Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.FTN.DEVELOP
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.FTN.DEVELOP с датами от 12 Jul 13 20:52:30 до 18 Oct 24 22:48:06, всего сообщений: 2735
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 190 из 2735 ==================================== RU.FTN.DEVELOP =
От   : Pavel Gulchouck                  2:463/68           18 Jan 14 20:25:02
Кому : Ivan Agarkov                                        18 Jan 14 20:25:02
Тема : Fido over SSL
FGHI : area://RU.FTN.DEVELOP?msgid=2:463/68+52dacd27
На   : area://RU.FTN.DEVELOP?msgid=2:5020/849.1+52dab94b
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.FTN.DEVELOP?msgid=2:5020/849.1+52dad914
==============================================================================
Hi Ivan!

18 Jan 14, Ivan Agarkov ==> Pavel Gulchouck:

PG>> Аутентификация через keypair с последующим шифрованием AES - это в
PG>> итоге ssh и получится. :)

IA> Hу в принципе да, только у них там не AES а DES вроде.

Зависит от конфигурации. Сейчас обычно по умолчанию AES.

IA> Я знаю Васю, Вася знает тебя. Я подписываю ключ Васи. Вася подписывает твой ключ. Если я доверяю Васе - то доверяю и тебе.
IA> Если Вася начнет подписывать левые ключи - я отзову свое доверие у Васи и соответственно остальные, кто доверяет Васе на
IA> основании моей подписи, перестанут ему доверять. Централизация недопустима просто потому, что для подписи желательно
IA> видеть человека лично, а в Интернете люди в разных местах например.

А как тогда лонглинки строить?
А, кстати. Я уже как-то предлагал - можно для подписывания использовать не иерархию координаторов, а иерархию линков.

IA> Ты сейчас говоришь о схеме SSL-сертификатов - да, есть доверенные центры и все такое. А потом корневой сертификат утекает
IA> и становится весело :)

Собственно, ничего страшного не происходит. Делается стандартная процедура revokation, генерируется новый ключ.
То же самое происходит и в подписывании без иерархии. Ты знаешь Васю, Вася знает меня. У меня утёк ключ, Вася отозвал своё доверие мне. Но как ты об этом узнаешь? Новый обладатель моего ключа покажет его тебе с подписью Васи, а ты Васе по-прежнему доверяешь, поэтому решишь, что это действительно я.
Или, если цепочка длиннее: ты знаешь Васю, Вася знает Петю, Петя знает меня. У Пети увели ключ, Вася отозвал доверие Пете, но хакер всё равно звонит тебе от моего имени, потому что ты лично Петю не знаешь и, соответственно, не знаешь, что он потерял ключ.
При централизованной иерархии контроль за этим тоже централизованный и, соответственно, более надёжный.

Утекание корневого сертификата более болезненно для http или smtp, потому что там, в отличие от фидо, нет устоявшихся (парольных) линков, цепочка проверяется каждый раз заново. А в фидо, если у нас с тобой парольный линк, то ключи друг друга сохранены в наших keyrings. И к новому предъявленному ключу доверия меньше, чем к существующему сохранённому, даже если у нового тоже есть корректная цепочка подписей.

IA> А я говорю про стандартное pgp signing party, пришел на фидопойку и всех подписал.

Далеко не всегда есть личные контакты. Особенно между сисопами в разных городах и странах.
А вот связи аплинк-даунлинк, NC-RC, RC-ZC - они есть всегда.

              Lucky carrier,
                           Паша
                           aka  gul@gul.kiev.ua
--- GoldED+/LNX 1.1.5
* Origin: Опыт - это то, что мы получаем вместо того, что хотели (2:463/68)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.135714 секунды