The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

PyPI переходит на обязательную двухфакторную аутентификацию , opennews (?), 26-Май-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


31. "PyPI переходит на обязательную двухфакторную аутентификацию "  –1 +/
Сообщение от Анонин (?), 26-Май-23, 11:05 
Ахаха, люди для людей? Серьезно?? Скорее отбитые зад...ты для таких же отбитых зад...тов.

Вот есть ключ Васи, который лежит в каком-то занюханом хранилище, который "верифицировал" Биба и Боба, которые бухали с Васей на каком-то гнутом мероприятии, которых "верифицировали" Пупа и Лупа, которые вообще хз кто, которых ... и т.д.
И Вася говорит - вот мой ключ, мне можно верить!

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

35. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (38), 26-Май-23, 11:16 
Можно, с определённой достоверностью: https://www.opennet.me/openforum/vsluhforumID3/130586.html#41

Аккуратно выставлять уровни доверия к ключам:

  Если это ключ однокурсника, сотрудника, которых паспортные данные Ф.И.О. фото ты 100% знаешь и их E-mail 100% верифицирован - высокий уровень.

  "Бухали на PGP-парти", но первый раз вижу, паспорта не показывали, E-mail не верифицировали, но с их рук получил распечатаный PGP ID c Fingerprint-том ключа - самый низкий уровень доверия.

Ответить | Правка | Наверх | Cообщить модератору

39. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Анонин (?), 26-Май-23, 11:28 
Но вот только никто не знает как именно была проведена проверка.
Все основано на доверии к конкретному проверяющему, которого по факту нет.
Ответить | Правка | Наверх | Cообщить модератору

42. "PyPI переходит на обязательную двухфакторную аутентификацию "  +1 +/
Сообщение от Аноним (42), 26-Май-23, 12:12 
Надо выставлять уровень доверия при подписи чужого ключа.

Результатом WOT есть несколько цепочек доверия от твоего ключа к интересующему тебя ключу. Если таких цепочек ~5, то уровень достоверности можно считать приемлемым. Меньше 3 цепочек, наверно, сегодня уже не достаточно.

Графический пример 4 цепочек доверия между ключём "Linus Torvalds 79BE3E4300411886" и ключом "Steven Miao 9A2698CDCF8E49C7"
https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/plain...

Чем короче путь цепочки (меньше посредников), тем выше доверие.

Ответить | Правка | Наверх | Cообщить модератору

43. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (42), 26-Май-23, 12:22 
Ещё 2 графических примера цепочек доверия между ключами:

https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/plain...
https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/plain...

В OpenPGP технология WOT работает не быстро. Нужны годы. Студент подпишет ключи однокурсников, закончит ВУЗ пойдёт на работу, подпишет ключи сотрудников, может сменит работу и подпишет ключи сотрудников на другой работе. Через 5-10 лет получится очень хороший Web Of Trust (WOT).

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

49. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (49), 26-Май-23, 13:09 
> ... Нужны годы. ...  Через 5-10 лет получится очень хороший Web Of Trust (WOT).

Отчаиватся не надо. Многие дистрибутивы *NIX и проекты разработки свободного ПО поддерживают, достаточно хорошо верифицированные публичные ключи:

ALTLinux https://git.altlinux.org/gears/a/alt-gpgkeys.git?p=alt-gpgke...

ArchLinux https://archlinux.org/master-keys/
https://archlinux.org/people/trusted-users/
https://gitlab.archlinux.org/archlinux/archlinux-keyring/-/t...

Linux kernel https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...

Gentoo https://www.gentoo.org/inside-gentoo/developers/
https://packages.gentoo.org/categories/sec-keys

Debian https://salsa.debian.org/debian-keyring/keyring/-/tree/maste...

QTox https://github.com/qTox/qTox#gpg-fingerprints

Ищите публичные ключи на официальных сайтах проектов...

Ответить | Правка | Наверх | Cообщить модератору

45. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Анонин (?), 26-Май-23, 12:48 
Еще раз. Вопрос не про "уровень доверия при подписи чужого ключа".
А про то насколько вообще можно доверять этому уровню.

Есть какой-то чел, у него есть пара подписей от однокласников и все. Кого бы он не подписывал - его подпись будет ничтожна, даже если эти однокласники проставили ему "мамой клянусь это он!"

