PGP: в сети, что, если все вмешалось?

Ваш Контроллер домена будет установлен использовать себя в качестве своего основного сервера DNS (предполагающий установку AD DNS на нем) это - то, как это должно быть. Однако, если Ваш сервер DNS не будет установкой с надлежащими средствами передачи к серверу DNS Вашего ISP затем, то у Вас будут проблемы при подключении к Интернету.

5
задан 1 August 2011 в 20:11
3 ответа

Сценарий, который Вы описываете, требует multipe отказов в сети Доверия:

  1. Взломщик должен был бы поставить под угрозу keyserver и поместить поддельную копию Вашего открытого ключа там.
    По-видимому, если бы Вы достаточно параноики для использования PGP, Вы сделали бы, чтобы другие люди подписали Ваш ключ, таким образом, взломщик должен был бы заставить тех людей подписывать поддельный ключ (или загрязнять всю цепочку для ключей).

  2. Другие пользователи должны были бы принять поставленный под угрозу открытый ключ для использования
    Действительно параноидальные только берут ключи физически от их владельцев. Постоянный параноик (как я) только настаивает на этом при подписании ключа.

  3. Взломщик должен был бы поставить под угрозу поток данных (дешифрующий его - легкая часть, так как это шифруется с их поставленным под угрозу ключом), измените его, повторно зашифруйте его и подпишите его с закрытым ключом отправителя

    По-видимому, если Вы достаточно параноики для использования PGP, Вы настаиваете, чтобы Вы получили все подписанное.
    Подписи сделаны с закрытым ключом отправителя, таким образом, или взломщик поставил под угрозу ключ отправителя или заставил Вас принимать поставленную под угрозу версию их открытого ключа, который Вы будете использовать для проверки поддельной подписи.

Существует замечательная книга по этому предмету - Прикладной Криптографии - который объясняет больше о видах компромиссов, требуемых, чтобы эта система сломалась.

9
ответ дан 3 December 2019 в 00:59

Вообще говоря, для PGP, это - то, почему существуют ключевые встречи подписания, так, чтобы можно было на самом деле видеть цифровой отпечаток лично, проверить идентификатор другого человека и затем получить сам открытый ключ онлайн.

1
ответ дан 3 December 2019 в 00:59

Вообще говоря, необходимо проверять ключи перед доверием им.

В случае, который Вы обрисовали в общих чертах, который означал бы только доверять ключу, если он дан Вам через безопасный канал (проверил SSL, например), или некоторым другим способом, которым Вы доверяете (хеш следа большого пальца, переданный через другое средство для проверки, например).

5
ответ дан 3 December 2019 в 00:59

Теги

Похожие вопросы