Size: a a a

2020 February 17

АЗ

Александр Зотов... in OpenBSD
Вообще в конкретном случае с PGP разворачивать PKI совсем необязательно. С PKI требуется морока по выдаче, продлению, отзыву сертификатов. В обычном случае достаточно пары закрытый-открытый ключ
источник

V

Vd in OpenBSD
учту. спс
источник

m

maniac in OpenBSD
как вы терпите CVS? привет.
источник

m

maniac in OpenBSD
ругаться будет только если оставить дефолтную модель построения доверия. поставь trust on first use например.
а подписывают для того чтобы можно было проверить чужой открытый ключ без доверия или без связи к серверам ключей.
источник

V

Vd in OpenBSD
например, как проверить чужой открытый ключ без связи к серверам ключей?
источник

m

maniac in OpenBSD
иметь у себя всю цепочку от себя до него
источник

m

maniac in OpenBSD
именно потому что это дико неудобно этим почти никто всерьез не пользуется
источник

V

Vd in OpenBSD
я создаю бесконечное колличество сертификатов и подписываю их главным ключем, что бы для тех, у кого подписывающий ключ в доверенных эти сертификаты тоже были доверенными? так то работает?
источник

m

maniac in OpenBSD
ну, да, только я не уверен что мы терминологию одну и ту же используем
источник

V

Vd in OpenBSD
ясно. я вообще ни в чем не уверен. в общем надо искать больше информацию и пытаться осмысливать
источник

m

maniac in OpenBSD
дело в том что ассиметричная криптография как концпет гораздо проще чем весь ебаный пгп
источник

m

maniac in OpenBSD
в нем у ключа есть привязанные к нему идентификаторы пользователя (включают имя, имейл, коммент и фото, обязательно только имя ЕМНИП).
дальше, сам пгп-ключ это не просто пара открытый/закрытый, это еще и флаги разрешающие операции — сертификация, шифрование, подпись, аутентификация.
сертификация — для подписи ключей
шифрование/подпись — для собственно операций над данными
аутентификация — для.. эээ.. аутентификации в ssh например, чем принципиально отличается не знаю, не колупался.
источник

m

maniac in OpenBSD
так вот у "основного" ключа обязателен только флаг certify.
им ты подписываешь другие ключи (в том числе подключи этого же ключа)
источник

m

maniac in OpenBSD
https://alexcabal.com/creating-the-perfect-gpg-keypair/
вот классическое хауту на эту тему
источник

m

maniac in OpenBSD
т.е. можно держать ключи для повседневных операций на своей машине и в случае компроментации всей машины придти домой, достать старый eeepc с главным ключем, сгенерировать новые, сгенерировать отзывы, подписать новые, подписать отзывы, отправить всё скопом на кейсервер, потушить машину
источник

V

Vd in OpenBSD
спс  полезная инфа
источник

V

Vd in OpenBSD
источник

m

maniac in OpenBSD
от себя могу добавить что пока не представляешь до конца что делаешь, выписывай отзывы сразу и не проеби их.
иначе можно провести пять лет ожидая пока истечет ключ на основном имейле от которого ты забыл пароль.
источник

V

Vd in OpenBSD
хах, актуально.
источник

m

maniac in OpenBSD
да, так тоже работает. но желательно чтобы сама железяка давала какие-то гарантии сохранности.
понимала что ее повредили например, не позволяла слить данные через родные для нее прошивочные механизмы и т.д.
источник