> Нужны годы.

И в этом тоже проблема. За годы можно пролюбить приватный ключ кучу раз.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

50. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (49), 26-Май-23, 13:19 
1. Нужно ~5 цепочек к ключу. Одной цепочки от однокласника Васи маловато. Но если ключ Васи подписал весь 11А класс и у тебя >5 разных цепочек доверия к ключу Васи?!!

2. Приватные ключи надо охранять, смотри п.1: https://www.opennet.me/openforum/vsluhforumID3/130586.html#21

3. После атаки на сервера ключей многие дистры стали распространять OpenPGP ключи через свои репозитории пакетов, например для Gentoo: https://packages.gentoo.org/categories/sec-keys
Смотри пакеты *keyring*, *pgp*, *keys* в репах своего любимого дистра.

Ответить | Правка | Наверх | Cообщить модератору

68. "PyPI переходит на обязательную двухфакторную аутентификацию "  –1 +/
Сообщение от Аноним (68), 26-Май-23, 15:13 
> 1. Нужно ~5 цепочек к ключу. Одной цепочки от однокласника Васи маловато. Но если ключ Васи подписал весь 11А класс и у тебя >5 разных цепочек доверия к ключу Васи?!!

То это ничего не значит, т.к. ты все равно не знаешь, можно ли верить этому 11А, и вообще, "кто все эти люди и существуют ли они на самом деле?" Верить можно только человеку, у которого лично видел его ключ в виде тату, набитой на его же заднице.

Ответить | Правка | Наверх | Cообщить модератору

126. "WoT"  +/
Сообщение от Аноним (125), 27-Май-23, 13:19 
Значат!

Вася знает Вову и подписал его ключ.

Вова знает Вадима и подписал ключ Вадима, загрузил его на сервера ключей.

Вася не знает Вадима, но скачал прошу подписанную его ключом.

Вася качал ключ Вадима с серверов ключей. И Вася верит подлинности скачанного ключа Вадима ибо на нем стоит подпись Вовы которого Вася знает лично.

Таким образом Вася может удостоверится в аутентичности и целостности потом скачаной от Вадима.

Ответить | Правка | Наверх | Cообщить модератору

127. "WoT"  +/
Сообщение от пох. (?), 27-Май-23, 16:11 
> Вася знает Вову

потому что мельком видел его на тусовке каких-то фриков

> Вова знает Вадима и подписал ключ Вадима, загрузил его на сервера ключей.

или на самом деле нихрена его не знает и подписал стопиццот ключей бухим и укуренным на такой же тусовке, мельком может даже глянув документы, но поскольку был бухой - можно было хоть проездной ему показать.
Вася болел ковидом и на ту тусовку не попал, поэтому не в курсах, а на той первой не наливали, она вообще веганская.

Теперь -
> Вася верит подлинности скачанного ключа Вадима ибо на нем стоит подпись Вовы которого Вася знает лично.

Вася полный лох. Не будь как Вася.

pgp - фееричное г-но именно потому что у него нет понятия "я готов принять этот ключ, здесь и сейчас, потому что у меня есть какие-то мутные но основания полагать, что он все же настоящий, но не в критичной для меня среде и не для подписывания им совсем уже мутных ключей"

Либо доверяешь всем васянам подряд, либо нет.

Правильно сделано - опять у ssh (потому что это Йлонен а не смузихипстерки и не долбанавты из универов) - ключ сам по себе ничего не подтверждает, если его нельзя перепроверить по другому каналу, но вот если второй раз и именно это место внезапно показывает другой - вот это повод бить тревогу.

И больше никак эту криптомусорку использовать просто нельзя.

Ответить | Правка | Наверх | Cообщить модератору

132. "WoT"  +/
Сообщение от Аноним (130), 27-Май-23, 18:07 
PGP на для всех подходит. Необходимо быть трезвым и аккуратным при проверке Ф.И.О, фото, паспорта и верификации E-mail.

Хоть личная встреча является единственно достоверным источником ключей, можно использовать и другие каналы: крыпточаты, телефонную связь, почту России, ...

