On 08/25/2016 05:45 PM, Niccolo Avico wrote:
> Il 25/08/2016 16:54, Claudio Pisa ha scritto:
>> On 08/25/2016 04:30 PM, Claudio Pisa wrote:
>>> Altre info qui:
>>>
>>> https://evil32.com/
>>>
>>> e qui:
>>>
>>> https://news.ycombinator.com/item?id=12296974
>> Leggendo i link sopra sembra che le cose siano andate cosi':
>>
>> Gli autori di questo "attacco" hanno generato una copia fake delle
>> chiavi dello strong set del web of trust PGP e hanno solo pubblicato le
>> chiavi pubbliche sul web.
>>
>> Poi qualcuno ha preso queste chiavi pubbliche e le ha effettivamente
>> caricate sui keyserver.
> Domanda: se questo procedimento è replicabile arbitrariamente è l'intero
> castello PGP a rischio di inutilità? Voglio dire, se inizia un loop di
> generazioni {fake  -> pubblicazione}* non è che poi si possa stare a
> rigenerarsi ogni volta il web-of-trust. Oppure mi perdo qualcosa?

IMHO la questione e' questa: PGP andrebbe sempre usato con il web of trust.

Ovvero: se ricevo un messaggio (o un package) firmato, se non ho una
chain of trust fino al mittente (cioe' un percorso valido che mi porta
dalle chiavi che ho verificato e firmato personalmente fino a quella del
mittente), non devo considerare quella firma valida.

Quello che spesso capita e' che invece le firme vengano verificate come
nell'esempio qui: https://evil32.com/examples.html , ignorando i warning.

Quindi non e' un problema architetturale di PGP: ci serve un web of
trust piu' fitto e diffuso (oltre che interfacce utente migliori, come
faceva notare Elena).

ciao,
Clauz



Attachment: signature.asc
Description: OpenPGP digital signature

_______________________________________________
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless

Rispondere a