Question:
Comment dois-je distribuer ma clé publique?
Roger C S Wernersson
2010-11-17 13:36:14 UTC
view on stackexchange narkive permalink

Je viens de commencer à utiliser GPG et de créer une clé publique. C'est un peu inutile si personne ne le sait. Comment dois-je le distribuer? Dois-je le publier sur mon profil sur Facebook et LinkedIn? Et mon blog? Quels sont les risques?

Je suppose que cela dépend de ce que vous utilisez votre clé GPG ??? Signer des e-mails? Crypter le contenu des e-mails? Fichiers cryptés joints à un e-mail? Vous distribuez un logiciel fiable que vous avez écrit? Stocker des fichiers locaux? Quelle est la taille des fichiers? Utilisez-vous principalement des clés symétriques ou asymétriques (GPG prend en charge les deux)? Qui aura besoin de votre clé de pub et pourquoi?
Huit réponses:
Mark Davidson
2010-11-17 17:40:24 UTC
view on stackexchange narkive permalink

La meilleure façon de distribuer votre clé est d'utiliser l'un des serveurs de clés disponibles, comme keyserver.ubuntu.com, pgp.mit.edu ou keyserver.pgp.com.

Si vous utilisez Seahorse (gestionnaire de clés par défaut sous Ubuntu), il synchronise automatiquement vos clés avec l'un de ces serveurs. Les utilisateurs peuvent ensuite rechercher votre clé à l'aide de votre adresse e-mail ou de votre identifiant de clé.

Si vous souhaitez publier votre clé publique sur LinkedIn ou votre blog, vous pouvez soit télécharger la clé sur votre serveur, soit simplement créer un lien vers la page de votre clé sur l'un des serveurs de clés ci-dessus. Personnellement, je le téléchargerais sur l'un des serveurs de clés et créerais un lien vers celui-ci, car il est plus facile de le maintenir à jour en un seul endroit, au lieu d'avoir le fichier dans des tas d'endroits différents. Vous pouvez également partager votre keyid avec des personnes, et elles peuvent ensuite recevoir votre clé en utilisant gpg --recv-keys .

Si vous souhaitez publier votre clé publique sur Facebook, là est un champ pour le placer dans la section Coordonnées de votre profil. Vous pouvez également modifier vos paramètres de sécurité Facebook pour utiliser cette même clé publique pour crypter leurs e-mails.

Par exemple, voici ma clé publique.

À ma connaissance, il n'y a aucun risque associé à la publication de votre clé publique.

Il n'y a pas de risques majeurs à publier votre clé publique partout. Vous le voudrez dans le système de serveur de clés comme Mark le souligne afin qu'il puisse être importé automatiquement. Mais il est également sûr de distribuer d'autres moyens.
Notez que publier la clé sur les serveurs de clés PGP est plutôt inutile si elle n'est pas signée par d'autres. Dans ce cas, vous devriez préférer des moyens de distribution sécurisés comme une page d'accueil SSL. De plus, faire signer votre clé par votre petit frère ne fera qu'établir une relation de confiance entre vous deux. Les signataires clés ou les pages d'accueil protégées par SSL sont utiles si vous visez une correspondance sécurisée avec un public plus large.
Mon expérience est que les serveurs clés sont quelque peu #fail. J'ai beaucoup d'anciennes clés que j'ai perdues entre '99 et '00 sur pgp.mit.edu par exemple. Cela ne résout vraiment pas le problème correctement.
Ne devriez-vous pas utiliser le lien [https] (https://pgp.mit.edu/pks/lookup?op=get&search=0xE493B06DD070AFC8) pour distribuer votre clé, afin d'être sûr que la clé publique n'a pas été modifiée en- route?
@SteveArmstrong Voir [La récupération de la clé GPG ne devrait-elle pas utiliser une connexion sécurisée?] (Https://security.stackexchange.com/q/4161/2138)
Que faire si je télécharge ma clé SSH sur GitHub?Ensuite, quelqu'un pirate github, change la clé et se fait passer pour moi.Serait-ce le MITM?
AviD
2010-11-17 18:50:46 UTC
view on stackexchange narkive permalink

Il n'y a aucun risque d'exposer votre clé privée ou d'invalider votre clé publique, en publiant votre clé publique de la manière que vous et @Mark avez décrite. Comme l'a déclaré @pboin, il est conçu pour être disponible dans le monde entier.