Есть вариант использование ключей собранных дистрибутивами *NIX:
https://www.opennet.me/openforum/vsluhforumID3/130597.html#49

В gnupg есть разные модели верификации ключей:

https://www.gnu.org/server/standards/translations/ru/gnupg/m...


--trust-model {pgp|classic|tofu|tofu+pgp|direct|always|auto}
Установить, какой модели доверия должен следовать GnuPG:

pgp
Сеть доверия, скомбинированная с подписями доверия, как это делается в PGP 5.x и более поздних. Эта модель назначается для новых баз данных доверия по умолчанию.

classic
Стандартная сеть доверия, появившаяся в PGP 2.

tofu
TOFU значит «trust on first use (доверять по первому использованию)». В этой модели ключ, который встречается впервые, запоминается. Если впоследствии другой ключ встречается с идентификатором пользователя с тем же адресом электронной почты, оба ключа помечаются как подозрительные. В этом случае при последующем пользовании любым из этих ключей выводится предупреждение с описанием противоречия, возможной причины (либо пользователь создал новый ключ, не подписав старый ключ новым, а новый старым, либо ключ подделан, либо проводится атака «человек посередине»), и у пользователя запрашивается подтверждение достоверности соответствующего ключа.

Поскольку потенциальный злоумышленник может контролировать адрес электронной почты и тем самым обойти алгоритм обнаружения противоречий, пользуясь адресом электронной почты, который выглядит сходно с доверенным адресом, то при проверке сообщений каждый раз выводится статистика количества сообщений, подписанных этим ключом. Таким образом, пользователь может легко различить атаки, в которых фальшивые ключи выдаются за ключи нормальных корреспондентов.

По сравнению с сетью доверия TOFU предлагает значительно более слабые гарантии безопасности. В частности, TOFU помогает только гарантировать непротиворечивость (то есть что адрес электронной почты связан с одним и тем же ключом). Серьезное преимущество TOFU состоит в том, что для правильного пользования требуется минимум трудозатрат. Чтобы правильно пользоваться сетью доверия, нужно активно подписывать ключи и помечать пользователей как доверенные источники ключей. Эти процедуры требуют много времени, и хрестоматийные свидетельства показывают, что даже осведомленные в вопросах безопасности пользователи редко находят время, чтобы выполнять все это скрупулезно, и вместо этого полагаются на возникающие экспромтом процедуры, подобные TOFU.

В модели TOFU правила связаны с привязкой ключей к адресам электронной почты (которые извлекаются из идентификаторов пользователей и нормализуются). Есть пять правил, которые можно установить вручную параметром --tofu-policy. Исходные правила можно установить параметром --tofu-default-policy.

Существуют правила TOFU: auto, good, unknown, bad и ask. По умолчанию применяется правило auto (если это не изменено параметром --tofu-default-policy), оно помечает привязку как ограниченно доверенную. Правила good, unknown и bad помечают привязку уровнями доверия «полное», «неизвестно» и «никогда» соответственно. Правило unknown полезно, чтобы применять TOFU только для проверки противоречий, но никогда не присваивать положительного доверия. По последнему правилу, ask, уровень доверия привязки запрашивается у пользователя. В пакетном режиме (или если контекст не допускает ввода) пользователь не запрашивается, а возвращается уровень доверия не определено.

tofu+pgp
В этой модели TOFU сочетается с сетью доверия. Уровень доверия вычисляется по каждой из моделей, а затем выбирается максимальный в следующем порядке: неизвестно < неопределенно < ограниченно < полностью < абсолютно < просрочен < никогда.

Если установить --tofu-default-policy=unknown, эту модель можно применять для реализации сети доверия с алгоритмом обнаружения противоречий TOFU, но без назначения этим алгоритмом положительных значений доверия, против чего возражали бы некоторые осведомленные в вопросах безопасности пользователи.

direct
Действительность ключа устанавливается пользователем напрямую, а не вычисляется по сети доверия. Эта модель полностью основана на ключе и не различает идентификаторы пользователя. Обратите внимание, что переход на другую модель доверия значения доверия, присвоенные ключу, трансформируются в значения доверия владельцу, что указывает на то, что вы доверяете владельцу ключа подписывать другие ключи.

always
Пропустить оценку достоверности ключей и полагать, что используемые ключи всегда достоверны. Обычно это используется, только когда есть какая-то внешняя схема оценки. Этот параметр подавляет также вывод метки «[не определено]» при проверке ключей, когда нет свидетельств, что идентификатор пользователя привязан к ключу. Обратите внимание, что эта модель доверия все же не допускает применения просроченных, отозванных или выключенных ключей.

auto
Выбирать модель доверия по тому, что записано во внутренней базе данных доверия. Это делается по умолчанию, когда такая база данных уже существует.

