Wie wäre es mit meinem Blog? Was sind die Risiken?

Ich denke, es hängt davon ab, wofür Sie Ihren GPG-Schlüssel verwenden. E-Mails signieren? E-Mail-Inhalte verschlüsseln? Verschlüsselte Dateien an E-Mail angehängt? Verteilen Sie vertrauenswürdige Software, die Sie geschrieben haben? Lokale Dateien speichern? Wie groß sind die Dateien? Verwenden Sie hauptsächlich symmetrische oder asymmetrische Schlüssel (GPG unterstützt beide)? Wer braucht deinen Pubkey und warum?
Acht antworten:
#1
+110
Mark Davidson
2010-11-17 17:40:24 UTC
view on stackexchange narkive permalink

Die beste Möglichkeit, Ihren Schlüssel zu verteilen, besteht darin, einen der verfügbaren Schlüsselserver zu verwenden, z. B. keyserver.ubuntu.com, pgp.mit.edu oder keyserver.pgp.com.

Wenn Sie Seahorse (Standardschlüsselmanager unter Ubuntu) verwenden, werden Ihre Schlüssel automatisch mit einem dieser Server synchronisiert. Benutzer können dann Ihren Schlüssel anhand Ihrer E-Mail-Adresse oder Schlüssel-ID nachschlagen.

Wenn Sie Ihren öffentlichen Schlüssel auf LinkedIn oder in Ihrem Blog veröffentlichen möchten, können Sie den Schlüssel entweder auf Ihren Server hochladen oder einfach auf die Seite für Ihren Schlüssel auf einem der oben genannten Keyserver verlinken. Persönlich würde ich es auf einen der Keyserver hochladen und darauf verlinken, da es einfacher ist, es an einem Ort auf dem neuesten Stand zu halten, anstatt die Datei an vielen verschiedenen Orten zu haben. Sie können Ihre Schlüssel-ID auch mit anderen Personen teilen, die dann Ihren Schlüssel mit gpg --recv-keys erhalten.

Wenn Sie Ihren öffentlichen Schlüssel dort auf Facebook veröffentlichen möchten ist ein Feld, in dem Sie es im Abschnitt "Kontaktinformationen" Ihres Profils platzieren können. Sie können auch Ihre Facebook-Sicherheitseinstellungen ändern, um denselben öffentlichen Schlüssel zum Verschlüsseln der E-Mails an Sie zu verwenden.

Hier ist beispielsweise mein öffentlicher Schlüssel.

Meines Wissens sind mit der Veröffentlichung Ihres öffentlichen Schlüssels keine Risiken verbunden.

Es gibt keine großen Risiken, wenn Sie Ihren öffentlichen Schlüssel weit und breit veröffentlichen. Sie möchten es im Keyserver-System haben, wie Mark hervorhebt, damit es automatisch importiert werden kann. Es ist aber auch sicher, andere Wege zu verteilen.
Beachten Sie, dass das Veröffentlichen des Schlüssels auf PGP-Schlüsselservern ziemlich sinnlos ist, wenn er nicht von anderen signiert ist. In diesem Fall sollten Sie sichere Verteilungsmittel wie eine SSL-Homepage bevorzugen. Wenn Ihr kleiner Bruder Ihren Schlüssel unterschreibt, wird nur eine Vertrauensbeziehung zwischen Ihnen beiden hergestellt. Key Signing-Parteien oder SSL-geschützte Homepages sind nützlich, wenn Sie eine sichere Korrespondenz mit einem breiteren Publikum anstreben.
Ich habe die Erfahrung gemacht, dass Schlüsselserver etwas fehlerhaft sind. Ich habe viele alte Schlüssel, die ich zum Beispiel von '99 und '00 auf pgp.mit.edu verloren habe. Es löst das Problem wirklich nicht richtig.
Sollten Sie nicht den Link [https] (https://pgp.mit.edu/pks/lookup?op=get&search=0xE493B06DD070AFC8) zum Verteilen Ihres Schlüssels verwenden, können Sie sicher sein, dass der öffentliche Schlüssel nicht geändert wurde Route?
@SteveArmstrong Siehe [Sollte beim Abrufen von GPG-Schlüsseln keine sichere Verbindung verwendet werden?] (Https://security.stackexchange.com/q/4161/2138)
Was ist, wenn ich meinen SSH-Schlüssel auf GitHub hochlade?Dann hackt jemand Github, wechselt den Schlüssel und posiert als ich.Wäre das MITM?
#2
+81
AviD
2010-11-17 18:50:46 UTC
view on stackexchange narkive permalink

