Kulcsszerver

Snowden után megbolydult az internetes közélet, mindenki a privacy fontosságát ecseteli. Az tényként kijelenthető, nem fordítunk eleget adataink védelmére. Megvallom, soha nem használtam titkosított levelezést, max a DPG idején, mert az belső címre úgy küldte, ha akartam, ha nem. És volt benne valami ráció.

Körbefutottam a témát, készítettem kulcsot magamnak (az elsőt sikerült is rögtön megdöglesztenem egy sikeres felülírással, de hát tanulópénz).

Aztán nézelődtem, s rá kellett jönnöm, hogy magyar kulcsszerver kb. 1 van, az niif.hu üzemeltetésében (vagy csak nem találtam a többit). Gondoltam, összerakok egyet, tanulni jó lesz.

http://keyserver.dacr.hu/
Port a szokásos 11370, ha valaki innen akarna szinkelni.

Eléggé kis vason fut, így nem egy szélvész. Membership "készlet" gyűlik. Írtam az niif.hu fenntartóknak is, remélhetőleg velük is sikerül kölcsönösséget kiépíteni. Ha van itt valakinek kulcsszervere, szívesen felveszem az övét is.

szerk: upgrade 1.1.3-ra

Hozzászólások

Értem én, hogy egyszerű volt összerakni, de ez nem így működik.
Ugyanis (bocsi) nem vagy megbízható harmadik fél, aki igazolhatja, hogy a public key tényleg azé, akié.

------------------------

Te figyu, a kulcsszerver az csak a publikus kulcsokat tárolja, tükrözi. Ebben semmi megbízhatósági kérdés nincs.
A kulcspárok igazolása pedig aláírással történik, azaz bizalomhálót építesz ki.
Tételezzük fel, a kulcsszerveren van egy kulcs Bélához, a mail címét ismered, tudod, hogy az övé.
Ha valaki a tükörszerveren meghamisítja a kulcsot, akkor ahhoz nem ártana a címet is bitorolnia, különben nem ér az egész semmit, hiszen Te attól még Béla címére írsz egy hamis kulccsal, amit Béla nem tud megnyitni. Tehát a hamisítás akkor ér valamit, ha Te magad is a hamis címre írsz levelet.

A tükörszerver hitelességének igazolását meg igazából azok a partnerek jelentik, akik megbíztak benned, ezt a statisztika oldalon láthatod is, nálam talán a leghitelesebb szerver a keyserver.ut.mephi.ru, ami az orosz nukleáris tudományok egyeteme.

De ha neked van tudomásod arról, milyen megbízhatósági tanúsítványt kellene még beszerezni egy tükörszerverhez, jelezd és szívesen utánanézek.

Sokan lehúztak írásod miatt, de sajnos nem a valódi problémát nem vizsgálta senki. Mégpedig: ne téveszd össze az azonosság tanúsítását egy titkosítási céladatbázissal. A tanúsítványok célja valóban az, hogy hogy valamilyen megfeleltetést adnak a cím mögött található üzemeltetőre, legyen az e-mail, server, szofver, stb cert. Ami itt létre lett hozva csak azt a funkciót váltja ki, hogy a címzettel előzetesen publikus kulcsot cserélj, vagy hogy egy aláírt üzenetet (eredetileg titkosításról volt szó, és nem adatintegritás ellenőrzésről) valóban az írta e alá aki küldte. Mivel ugye elsődleges cél a nyitó post alapján a titkosítás ennek így jelentősége nem sok van. A fenti kulcsszerver is ellát tanúsítási feladatokat persze, ha regisztráció idejében a címre és az aliasaira e-mail küldéssel visszaellenőrzést csinál, azaz teszteli, hogy a publikus kulcsban deklarált címek feltöltője hozzáfér a címek mögött lévő tárterülethez. Aki beállítja a szervert, annak csak annyit kell elhinnie: tudatosan nem módosítják a szerveren lévő adatokat, és ezzel gyakorlatilag a teljes szerepköre lezárul, PGP/GPG esetén ez nem is nagyon volt cél.
BTW: Ugyanez elérhető S/MIME segítségével. Ehhez sok helyen szerezhető lvl1 tanúsítvány is (ingyenesen), és az is kiválóan használható titkosításra, emiatt kulcsszervert installálni elég bohókás ötlet :)

A NIIF-fel tortent valami elore lepes?
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. 

A MIT-nek erdeklodj utana, asszem nekik van az egyik legnagyobb kulcsbazisuk.

Valamint jo lenne, ha a disztrok kulcsait is mirroroznad, az ubuntunak tudom, hogy van sajat kulcsos szekrenykeje, a tobbirol nem tudok erdemben nyilatkozni.
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.