Можно использовать разные кейринги (хранилища ключей) с разными политиками безопасности для разной работы.

Но есть большое НО: использование PGP требует чтения, понимания документации и соблюдения аккуратности, а это не всем удобно.

Ответить | Правка | Наверх | Cообщить модератору

144. "WoT"  +/
Сообщение от пох. (?), 28-Май-23, 16:53 
> PGP на для всех подходит. Необходимо быть трезвым и аккуратным при проверке Ф.И.О, фото, паспорта и
> верификации E-mail.

нет, надо просто подписать пачку ключей неглядя.

Рано или поздно твою подпись подпишет дурачок в авторитете, и все что ты понаподписывал - станет внезапно-почтидоверенным.

Я уж не говорю о том что лично я на ую вертел предъявлять тебе паспорт.

> Можно использовать разные кейринги (хранилища ключей) с разными политиками безопасности для разной работы.

нельзя. Потому что это не работа а др-во, несовместимое ни с какой серьезной работой.

А чтобы это работало - надо всю систему менять, первым делом вышвырнув из нее идиотский механизм подписей подписей подписей, и приделав вместо него репутационный.

Но этого сделать никто уже не сможет потому что во-первых старперы не дадут, во-вторых не умеют кодить - обос..сь банально поправить баг в серверах своих ключей - ни одного васяна не нашлось владеющего языком на котором они двести лет назад были тяп-ляп наг0вняканы васяном позапрошлого поколения.
Это все что нужно знать о мертворожденном pgp и тусовке др-ров на него.

Ответить | Правка | Наверх | Cообщить модератору

160. "WoT"  +/
Сообщение от Аноним (160), 03-Июн-23, 07:43 
>> PGP на для всех подходит. Необходимо быть трезвым и аккуратным при проверке Ф.И.О, фото, паспорта и верификации E-mail.
> нет, надо просто подписать пачку ключей неглядя.
> Рано или поздно твою подпись подпишет дурачок в авторитете, и все что ты понаподписывал - станет внезапно-почтидоверенным.

Чем больше цепочек доверия и чем они короче тем выше доверие к ключу.

PGP довольно устойчив к действию злоумышленников. Это проверено временем и множеством БОЛЬШИХ атак.

> Я уж не говорю о том что лично я на ую вертел предъявлять тебе паспорт.

PGP работает в полной мере только при 100% идентификации Ф.И.О и верификации E-mail. Сверка фото и Ф.И.О с паспортом и PGPID даёт хороший результат.

Если ты только конечный пользователь и тебе от PGP надо только верификацию ПО написанного другими, то собирать подписи на своём ключе необязательно и следовательно, в предъявлении своего паспорта необходимости нет. Но как УЦ ты всё равно должен проверять фото и Ф.И.О. с паспорта и верифицировать E-mail тех чьи публичные ключи ты подписываешь.

А вот разработчик, подписывающий своё ПО PGP таки обязан собирать подписи на своём ключе и соответственно проходить верификацию предъявляя паспорт.

>> Можно использовать разные кейринги (хранилища ключей) с разными политиками безопасности для разной работы.
> нельзя. Потому что это не работа а др-во, несовместимое ни с какой серьезной работой.

Так все и делают. Разные пользователи, разные ключи, разные кейринги.

Для исследования PGP WoT всем советую завести отдельного пользователя и кейринг или хотя бы сбекапить свой хомяк, чтобы после экспериментов восстановить.

Любой, с неким уровнем достоверности, может завести нового пользователя, создать свой новый тестовый ключ PGP, скачать пачку "доверительных" ключей https://www.opennet.me/openforum/vsluhforumID3/130597.html#49 сделать это с разных мест через разных провов с использованием разных VPN. Скачать ключи интересующих людей с серверов ключей PGP, с сайтов проектов. Сверить полученный с разных мест ключи интересующих людей. И подписать, тестовым ключом, выбранные ключи. После этого, с определённым уровнем достоверности, у всех заработает WoT.

