Во-первых, обратите внимание, что вы можете полностью пропустить весь процесс, поскольку сертификат CA пула SKS связан с последними дистрибутивами GnuPG, обычно расположенными по адресу /usr/share/gnupg/sks-keyservers.netCA.pem
.
Во-вторых, обратите внимание, что использование HKPS не аутентифицирует данные, хранящиеся в пуле. Это всего лишь мера конфиденциальности (чтобы предотвратить раскрытие всего набора ключей с помощью ключа --refresh-keys). Но фактические блоки ключей PGP, полученные с серверов ключей, все еще должны проверяться так же, как вы всегда это делали. То есть вы все равно должны проверять отпечаток каждого импортированного ключа или полагаться на Web-of-Trust или Gofu.db GnuPG.
Так что когда дело доходит до:
Как мне выяснить, чей открытый ключ я должен загрузить с сервера ключей отдельно (чтобы я не доверял их веб-сайту в одиночку)?
Если бы кто-то мог скомпрометировать сайт, чтобы загрузить поддельный CA.pem, он мог бы также загрузить поддельную подпись CA.pem.asc вместе с ней. И если бы кто-то мог вставить поддельный открытый ключ на веб-сайт, он мог бы загрузить этот же ключ на сервер ключей.
Другими словами, загрузка чьего-либо ключа отдельно от сервера ключей не обеспечивает никакой дополнительной безопасности. Сервер ключей никому не мешает загружать поддельные ключи под тем же именем и адресом электронной почты. Все по-прежнему сводится к проверке отпечатка пальца ключа или веб-доверия. Если у вас нет отпечатка пальца для проверки, вы можете получить его, обратившись к владельцу.
(Чтобы узнать, кто управляет пулом SKS, я бы сказал, что технических средств недостаточно. Мой подход заключается в сборе информации из разных источников, например, опрос других людей или проверка web.archive.org или запрос в IRC GnuPG канал (если вы доверяете случайности в IRC). Если вы продолжаете видеть одного и того же человека "Кристиана Фискерстранда" повсюду, это, вероятно, правильный вариант.)
Если у вас нет какой-либо формы ранее существовавшего контакта с владельцем веб-сайта, вы можете полагать, что веб-сайт предоставляет вам достоверную информацию. (К счастью, ваше подключение к нему проходит проверку подлинности по протоколам HTTPS и WebPKI, поэтому вы можете исключить большинство атак MITM, оставляя только серверный компромисс.)
Возможно, вы можете проверить различные моментальные снимки на веб-сайте по адресу web.archive.org (чтобы увидеть, существовал ли тот же ключ в течение последних нескольких месяцев или лет).
Как предполагается использовать каждый фрагмент информации?
Отпечаток сертификата и / или хэш SPKI служат практически для тех же целей, что и веб-сайты, которые предлагают простые хеш-коды SHA1 наряду с загрузками. (Действительно, отпечаток пальца - это просто хэш сертификата SHA1 за вычетом кодировки Base64.) Вы можете использовать их, если доверяете веб-сайту ... но в большинстве случаев это избыточно, потому что вы получили сертификат CA с того же веб-сайта. Это может предотвратить некоторые случайные ошибки, хотя.
Чтобы просмотреть отпечаток сертификата (SHA1):
openssl x509 -in $file -noout -fingerprint -sha1 certtool --fingerprint < $file cat $file | sed "/^-/d" | base64 -d | sha1sum
Для просмотра идентификатора ключа субъекта X.509v3 необходимо обратить внимание на разницу между вычислением хэша SPKI самостоятельно (как показано в разделе «Другая информация») по сравнению с простым просмотром встроенного в расширения X.509 (как показано в разделе «Расширения»):
certtool -i < $file | grep -C3 "Public Key ID"
CRL (список отзыва сертификатов) используется Dirmngr GnuPG, чтобы гарантировать, что скомпрометированные сертификаты сервера ключей не могут быть повторно использованы до истечения срока их действия. CRL подписан CA, и я думаю, что dirmngr автоматически загружает и обновляет его, так что вам не нужно это делать.
Подпись сделана владельцем веб-сайта и может быть использована для проверки файла CA.pem, если у вас уже есть другие средства проверки для ключа PGP владельца. Простая загрузка его с того же сайта не добавляет много.
Чтобы проверить подпись:
gpg --verify sks-keyservers.netCA.pem.asc