Страницы: 1
ksi
Так. Моделей доверия, похоже, не понимаете. В качестве корневого СЦ выбирается доверенное лицо. А не наоборот.
ksi
Тогда не всё так плохо. Но опять же при условии, что Вы доверяете Thawte. А я не вижу веских причин к этому.
ksi
Пусть ты загеристрировал сертификат с твоим адресом. Как происходило подтверждение владения адресом e-mail при регистрации сертификата? Наверняка было тестовое письмо, на которое нужно было ответить или нажать какую-нибудь ссылку.
Перехватывая эти тестовые письма злоумышленник может зарегистрировать ещё один сертификат с таким-же адресом e-mail. В результате имеем два разных сертификата с одним адресом, подлинные с точки зрения Thawte - один у тебя, другой у злоумышленника.
ksi
Пусть ты загеристрировал сертификат с твоим адресом. Как происходило подтверждение владения адресом e-mail при регистрации сертификата? Наверняка было тестовое письмо, на которое нужно было ответить или нажать какую-нибудь ссылку.
Перехватывая эти тестовые письма злоумышленник может зарегистрировать ещё один сертификат с таким-же адресом e-mail. В результате имеем два сертификата с одним адресом, подлинные с точки зрения Thawte.
ksi
Всё, разобрался как Thawte работает.
Аналогичная службы есть для ключей OpenPGP - Robot CA, PGP Global Directory.
Но сертификат и тут подделать можно - письмо может быть перехвачено на промежуточном маршрутизаторе или администратором почтовой службы. После этого зарегистрировать сертификат с Вашим адресом труда не составит.
Поэтому, я бы не полагался на подпись Thawte.
ksi
Так что эти условая выполняются по умолчанию.
Со вторым условием я бы не торопился. Как проверяется правильность имени и e-mail?
И еще, если я не ошибаюсь, хранилище ключей не позволяет сделать многоуровневую структуру PKI?
В OpenPGP используется не иерархическая (многоуровневая) модель, а распределённая (сетевая). Она более общая, и использовать её как иерархическую вполне реально. В корпоративных PKI так и делают.
ksi
проблем с проверкой сертификата нету, а вероятность подмены практически нулевая,
Это верно при выполнении двух условий:
1) У Вас есть подлинные ключи удостоверяющих центров.
2) Вы доверяете этим удостоверяющим центрам.
свободно генерируемых на машине клиента.
Стоп! А закрытые ключи для X.509 сертификатов разве генерируются центром? Если да, то, получается, что Вы оставляете копию своего закрытого ключа в удостоверяющем центре. Со всеми вытекающими...
А не кинете ссылочку на описание где и как можно подписать GPG ключи?
Вы имеете ввиду как обеспечить подтверждение подлинности ключа?
http://pgpru.com/manuals/wot/
Вий
Какая версия GPG и Enigmail?
В какой версии PGP генерировался и использовался ключ?
Если не ошибаюсь загвозка как раз длине ключа. Где-то на этом форуме я читал что Энигмайл не шифрует ключём длиной 2048.
Вряд ли. Enigmail сам вообще не шифрует, шифрует GnuPG. А уж он такие ключи понимать обязан.
Страницы: 1