> А чтобы это работало - надо всю систему менять, первым делом вышвырнув из нее идиотский механизм подписей подписей подписей, и приделав вместо него репутационный.

Нет. Более надёжного чем криптографическая подпись ничего нет. Уровень доверия (репутацию) к подписываемому ключу в PGP можно выставить.

> Но этого сделать никто уже не сможет потому что во-первых старперы не дадут,

Не дадут, ибо не в серверном ПО ошибка!

> во-вторых не умеют кодить - обос..сь банально поправить баг в серверах своих ключей - ни одного васяна не нашлось владеющего языком на котором они двести лет назад были тяп-ляп наг0вняканы васяном позапрошлого поколения.

Не дадут править серверный код ибо в нём НЕТ ошибки. https://www.opennet.me/openforum/vsluhforumID3/117786.html#61

> Это все что нужно знать о мертворожденном pgp и тусовке др-ров на него.

Есть проблема в установленных, в PGP ПО лимитах, на обработку количества собранных на одном ключе подписей: https://www.opennet.me/openforum/vsluhforumID3/117882.html#4 лимит выставлен разумный, человек не сможет за свою жизнь собрать больше подписей. Вот на переполнение этих лимитов на серверах ключей и проводятся атаки спецслужб разных стран.

Эдвард Сновден с помощью PGP и WoT прошел защиту АНБ. Многие государства, включая РФ https://www.linux.org.ru/forum/security/15283293?cid=15285785 негативно относятся к PGP. Подобные атаки на PGP реализуются злонамеренно. И несмотря на жесткое противодействие и вредительство, PGP сегодня работает дальше, но требует аккуратности в использовании.

Всё что надо знать о PGP так это необходимость в его использовании, хотя бы для верификации загружаемого ISO образа вашего дистрибутива!

Ответить | Правка | Наверх | Cообщить модератору

136. "WoT"  +/
Сообщение от Аноним (68), 27-Май-23, 22:34 
А что делать Геннадию, который всех этих людей никогда не видел и не увидит?
Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору

159. "WoT"  +/
Сообщение от Аноним (160), 03-Июн-23, 06:55 
> А что делать Геннадию, который всех этих людей никогда не видел и не увидит?

Гена хорошо знает Гришу и они обменялись публичными ключами.

Гриша встретился с Вадимом на https://www.opennet.me/opennews/art.shtml?num=59202 они аккуратно проверили Ф.И.О. фото в паспорте, верифицировали E-mail друг-друга и обменялись публичными ключами.

Гена может, с неким уровнем достоверности, доверять ключу Вадима ибо на нём стоит подпись Гриши и также верифицировать ПО написанное Вадимом.

Если все участники обменивались ключами и подписывали ключи друг-друга то Гена, с некоторым уровнем достоверности, даже может доверять ключу Васи и наоборот Вася, с некоторым уровнем достоверности, верит ключу Гены по цепочке доверия:

Гена <-> Гриша <-> Вадим <-> Вова <-> Вася

Таким образом Гена может переписываться по E-mail с Васей и быть, с некоторым уровнем достоверности, уверенным что нет MitM и их приватную переписку посторонние не читают.

Примеры цепочек доверия:
https://www.opennet.me/openforum/vsluhforumID3/130597.html#42
https://www.opennet.me/openforum/vsluhforumID3/130597.html#43

Ответить | Правка | Наверх | Cообщить модератору

54. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (49), 26-Май-23, 13:37 
> Кого бы он не подписывал - его подпись будет ничтожна

Это всего одна из многих цепочек доверия. Есть и другие цепочки доверия. Общий уровень доверия к ключу состоит из сумы доверий к каждой цепочки.

Некоторые большие сообщества проводят свои PGP-парти для подписи ключей: https://tracker.debian.org/pkg/signing-party
и собрали немалое сообщество подписаных ключей:
https://salsa.debian.org/debian-keyring/keyring/-/tree/maste...
https://docs.freebsd.org/pgpkeys/pgpkeys.txt

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру