Je viens de commencer à utiliser GPG et à créer une clé publique. C'est un peu inutile si personne ne le sait. Comment dois-je le distribuer? Dois-je l'afficher sur mon profil sur Facebook et LinkedIn? Et mon blog? Quels sont les risques?
Le meilleur moyen de distribuer votre clé consiste à utiliser l'un des serveurs de clés disponibles, tels que keyserver.ubuntu.com , pgp.mit.ed ou keyserver.pgp.com .
Si vous utilisez Seahorse (gestionnaire de clés par défaut sous Ubuntu), il synchronise automatiquement vos clés avec l'un de ces serveurs. Les utilisateurs peuvent ensuite rechercher votre clé en utilisant votre adresse e-mail ou keyid.
Si vous souhaitez publier votre clé publique sur LinkedIn ou votre blog, vous pouvez soit télécharger la clé sur votre serveur ou simplement créer un lien vers la page de votre clé sur l'un des serveurs de clés ci-dessus. Personnellement, je le téléchargerais sur l'un des serveurs de clés et le lierais, car il est plus facile de le garder à jour en un seul endroit, au lieu d'avoir le fichier dans de nombreux emplacements différents. Vous pouvez également partager votre identifiant de clé avec des personnes, qui peuvent ensuite recevoir votre clé à l'aide de gpg --recv-keys
.
Si vous souhaitez publier votre clé publique sur Facebook, il y a un champ pour la placer sous la section Coordonnées de votre profil. Vous pouvez également modifier vos paramètres de sécurité Facebook pour utiliser cette même clé publique pour crypter leurs e-mails.
Par exemple, voici ma clé publique .
À ma connaissance, il n'y a aucun risque associé à la publication de votre clé publique.
Il n'y a aucun risque d'exposer votre clé privée ou d'invalider votre clé publique en publiant votre clé publique de la manière décrite par vous et @Mark. Comme l'a indiqué @pboin, il est conçu pour être accessible au monde entier.
Cependant, il y a un autre problème à portée de main ... L'un des principaux objectifs de la possession et de la publication de votre clé publique (en effet, c'est probablement LE PRINCIPAL objectif), est de vous authentifier auprès d'autres utilisateurs, de leur permettre de vérifier l'authenticité de tout messages ou données que vous signez, et protégez/cryptez les données uniquement pour vos yeux.
Mais comment ces utilisateurs pourraient-ils savoir que c'est vraiment VOTRE clé publique? Par exemple, si je veux envoyer un message privé à @Mark Davidson, en utilisant sa clé publiée à http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xE493B06DD070AFC8 , comment puis-je savoir que c'est le [~ # ~] réel [~ # ~] Mark Davidson qui a publié cette clé ou qui m'a dirigé là-bas?
Il serait trivial pour moi de publier ma propre clé publique, soit sur mit.edu, sur LinkedIn, Facebook, etc., et de simplement m'appeler Bill Clinton (ou Bill Gates). Comment pourriez-vous savoir autrement?
De plus, si en quelque sorte Je sais que c'est vraiment la bonne personne (par exemple, je veux contacter un blogueur anonyme, via le pk publié sur son blog - je m'en fiche qui il est vraiment, le propriétaire du site - et donc l'éditeur pk - est de toute façon la bonne personne) - qu'est-ce qui garantit que la clé publique n'a pas été falsifiée en cours de route? Tous les liens et sites mentionnés jusqu'à présent (ok, à l'exception du serveur de clés PGP) sont HTTP - c'est-à-dire aucune protection de canal, c'est-à-dire qu'ils peuvent facilement être modifiés entre le serveur et le navigateur.
Lorsque vous utilisez le modèle X.509/PKI, il y a toujours quelqu'un de confiance qui se porte garant pour vous. Par exemple. une autorité de certification bien connue (approuvée parce que les fournisseurs de navigateurs les ont vérifiés et ont ajouté leur certificat racine au Trusted Roots Store dans le navigateur) a vérifié votre identité et signé votre clé/certificat public. Ainsi, toute personne qui souhaite vérifier que vous êtes bien vous-même peut simplement vérifier la signature, puis vérifier l'identité de celui qui se porte garant pour vous (puis répéter jusqu'à ce que vous trouviez l'autorité de certification racine bien connue).
Cependant, dans le modèle PGP, il y a généralement non autorité centrale de confiance (bien que les versions actuelles le permettent). Au lieu de cela, PGP est basé sur le modèle du Web de confiance, dans lequel si vous faites confiance à quelqu'un, il peut garantir à son tour l'identité de quelqu'un d'autre.
Quoi qu'il en soit, le simple fait de mettre votre clé publique là-bas n'aide personne à vérifier votre identité, ni à garantir que les messages chiffrés ne seront visibles que par la bonne personne.
Ce que tu peux faire:
Aaaaall, à part cela, cela dépend vraiment de la raison d'être de ce paquet - si c'est juste pour épater votre mère, alors ne vous embêtez pas avec tout ça :)
D'un autre côté, si vous avez des communications vraiment sensibles, ou avec des clients soucieux de la sécurité, alors tout ce qui précède c'est important ...
Une solution générale consiste à le télécharger sur un serveur de clés . Une autre bonne idée pourrait être de faire une entrée à Biglumber . Cela aide à entrer en contact avec d'autres personnes et peut-être à se signer les clés.
De plus, vous devriez jeter un œil à votre boîte de réception et rechercher des contacts qui signent déjà leurs e-mails. Vous pouvez leur envoyer un courrier informel, que vous avez maintenant une clé et les diriger vers une ressource.
Une entrée de blog sur votre clé est également très bien. Vous devez fournir un lien pour télécharger votre clé.
Si vous utilisez des signatures dans votre courrier, vous pouvez pointer vers votre nouvelle clé et bien sûr signer chaque courrier.
Rappelez-vous que vous ne pouvez pas supprimer votre clé une fois qu'elle a été téléchargée sur un serveur de clés (et distribuée entre eux). Bien sûr, vous pouvez le révoquer. En outre, il est supposé que les spammeurs recherchent ces adresses e-mail et vous envoient des "offres intéressantes". Lorsque vous effectuez des signatures de clés et téléchargez les nouvelles signatures, la signature révèle où vous étiez à une date spécifique.
Soyez conscient, toute adresse e-mail sur votre clé sera affichée sur les interfaces Web publiques. Je reçois beaucoup de spam sur l'e-mail sur ma clé, il n'a donc pas mis mon adresse e-mail actuelle sur la clé.
La réponse simple à votre question de "distribution" est que vous devez utiliser n'importe quelle méthode qui convient à vous et à vos destinataires, et qui répond à vos besoins en termes de confidentialité. Par exemple. un serveur de clés peut facilement être utilisé pour la distribution à de nombreux destinataires, mais comme le note ubi, un serveur de clés typique expose l'uid (qui a généralement votre adresse e-mail) aux spammeurs pour toujours.
La question beaucoup plus difficile est de savoir comment votre destinataire vérifie qu'il a obtenu la bonne clé pour vous, plutôt que quelque chose de faux qui facilite une attaque? Vous pouvez vouloir échanger une empreinte digitale de la clé avec l'autre personne "hors bande", par ex. par téléphone. Ou vous pouvez compter sur le "réseau de confiance": une chaîne de signatures de personnes en qui vous avez confiance à cet effet. Voir ces questions pour plus de conseils:
La distribution de la clé publique est toujours un problème ouvert avec PGP/GPG.
Télécharger vers un serveur de clés publiques
Télécharger sur son propre site Web
Réunion personnelle
une attaque possible consiste à planter une fausse clé. Les paranoïaques se rencontrent en personne et échangent des clés imprimées sur papier.
cela pourrait être dans un code QR sur votre carte (assez célèbre); voir Existe-t-il une norme pour imprimer une clé publique comme code-barres?
Pour plus de lecture, voir
Pour la distribution, cela dépend vraiment de votre public. L'optimiste en moi espère que les gens seront impatients d'utiliser ma clé pour crypter les messages et vérifier mes signatures. La réalité est que sa gestion n'a pas été un problème. J'ai très bien fait en l'offrant sur mon blog et sur demande.
Quant aux risques, il est conçu pour être facilement accessible au monde. Concentrez ces préoccupations sur la sauvegarde de la clé privée. Mettez un mot de passe autour de lui et gardez-le soigneusement.
Sous Linux, vous pouvez utiliser la commande:
$ gpg --keyserver hkp://keyserver.ubuntu.com --send-key "your key_index or email"
$ gpg --keyserver hkp://pgp.mit.edu --send-key "your key_index or email"
$ gpg --keyserver hkp://pool.sks-keyservers.net --send-key "your key_index or email"
Et l'a envoyé à différents serveurs. Ils propageront votre clé.