Cependant, il y a un autre problème à portée de main ... L'un des principaux objectifs d'avoir et de publier votre clé publique (en effet, c'est probablement LE PRINCIPAL objectif), est de vous authentifier auprès d'autres utilisateurs, activer pour vérifier l'authenticité de tous les messages ou données que vous signez, et protéger / crypter les données pour vos yeux uniquement.
Mais comment ces utilisateurs sauraient-ils qu'il s'agit vraiment de VOTRE clé publique? Par exemple, si je veux envoyer un message privé à @Mark Davidson, en utilisant sa clé publiée à http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xE493B06DD070AFC8, comment savoir que c'est le VRAI Mark Davidson qui a publié cette clé ou qui m'a pointé là-bas?
Il serait trivial pour moi de publier ma PROPRE clé publique, soit sur mit.edu, sur LinkedIn, Facebook, etc., et m'appeler simplement Bill Clinton (ou Bill Gates). Comment pourriez-vous savoir le contraire?
De plus, si en quelque sorte je sais que c'est vraiment la bonne personne (par exemple, je veux contacter un blogueur anonyme, via le pk publié sur son blog - je ne le fais pas) t se soucier de qui il est vraiment, le propriétaire du site - et donc l'éditeur pk - est la bonne personne de toute façon) - qu'est-ce qui garantit que la clé publique n'a pas été falsifiée en cours de route? Tous les liens et sites mentionnés jusqu'à présent (ok, à l'exception du serveur de clés PGP) sont HTTP - c'est-à-dire pas de protection de canal, c'est-à-dire qu'ils peuvent facilement être modifiés entre le serveur et le navigateur.

Lorsque vous utilisez le modèle X.509 / PKI, il y a toujours quelqu'un de confiance qui se porte garant de vous. Par exemple. une autorité de certification bien connue (approuvée car les fournisseurs de navigateurs les ont examinés et ont ajouté leur certificat racine au Trusted Roots Store dans le navigateur) a vérifié votre identité et signé votre clé publique / certificat. Ainsi, toute personne qui souhaite vérifier que vous êtes bien qui vous prétendez être peut simplement vérifier la signature, puis vérifier l'identité de celui qui se porte garant de vous (puis recommencer jusqu'à trouver la célèbre autorité de certification racine de confiance).

Cependant, dans le modèle PGP, il n'y a généralement aucune autorité centrale de confiance (bien que les versions actuelles le permettent). Au lieu de cela, PGP est basé sur le modèle du Web de confiance, dans lequel si vous faites confiance à quelqu'un, il peut à son tour se porter garant de l'identité de quelqu'un d'autre.

Quoi qu'il en soit, le simple fait de mettre votre clé publique là-bas n'aide personne à vérifier votre identité et ne garantit pas que les messages chiffrés seront visibles uniquement par la bonne personne.

Ce que vous POUVEZ faire:

  • Publiez votre clé publique, comme vous et @Mark l'avez dit - mais fournissez ensuite un jeton de clé publique (essentiellement un hachage de la clé publique, comme une empreinte digitale) via un canal sécurisé. Par exemple. c'est maintenant assez court pour être lu par téléphone s'il vous connaît personnellement ... J'ai même vu quelqu'un mettre son jeton pk sur sa carte de visite, distribuer une conférence (certes, c'était d'un fournisseur).
  • Commencez à signer vos e-mails, puis vérifiez auprès du destinataire qu'il s'agissait de votre signature via un canal hors bande (par exemple, par téléphone ou en personne ( gasp !! ))
  • Compliquez la situation, obtenez un certificat X.509 standard et implémentez SSL (de préférence EV) sur votre site Web, alors n'importe qui peut télécharger votre pk en toute sécurité en sachant qu'il provient de celui qui le possède nom de domaine ... (OK, peut-être que cela fonctionne mieux pour les grandes entreprises ...)
    Découvrez comment Microsoft le fait...

Aaaaall cela mis à part, cela dépend vraiment de ce à quoi sert ce pk - si c'est juste pour impressionner votre mère, alors ne vous embêtez pas avec tout ça :)
D'un autre côté, si vous avez des communications vraiment sensibles, ou avec des clients soucieux de la sécurité, alors tout ce qui précède est important ...