Es besteht kein Risiko, Ihren privaten Schlüssel offenzulegen oder Ihren öffentlichen Schlüssel ungültig zu machen, indem Sie Ihren öffentlichen Schlüssel auf die von Ihnen und @Mark beschriebene Weise veröffentlichen. Wie @pboin sagte, soll es der Welt zur Verfügung stehen.

Es gibt jedoch noch ein anderes Problem ... Einer der Hauptzwecke beim Veröffentlichen und Veröffentlichen Ihres öffentlichen Schlüssels (in der Tat ist dies wahrscheinlich DER Hauptzweck) besteht darin, sich bei anderen Benutzern zu authentifizieren und zu aktivieren Sie überprüfen die Authentizität aller von Ihnen signierten Nachrichten oder Daten und schützen / verschlüsseln Daten nur für Ihre Augen.
Aber woher wissen diese Benutzer, dass es sich wirklich um IHREN öffentlichen Schlüssel handelt? Wenn ich beispielsweise eine private Nachricht an @Mark Davidson senden möchte, indem ich seinen veröffentlichten Schlüssel unter http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xE493B06DD070AFC8 verwende. Woher weiß ich, dass es der ECHTE Mark Davidson war, der diesen Schlüssel veröffentlicht hat oder der mich dorthin geführt hat?
Es wäre für mich trivial, meinen EIGENEN öffentlichen Schlüssel entweder auf mit.edu zu veröffentlichen. auf LinkedIn, Facebook usw. und nenne mich einfach Bill Clinton (oder Bill Gates). Wie könnten Sie etwas anderes wissen?
Wenn irgendwie ich weiß, dass dies wirklich die richtige Person ist (z. B. möchte ich einen anonymen Blogger über den in seinem Blog veröffentlichten pk kontaktieren - ich weiß nicht ' Es ist egal, wer er wirklich ist, der Eigentümer der Website - und damit der pk-Verlag - ist sowieso die richtige Person. Was kann garantiert werden, dass der öffentliche Schlüssel unterwegs nicht manipuliert wurde? Alle bisher erwähnten Links und Sites (ok, mit Ausnahme des PGP-Schlüsselservers) sind HTTP - d. H. Kein Kanalschutz, d. H. Kann leicht zwischen Server und Browser geändert werden.

Bei Verwendung des X.509 / PKI-Modells gibt es immer jemanden, dem vertraut , der für Sie bürgt. Z.B. Eine bekannte Zertifizierungsstelle (vertrauenswürdig, weil die Browser-Anbieter sie überprüft und ihr Stammzertifikat dem Trusted Roots Store im Browser hinzugefügt haben) hat Ihre Identität überprüft und Ihren öffentlichen Schlüssel / Ihr Zertifikat signiert . Somit kann jeder, der überprüfen möchte, ob Sie der sind, von dem Sie sagen, dass Sie es sind, einfach die Signatur überprüfen und dann die Identität desjenigen überprüfen, der für Sie bürgt (und dann wiederholen, bis er die bekannte vertrauenswürdige Stammzertifizierungsstelle gefunden hat).

Im PGP-Modell gibt es jedoch normalerweise keine zentrale, vertrauenswürdige Berechtigung (obwohl aktuelle Versionen dies zulassen). Stattdessen basiert PGP auf dem Web-of-Trust-Modell. Wenn Sie jemandem vertrauen, kann dieser wiederum für die Identität eines anderen bürgen.

Unabhängig davon hilft es niemandem, Ihre Identität zu überprüfen und sicherzustellen, dass verschlüsselte Nachrichten nur von der richtigen Person angezeigt werden können.

