Зачем доверять публичному ключу gpg?

659
Pascal

Я пытаюсь проверить целостность двоичных файлов TrueCrypt (а не источника, как Xavier). Я использую Руководство Ксавье де Карне де Карнавале «Как я скомпилировал TrueCrypt 7.1a для Win32 и соответствовал официальным двоичным файлам»; https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/

Поэтому я скачал предложенные файлы. Третий шаг после загрузки и импорта файла .asc описывается так:

«Теперь вы должны пометить ключ как доверенный: щелкните правой кнопкой мыши открытый ключ TrueCrypt Foundation в списке на вкладке« Импортированный сертификат »>« Изменить доверие владельца »и установите его, как я считаю, проверки случайные».

Теперь моя проблема с

msgstr "пометить ключ как доверенный". Как я узнаю, что этот открытый ключ не был изменен / изменен? Почему я должен доверять этому?

спасибо за любую помощь!

3
Вы проверяете тот ключ, который веб-сайт Truecrypt говорит, что это правильный ключ. Вы доверяете ключу, как работают ключи PGP ... Ramhound 10 лет назад 0
Получите копию ключа от третьей стороны, которой вы доверяете. (сервер ключей, друг и т. д.) Вы должны получить тот же ключ. Zoredache 10 лет назад 0

1 ответ на вопрос

3
Zoredache

"mark the key as trusted" . How do I know this public key was not tampered with/modified? Why should i trust it?

Your problem here is basically a problem inherent with public key cryptography. How do you establish trust at the very beginning.

If the truecrypt.org web site was hacked, could theoretically modify the binaries, re-sign them with a new key, and then publish the new key.

There are a couple imperfect remedies to this.

One is simply to lookup the key on public key servers. The assumption/hope is that an attacker would not have the ability compromise both the original site, and the well known key servers.

One of the more popular public key servers is http://pgp.mit.edu/. If you search that public key server you can a public key listed for contact@truecrypt.org with the ID(short) F0D6B1E0, that public key on pgp.mit.edu matches the key posted on the truecrypt.org web site (or at least it does when I visit the site). The long ID is 0xE3BA73CAF0D6B1E0.

Anyway, the hope is that if you can confirm the key by finding it published and identical in multiple locations, than you have gotten the valid key.

If you still don't trust the key servers, then you could try to get a copy using some out-of-band method. Have someone you trust you a copy in an email, or an IM, on a flash drive in the mail or something.

There is also the hope that if the site was compromised it would be noticed by many people and quickly publicized. A security breach of the key servers, or the truecrypt site would be pretty major deal, and you would probably be able to find out about it.

сравнение открытого ключа PGP в https://www.truecrypt.org/download/TrueCrypt-Foundation-Public-Key.asc и http://pgp.mit.edu/pks/lookup?op=get&search=0xE3BA73CAF0D6B1E0 и http: //stinkfoot.org:11371/pks/lookup?op=get&fingerprint=on&search=0xE3BA73CAF0D6B1E0%3E я обнаружил, что ключи ** не ** совпадают. те в публичных БД намного длиннее. это почему? Pascal 10 лет назад 0
Смотрите: http://www.gossamer-threads.com/lists/gnupg/users/52234 методы для проверки ключей. У них ключ от сервера ключей имеет много подписей от других людей. http://en.wikipedia.org/wiki/Web_of_trust Zoredache 10 лет назад 0

Похожие вопросы