Convenez avec vous de vos points AviD en suivant les étapes décrites sur https://help.ubuntu.com/community/GnuPrivacyGuardHowto#Getting%20your%20key%20signed est probablement la meilleure méthode pour s'assurer que la clé est valide.
Un certificat n'est approuvé qu'au niveau auquel l'utilisateur à la fin fait confiance à l'autorité de certification.Les clés publiques PGP peuvent être signées par d'autres utilisateurs PGP, ce faisant, on construit un réseau de confiance, ce qui me permet de dire, mon meilleur ami fait confiance à cela clé, et je lui fais confiance, donc je fais également confiance à cette clé.
Si vous voulez vraiment être sûr, dans tous les cas, une vérification hors bande est nécessaire, mais la clé est distribuée. L'une des méthodes les plus sûres est la vérification hors bande lors de la première utilisation, car ssh est configuré pour, mais elle nécessite que l'utilisateur fasse une vérification hors bande de l'empreinte digitale de la clé.
[Entrées avec @whitehouse.gov] (http://pgp.mit.edu:11371/pks/lookup?search=%40whitehouse.gov&op=index) sur pgp.mit.edu
Une autre méthode de publication hors bande avec vérification de domaine qui devient désormais utilisable est: DNSSEC.
hehe DNSSSEC lawl AiliuxmulvCMT
Gee, actuellement une redirection vers http est fournie à la fois par https://www.microsoft.com/technet/security/bulletin/pgp.mspx et https://technet.microsoft.com/sto/smime.p7b
"Il n'y a aucun risque d'exposer votre ** clé privée ** (...)" ... est-ce que je lis correctement ou est-ce que je manque quelque chose?
@hamena314 Je ne pense pas :-).Je pense que vous le lisez comme "aucun risque ** à ** exposer votre clé privée", ce qui n'est pas la même chose que ce que j'ai écrit, "aucun risque ** de ** exposer".C'est à dire.il n'y a pas un tel danger.Si vous lisez toute la phrase «Il n'y a aucun risque d'exposer votre clé privée en publiant votre clé publique» -> la publication de votre clé publique ne met pas votre clé privée en danger.Désolé pour la structure de phrase déroutante!
Merci pour la clarification.En tant qu'anglais non natif, je n'aurais peut-être pas compris le sens voulu.
Le lien Microsoft PGP est rompu.
"Tous les liens et sites mentionnés jusqu'à présent (ok, à l'exception du serveur de clés PGP) sont HTTP - c'est-à-dire pas de protection de canal" - C'est une idée fausse.Les liens sont HTTP, mais les services prennent également en charge HTTPS.L'auteur d'origine a simplement choisi de créer un lien vers la version non sécurisée.Tous les trois prennent en charge HTTPS, c'est juste qu'un seul force une redirection vers HTTPS.
qbi
2010-11-17 19:57:59 UTC
view on stackexchange narkive permalink

Une solution générale consiste à le télécharger sur un serveur de clés. Une autre bonne idée pourrait être de faire une entrée sur Biglumber. Cela aide à entrer en contact avec d'autres personnes et peut-être à signer les clés entre eux.

De plus, vous devriez jeter un œil dans votre boîte de réception et rechercher des contacts qui signent déjà leurs e-mails. Vous pouvez leur envoyer un mail informel, que vous avez maintenant une clé et les pointer vers une ressource.

Une entrée de blog sur votre clé est également très bien. Vous devez fournir un lien pour télécharger votre clé.

Si vous utilisez des signatures dans votre courrier, vous pouvez pointer vers votre nouvelle clé et bien sûr signer chaque courrier.

Rappelez que vous ne pouvez pas supprimer votre clé une fois qu'elle a été téléchargée sur un serveur de clés (et distribuée parmi eux). Bien sûr, vous pouvez le révoquer. De plus, il est supposé que les spammeurs recherchent ces adresses e-mail et vous envoient des "offres intéressantes". Lorsque vous effectuez des signatures de clés et téléchargez les nouvelles signatures, la signature révèle où vous étiez à une date précise.

+1 pour avoir mentionné les risques réels liés à la publication d'un fichier clé qui contiendra les informations de votre adresse e-mail et les fuites de données via des inférences.
Biglumber, est-ce que je peux l'utiliser? Ils n'utilisent même pas https ...
allo
2010-11-19 04:02:15 UTC
view on stackexchange narkive permalink

Sachez que toute adresse e-mail de votre clé sera affichée sur les interfaces Web publiques. Je reçois beaucoup de spam sur l'e-mail sur ma clé, donc cela n'a pas mis mon adresse e-mail actuelle sur la clé.

Pour ceux qui sont préoccupés par le spam, une stratégie simple pour y faire face consiste à créer une boîte de réception VIP, à y ajouter vos contacts, à en faire votre vue par défaut et à supposer que tout le reste est un robot.
Cela est vrai, mais la plupart des clients de messagerie nécessitent l'adresse e-mail du destinataire dans la clé pour fonctionner correctement.
nealmcb
2011-07-02 00:03:47 UTC
view on stackexchange narkive permalink

La réponse simple à votre question sur la "distribution" est que vous devez utiliser la méthode qui fonctionne le mieux pour vous et vos destinataires, et qui répond à vos besoins en termes de confidentialité. Par exemple. un serveur de clés peut facilement être utilisé pour la distribution à de nombreux destinataires, mais comme le note ubi, un serveur de clés typique expose l'uid (qui a généralement votre adresse e-mail) aux spammeurs pour toujours.

Le beaucoup Une question plus difficile est de savoir comment votre destinataire vérifie qu'il a la bonne clé pour vous, plutôt que quelque chose de falsifié qui facilite une attaque? Vous souhaiterez peut-être échanger une empreinte digitale de la clé avec l'autre personne "hors bande", par ex. par téléphone. Ou vous pouvez vous fier à la «toile de confiance»: une chaîne de signatures de personnes en qui vous avez confiance à cet effet. Consultez ces questions pour plus de conseils:

pboin
2010-11-17 17:31:34 UTC
view on stackexchange narkive permalink

Pour la distribution, cela dépend vraiment de votre public. L'optimiste en moi espère que les gens seront impatients d'utiliser ma clé pour crypter les messages et vérifier mes signatures. La réalité est que sa gestion n'a pas posé de problème. J'ai très bien réussi en l'offrant sur mon blog et sur demande.

Quant aux risques, il est conçu pour être facilement accessible au monde entier. Concentrez ces préoccupations sur la sauvegarde de la clé privée. Mettez un mot de passe autour et gardez-le soigneusement.

Jonas Stein
2015-01-11 10:26:17 UTC
view on stackexchange narkive permalink

La distribution de la clé publique est toujours un problème ouvert avec PGP / GPG.

Télécharger vers un serveur de clés public

  • d'autres peuvent signez votre clé publique avec un texte ou un contenu insultant que vous ne voulez pas voir en relation avec votre clé
  • de nombreux utilisateurs oublient le mot de passe, ou perdent la clé de révocation et ont changé leur adresse e-mail et ne peuvent pas supprimer l'ancienne clé plus.
  • il est presque impossible de supprimer une clé ou une signature de ces serveurs
  • il existe des outils d'exploration de données pour analyser les données d'un serveur de clés
  • on obtient un peu plus de spam aux adresses sur un serveur de clés public car ils sont faciles à recadrer et très intéressants car ils supportent beaucoup de métadonnées: comme le nom, le courrier, les amis, l'horodatage.
  • ... mais tout le monde peut uploader votre clé publique vers un serveur de clés. Cela peut arriver intentionnellement ou par accident. La plupart des outils PGP prennent en charge le téléchargement de clés publiques importées et si vous attendez suffisamment longtemps, quelqu'un la téléchargera et signera la clé sans vous connaître.

Télécharger sur son propre site Web

  • l'utilisateur peut supprimer ou modifier la clé
  • télécharger une clé à partir d'un site Web de confiance du destinataire peut être un autre indicateur d'une clé authentique
  • de nombreux professionnels les utilisateurs de PGP ont (également) choisi cette méthode
  • placer la clé à côté du contact sur votre site Web annonce l'utilisation de PGP

Réunion personnelle

Pour plus d'informations, voir

John
2017-06-06 02:49:26 UTC
view on stackexchange narkive permalink

Sous Linux, vous pouvez utiliser la commande:

  $ gpg --keyserver hkp: //keyserver.ubuntu.com --send-key "votre clé_index ou email" $ gpg - -keyserver hkp: //pgp.mit.edu --send-key "votre clé_index ou email" $ gpg --keyserver hkp: //pool.sks-keyservers.net --send-key "votre clé_index ou email"  

Et l'a envoyé à différents serveurs. Ils propageront votre clé.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 2.0 sous laquelle il est distribué.
Loading...