web-dev-qa-db-ja.com

GPGユーザーIDのベストプラクティス

GPGユーザーIDを選択するためのベストプラクティスは何ですか?

私はさまざまなアドバイスを読んだことがありますが、それらは時々互いに矛盾します。たとえば、私は コメントを使用してはいけない を読んだことがあります。なぜなら、それらはあなたのアイデンティティの一部ではないからです。しかし、厳密に言えば、どちらもあなたのメールアドレスではありません(変更される可能性が高く、後で別の人が所有することもあります)。 メールアドレスの使用を避け、onlyコメント を使用して、 DOB *などの個人を特定できる情報。

また、アドレスなしのIDは、メールクライアントの状況ではあまり役に立ちません。

マスターキーを一生(またはできるだけ近く)持続させたい場合、ユーザーIDをどのように選択すればよいですか?

この時点で、私は次のことに傾いています。

  • 私のフルネーム(ファースト、ミドル、ラスト)を含むプライマリID *
  • パスポート風の写真付きのJPEG ID
  • 使用する予定の各電子メールアドレスの追加ID(名、姓)

考えは、プライマリIDは決して変わらないが、電子メールアドレスと外観(JPEG IDの場合)は時間とともに変化する可能性が高いということです。

署名を取得する際、署名者が現在アクティブなすべてのIDに署名すると想定すると、プライマリアドレスレスIDは引き続き署名を取得しますが、他のIDは出入りします。

*私は自分の場所と生年月日をプライマリIDに含めるという考えに興味をそそられますが、プライバシーの侵害の可能性を心配しています。誰かのDOBを見つけることは難しくないかもしれませんが、それは私が一般に世界に公表する種類の情報ではありません。私のフルネーム以上のものを含める必要がある理由はありますか?それについて、私のミドルネームまたはイニシャルは何か追加しますか?

13
Flimzy

別のアプローチと正当なアプローチは、ランダムクラス4を使用することです [〜#〜] uuid [〜#〜]1

このようにして、重要な状況の変化や個人的または職業上のプライバシーに対する態度の変化からキーを切り離します。

キーサーバーを使用して、最初から安全に連絡できるようにする場合(署名付きのを送信する代わりに、「こんにちは、私たちはプライベートな会話をする必要があります」電子メールで返信の公開鍵を取得します)次に、ディレクトリであなたを見つけるのに必要な最小限の情報を入力します。この情報は公開されており、もちろん変更される可能性があります。

ランダムIDアプローチを使用すると、いくつかの利点があります。

  • コミュニケーションの前に情報を開示することはありません。情報開示は、相手のことをよく知っていると、次第に起こります。これは実際の生活を反映しています。
  • 必要がなければ、公開鍵サーバーに依存する必要はありません。
  • 鍵が特定の実在の人物または組織によって制御されていることの検証は、それ以外の場合は偽名の通信から分離しておくことができます。たとえば、従来の鍵署名者によって署名された名前付き写真を独自の裁量で開示したり、カスタムフィールドにGPG UUIDが含まれ、GPG鍵によって相互署名されたCA署名x509 ID証明書を開示したりできます。
  • 安全な電子メールの根底にある検証プロセスがいかに弱いかを人々に認識させる2 それに応じて、機密コミュニケーションへの期待を調整します。

正直に言うと、ほとんどの電子メール通信は、人気がなく、サポートされていないため、暗号化されていません( ネットワーク効果 )。知らない人との一方的な安全な接触のための非対称キーペアは、ほとんどの人が使用することのない素晴らしい機能です。友好的な近隣の影の代理店は、代わりに家や携帯電話に侵入するだけです。したがって、これらのキーの1つに多くの努力や個人情報を入れないでください。


  1. 一部のOpenPGPツールベルトは、特定のメタデータが欠落しているキーを窒息させる可能性のある推定上の事実上の動作を実装しています。そもそもツールがシームレスではないにもかかわらず。
  2. 公開鍵は、本質的に実際の個人または組織にリンクされていません。 Netscapeが90年代初頭に作り上げた検証は、セキュリティの観点から かなり不十分 であることが証明されています。 GnuPG/PGPのオプションの信頼Webは、S/MIME証明書よりも普及しておらず、より正直です。 x509とOpenPGP互換の鍵の両方で、基礎となる信頼が自動的に空からブートストラップされています。 PGPは、これが起こっていることよりも正直です。
5
LateralFractal

PGPを使い始めたとき、私の電子メールアドレスが何年にもわたって変更されており、再び変更される可能性があることは私には理にかなっているように見えました。古い電子メールアドレスに関連付けられたキーはばかげているように思えたので、正式な氏名とDOBを使用すると、私のPGPキーが実際のIDに関連付けられると考えました。

他の人から、この方法でPGPをセットアップするように勧められました。

これは悪いアドバイスでした。

私の名前は一般的ではありません。つまり、自分の名前を使用して自分のIDを見つけるのは簡単です。また、DOBや署名が行われたときの居住地などを誰かが簡単に見ることができなければ、私の本名を提示することは非常に困難です。

これはおそらくプライバシー侵害です。それは私を詐欺、年齢差別、およびその他の将来起こりうる問題に開放します。

PGP鍵署名者は、信頼のWebが通信を保護するために不可欠であると考えられていた時代に非常に重要であった概念ですが、ソーシャルネットワーキングが成長して以来、「プライバシー」の概念は変わりました。

シフトの1つの例として、誰が鍵に署名することを勧めるかに注意してください。私がPGP鍵に署名したことがないことをうれしく思って、法律に違反してきた長年に会った人々がいます。

別の側面は、これらの署名がソーシャルネットワークに関する追加情報を明らかにすることです。それは、あなたが鍵署名パーティーの最中にいつ、どこで、誰と一緒に時間を費やしたかを大まかに知ることを意味します。悪意のある人々がこの情報を使用して、詐欺的なオンラインIDを作成する可能性があります。

もう一度やり直さなければならない場合は、おそらく自分のメールアドレスを使用するだけです。そのアドレスには私の名前は含まれていません。

誰かが政府発行の身分証明書にリンクされていないキーを検証しているとき、私のキーに署名している人は、彼らの前にいた人が彼らと話し合って、キーの指紋と電子メールアドレスが提示された彼らとのプライベートな会話を続けるための安全な方法でした。彼らがそれを「同一性」の「証明」として受け入れるつもりがない場合、私はそれらの2つの単語の意味を定義するように彼らに要求します。

私の本名とDOBをキーサーバーに公開して、人々が自分の名前とデジタル署名付きのDOBを隣に追加できるようにしたのは誤りでした。

4
mgjk

ここでは実際のベストプラクティスはなく、従来の使用法のみです。

すべてのタイプのデジタルIDと同様に、設定する際の定義要素は、何を認証するかを認識しています。電子メールユーザーのIDはサーバーのIDとはかなり異なり、これは生成する証明書のプロパティに反映されます。

よくある間違いの1つは、地図と土地を間違えることです。証明書はユーザーではありません。証明書の一部のみを反映して、ユーザー全体を反映しようとはしていません。

上記のことから、メールアカウントを保護したい場合や、特定の人物の法的IDをそのメールにリンクしたい場合は、メールフィールドを使用するのが一般的です。関連する詳細も入力します(この場合は、完全に:名前、姓、居住国など)これらの要素の変更は、古い証明書の失効と新しい証明書の発行(必要な場合)で処理する必要があります。

0
Stephane