Was Sie tun KÖNNEN:

  • Veröffentlichen Sie Ihren öffentlichen Schlüssel, so wie Sie und @Mark es gesagt haben - und geben Sie dann ein Token mit öffentlichem Schlüssel an (im Grunde ein Hash des öffentlichen Schlüssels, wie ein Fingerabdruck) über einen sicheren Kanal. Z.B. Dies ist jetzt kurz genug, um über ein Telefon zu lesen, wenn er Sie persönlich kennt ... Ich habe sogar gesehen, wie jemand seinen pk-Token auf seine Visitenkarte legte und eine Konferenz verteilte (zugegebenermaßen von einem Verkäufer).
  • Beginnen Sie mit dem Signieren Ihrer E-Mails und bestätigen Sie dem Empfänger, dass es sich um Ihre Signatur handelt, über einen Out-of-Band-Kanal (z. B. telefonisch oder persönlich ( keuchen !! ))
  • Komplizieren Sie die Situation, erwerben Sie ein Standard-X.509-Zertifikat und implementieren Sie SSL (vorzugsweise EV) auf Ihrer Website. Dann kann jeder Ihr pk sicher herunterladen, in dem Wissen, dass es von dem stammt, dem das gehört Domainname ... (Okay, vielleicht funktioniert das besser für große Unternehmen ...)
    Überprüfen Sie, wie Microsoft das macht...

Abgesehen davon hängt es wirklich davon ab, wofür dieses Paket gedacht ist - wenn es nur darum geht, deine Mutter zu begeistern, dann kümmere dich nicht um all das :)
Andererseits, wenn du wirklich sensible Kommunikation hast, oder bei sicherheitsbewussten Clients sind alle oben genannten wichtig ...

Stimmen Sie mit Ihnen in Bezug auf Ihre Punkte überein. AviD befolgt die unter https://help.ubuntu.com/community/GnuPrivacyGuardHowto#Getting%20your%20key%20signed beschriebenen Schritte. Dies ist wahrscheinlich die beste Methode, um sicherzustellen, dass der Schlüssel gültig ist.
Ein Zertifikat ist nur bis zu der Ebene vertrauenswürdig, auf der der Benutzer am Ende der Zertifizierungsstelle vertraut. Öffentliche PGP-Schlüssel können von anderen PGP-Benutzern signiert werden. Auf diese Weise wird ein Vertrauensnetz aufgebaut, sodass ich sagen kann, dass mein bester Freund dem vertraut Schlüssel, und ich vertraue ihm, also vertraue ich auch diesem Schlüssel.
Wenn Sie wirklich sicher sein möchten, ist in jedem Fall eine Überprüfung außerhalb des Bandes erforderlich, jedoch wird der Schlüssel verteilt. Eine der sichersten Methoden ist die Überprüfung außerhalb des Bandes bei der ersten Verwendung, für die ssh eingerichtet ist. Der Benutzer muss jedoch eine Überprüfung des Schlüsselfingerabdrucks außerhalb des Bandes durchführen.
[Einträge mit @whitehouse.gov] (http://pgp.mit.edu:11371/pks/lookup?search=%40whitehouse.gov&op=index) auf pgp.mit.edu
Eine andere Out-of-Band-Veröffentlichungsmethode mit Domänenüberprüfung, die jetzt verwendet werden kann, ist: DNSSEC.
-1
Derzeit wird eine Weiterleitung zu http sowohl von https://www.microsoft.com/technet/security/bulletin/pgp.mspx als auch von https://technet.microsoft.com/sto/smime.p7b bereitgestellt
"Es besteht kein Risiko, Ihren ** privaten ** Schlüssel freizulegen (...)" ... lese ich das richtig oder vermisse ich etwas?
@hamena314 denke ich nicht :-).Ich denke, Sie lesen es als "kein Risiko ** beim ** Offenlegen Ihres privaten Schlüssels", was nicht mit dem übereinstimmt, was ich geschrieben habe, "kein Risiko ** beim ** Offenlegen".Das heißt,Es gibt keine solche Gefahr.Wenn Sie den gesamten Satz lesen: "Es besteht kein Risiko, dass Ihr privater Schlüssel durch Veröffentlichung Ihres öffentlichen Schlüssels verfügbar gemacht wird." -> Durch die Veröffentlichung Ihres öffentlichen Schlüssels besteht kein Risiko, dass Ihr privater Schlüssel verfügbar gemacht wird.Entschuldigung für die verwirrende Satzstruktur!
Danke für die Klarstellung.Als nicht englischer Muttersprachler hätte ich die beabsichtigte Bedeutung möglicherweise nicht verstanden.
Die Microsoft PGP-Verbindung ist unterbrochen.
"Alle bisher erwähnten Links und Sites (ok, mit Ausnahme des PGP-Schlüsselservers) sind HTTP - d. H. Kein Kanalschutz" - Dies ist ein Missverständnis.Die Links sind HTTP, aber die Dienste unterstützen auch HTTPS.Der ursprüngliche Autor hat sich gerade für die Verknüpfung mit der nicht sicheren Version entschieden.Alle drei unterstützen HTTPS, nur erzwingt nur eine Umleitung zu HTTPS.
#3
+27
qbi
2010-11-17 19:57:59 UTC
view on stackexchange narkive permalink

Eine allgemeine Lösung besteht darin, es auf einen Keyserver hochzuladen. Eine andere gute Idee könnte sein, einen Eintrag bei Biglumber zu machen. Dies hilft, mit anderen Personen in Kontakt zu treten und sich möglicherweise gegenseitig Schlüssel zu signieren.

Außerdem sollten Sie in Ihren Posteingang schauen und nach Kontakten suchen, die ihre E-Mails bereits signieren. Sie können ihnen eine informelle E-Mail senden, dass Sie jetzt einen Schlüssel haben, und sie auf eine Ressource verweisen.

Ein Blogeintrag über Ihren Schlüssel ist ebenfalls in Ordnung. Sie sollten einen Link zum Herunterladen Ihres Schlüssels bereitstellen.

Wenn Sie in Ihrer E-Mail Signaturen verwenden, können Sie auf Ihren neuen Schlüssel verweisen und natürlich jede E-Mail signieren.

Erinnern Sie daran, dass Sie Ihren Schlüssel nicht löschen können, nachdem er auf einen Schlüsselserver hochgeladen (und unter diesen verteilt) wurde. Natürlich können Sie es widerrufen. Außerdem wird davon ausgegangen, dass Spammer nach diesen E-Mail-Adressen suchen und Ihnen einige "nette Angebote" senden. Wenn Sie Schlüsselsignaturen erstellen und die neuen Signaturen hochladen, zeigt die Signatur an, wo Sie sich zu einem bestimmten Datum befunden haben.

+1 für die Erwähnung der tatsächlichen Risiken, die mit der Veröffentlichung einer Schlüsseldatei verbunden sind, die Ihre E-Mail-Adressinformationen und Datenlecks über Schlussfolgerungen enthält.
Biglumber, ist es in Ordnung, es zu benutzen? Sie benutzen nicht einmal https ....
#4
+11
allo
2010-11-19 04:02:15 UTC
view on stackexchange narkive permalink

Beachten Sie, dass jede E-Mail-Adresse auf Ihrem Schlüssel in öffentlichen Webinterfaces angezeigt wird. Ich bekomme viel Spam in der E-Mail auf meinem Schlüssel, daher wurde meine aktuelle E-Mail-Adresse nicht auf den Schlüssel gesetzt.

Für diejenigen, die sich mit Spam befassen, besteht eine einfache Strategie darin, einen VIP-Posteingang zu erstellen, Ihre Kontakte hinzuzufügen, ihn zu Ihrer Standardansicht zu machen und davon auszugehen, dass alles andere ein Roboter ist.
Dies ist richtig, aber die meisten E-Mail-Clients benötigen die E-Mail-Adresse des Empfängers im Schlüssel, um ordnungsgemäß zu funktionieren.
#5
+8
nealmcb
2011-07-02 00:03:47 UTC
view on stackexchange narkive permalink

Die einfache Antwort auf Ihre "Verteilungs" -Frage lautet, dass Sie eine Methode verwenden sollten, die für Sie und Ihre beabsichtigten Empfänger bequem ist und Ihren Anforderungen in Bezug auf den Datenschutz entspricht. Z.B. Ein Keyserver kann bequem zum Verteilen an viele Empfänger verwendet werden. Wie Ubi feststellt, setzt ein typischer Keyserver die UID (die normalerweise Ihre E-Mail-Adresse enthält) für alle Zeiten Spammern aus.

Das much Die schwierigere Frage ist, wie Ihr Empfänger überprüft, ob er den richtigen Schlüssel für Sie erhalten hat, anstatt etwas Fälschendes, das einen Angriff erleichtert. Möglicherweise möchten Sie einen Fingerabdruck des Schlüssels mit der anderen Person "außerhalb des Bandes" austauschen, z. über das Telefon. Oder Sie können sich auf das "Netz des Vertrauens" verlassen: eine Signaturkette von Personen, denen Sie zu diesem Zweck vertrauen. Weitere Tipps finden Sie in diesen Fragen:

#6
+6
pboin
2010-11-17 17:31:34 UTC
view on stackexchange narkive permalink

Für die Verteilung hängt es wirklich von Ihrem Publikum ab. Der Optimist in mir hofft, dass die Leute gerne meinen Schlüssel verwenden, um Nachrichten zu verschlüsseln und meine Signaturen zu überprüfen. Die Realität ist, dass die Verwaltung kein Problem war. Ich habe es sehr gut gemacht, indem ich es auf meinem Blog und auf Anfrage angeboten habe.

Was die Risiken betrifft, ist es so konzipiert, dass es der Welt leicht zugänglich ist. Konzentrieren Sie diese Bedenken auf den Schutz des privaten Schlüssels. Legen Sie ein Passwort darum und schützen Sie es sorgfältig.

#7
+6
Jonas Stein
2015-01-11 10:26:17 UTC
view on stackexchange narkive permalink

Die Verteilung des öffentlichen Schlüssels ist bei PGP / GPG immer noch ein offenes Problem.

Auf einen öffentlichen Schlüsselserver hochladen

  • können andere Unterschreiben Sie Ihren Schlüssel öffentlich mit einem beleidigenden Text oder Inhalt, den Sie im Zusammenhang mit Ihrem Schlüssel nicht sehen möchten.
  • Viele Benutzer vergessen das Passwort oder verlieren den Sperrschlüssel und ändern ihre E-Mail-Adresse und können den alten nicht entfernen Schlüssel mehr.
  • Es ist fast unmöglich, jemals einen Schlüssel oder eine Signatur von diesen Servern zu entfernen.
  • Data Mining-Tools zur Analyse von Daten von einem Schlüsselserver existieren Etwas mehr Spam an die Adressen auf einem öffentlichen Schlüsselserver, da sie einfach zuzuschneiden und sehr interessant sind, weil sie viele Metadaten unterstützen: wie Name, E-Mail, Freunde, Zeitstempel.
  • ... aber jeder kann hochladen Ihr öffentlicher Schlüssel zu einem Keyserver. Dies kann absichtlich oder versehentlich geschehen. Die meisten PGP-Tools unterstützen das Hochladen importierter öffentlicher Schlüssel. Wenn Sie lange genug warten, wird sie von jemandem hochgeladen und signiert, ohne Sie zu kennen.

Auf eigene Website hochladen

  • Der Benutzer kann den Schlüssel entfernen oder ändern.
  • Das Herunterladen eines Schlüssels von einer vertrauenswürdigen Website des Empfängers kann ein weiterer Indikator für einen authentischen Schlüssel sein.
  • Viele Fachleute Benutzer von PGP haben (auch) diese Methode gewählt.
  • Wenn Sie den Schlüssel neben dem Kontakt auf Ihrer Website platzieren, wird für die Verwendung von PGP geworben.

Persönliches Meeting

Weitere Informationen finden Sie unter

#8
+4
John
2017-06-06 02:49:26 UTC
view on stackexchange narkive permalink

Unter Linux können Sie den folgenden Befehl verwenden:

  $ gpg --keyserver hkp: //keyserver.ubuntu.com --send-key "Ihr Schlüsselindex oder Ihre E-Mail-Adresse" $ gpg - -keyserver hkp: //pgp.mit.edu --send-key "Ihr Schlüsselindex oder E-Mail" $ gpg --keyserver hkp: //pool.sks-keyservers.net --send-key "Ihr Schlüsselindex oder Ihre E-Mail"  

und an verschiedene Server gesendet. Sie werden Ihren Schlüssel weitergeben.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 2.0-Lizenz, unter der er vertrieben wird.
Loading...