The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

PyPI переходит на обязательную двухфакторную аутентификацию , opennews (?), 26-Май-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от ДМИТРИЙ НАГИЕВ (?), 26-Май-23, 08:49 
объясните пж нубику чонетак с PGP и почему пипа от него отказались
Ответить | Правка | Наверх | Cообщить модератору

6. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Stanislavvv (?), 26-Май-23, 08:55 
Неосилили, скорее всего.
Там действительно есть сложности для того, кто хочет просто фигачить код, а не разбираться, как подписывать коммиты и сверять подписи.
Двухфактора в данном случае - проще, но при этом действительно значительно снизит количество проблем.
Ответить | Правка | Наверх | Cообщить модератору

8. "PyPI переходит на обязательную двухфакторную аутентификацию "  –15 +/
Сообщение от Жироватт (ok), 26-Май-23, 08:58 
Проще за счет выноса верификации пользователя на готовую инфраструктуру сотовых операторов, контракт с которыми - по уже лет 15 в т.н. "цивилизованном мире" лишь по аусвайсу с тучей справок?
Ответить | Правка | Наверх | Cообщить модератору

9. "PyPI переходит на обязательную двухфакторную аутентификацию "  +4 +/
Сообщение от Stanislavvv (?), 26-Май-23, 09:00 
> Проще за счет выноса верификации пользователя на готовую инфраструктуру сотовых операторов,

Читайте новость внимательней - там всякие TOTP и токены, т.е. никаких сторонних операторов.

Ответить | Правка | Наверх | Cообщить модератору

12. "PyPI переходит на обязательную двухфакторную аутентификацию "  –12 +/
Сообщение от Жироватт (ok), 26-Май-23, 09:06 
Написать в анонсе можно много чего - хоть с аутентификацией по выдавливанию юзерских гнойников на камеру - мне реально интересно как оно будет реализовано в проде и не скатится ли до банального "вот вам телефон с смсом, а для особых извращенцев - ТОТР, токены и F2A"
Ответить | Правка | Наверх | Cообщить модератору

14. "PyPI переходит на обязательную двухфакторную аутентификацию "  –1 +/
Сообщение от Stanislavvv (?), 26-Май-23, 09:10 
> Написать в анонсе можно много чего - хоть с аутентификацией по выдавливанию
> юзерских гнойников на камеру - мне реально интересно как оно будет
> реализовано в проде и не скатится ли до банального "вот вам
> телефон с смсом, а для особых извращенцев - ТОТР, токены и
> F2A"

either with a security device (preferred) or an authentication app по ссылке из новости.
Думаю, это вполне себе однозначно - никаких смс.

Ответить | Правка | Наверх | Cообщить модератору

16. "PyPI переходит на обязательную двухфакторную аутентификацию "  –2 +/
Сообщение от Жироватт (ok), 26-Май-23, 09:18 
Читай мой пост выше.
В анонсе можно написать что угодно - как это будет сделано в столь сжатые сроки отдельный вопрос.
Ответить | Правка | Наверх | Cообщить модератору

18. "PyPI переходит на обязательную двухфакторную аутентификацию "  +1 +/
Сообщение от Аноним (18), 26-Май-23, 09:48 
Ну перенесут сроки и что от этого изменится?
Ответить | Правка | Наверх | Cообщить модератору

22. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Stanislavvv (?), 26-Май-23, 09:58 
> Читай мой пост выше.
> В анонсе можно написать что угодно - как это будет сделано в
> столь сжатые сроки отдельный вопрос.

Там достаточно подключить библиотеку и за пару недель отладить работу.
Дольше интерфейс удобный делать.
На работе такое уже делали.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

76. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от анон (?), 26-Май-23, 16:44 
После того как выпили pgp нет им доверия, через год посмотрим, будет там авторизация по смс или нет
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

108. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (108), 26-Май-23, 20:46 
А до этого, конечно, доверия было хоть отбавляй. 29% никому неизвестных ключей и аж целых 0.3% верифицируемо подписанных _файлов_.
Ответить | Правка | Наверх | Cообщить модератору

62. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Zakaza (?), 26-Май-23, 14:32 
>> Проще за счет выноса верификации пользователя на готовую инфраструктуру сотовых операторов,
> Читайте новость внимательней - там всякие TOTP и токены, т.е. никаких сторонних
> операторов.

Простоти великодушно, а каким образом всякие TOTP и токены вам без мейнстримовых почт, где просят телефон, дадут всю эту радость жизни получить? Или опять предлагается селфхост, перманентно пребывающий в вечном спамфильтре?!

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

63. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Zakaza (?), 26-Май-23, 14:33 
>>> Проще за счет выноса верификации пользователя на готовую инфраструктуру сотовых операторов,
>> Читайте новость внимательней - там всякие TOTP и токены, т.е. никаких сторонних
>> операторов.
> Простоти великодушно, а каким образом всякие TOTP и токены вам без мейнстримовых
> почт, где просят телефон, дадут всю эту радость жизни получить? Или
> опять предлагается селфхост, перманентно пребывающий в вечном спамфильтре?!

*Простите великодушно*

Ответить | Правка | Наверх | Cообщить модератору

69. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Stanislavvv (?), 26-Май-23, 15:14 
> Простоти великодушно, а каким образом всякие TOTP и токены вам без мейнстримовых
> почт, где просят телефон, дадут всю эту радость жизни получить? Или
> опять предлагается селфхост, перманентно пребывающий в вечном спамфильтре?!

Для того pypi и protonmail подойдёт, если что.
А вообще, сам по себе TOTP не связан с почтой ВООБЩЕ. Это тупо набор параметров для алгоритма расчёта чисел. То, что сайты рисуют там почту в qr-коде - к собственно TOTP отношения не имеет.

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

107. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Zakaza (?), 26-Май-23, 20:04 
>> Простоти великодушно, а каким образом всякие TOTP и токены вам без мейнстримовых
>> почт, где просят телефон, дадут всю эту радость жизни получить? Или
>> опять предлагается селфхост, перманентно пребывающий в вечном спамфильтре?!
> Для того pypi и protonmail подойдёт, если что.
> А вообще, сам по себе TOTP не связан с почтой ВООБЩЕ. Это
> тупо набор параметров для алгоритма расчёта чисел. То, что сайты рисуют
> там почту в qr-коде - к собственно TOTP отношения не имеет.

Да, только вот беда, protonmail заблочен в РФ и для его подтверждения надо вторая почта не от протонов.
В итоге мы должны пропалить какой-нибудь иной почте телефон - раз, чтобы оплатить VPN для обхода блокировки протона спалить реквизиты ещё и банковской карты - два.

На счёт TOTP - так-то оно так, но речь за Authy, Google Authenticator требуют почту для регистрации.
В итоге придут к смс аутентификациям, дело времени.

Ответить | Правка | Наверх | Cообщить модератору

123. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Stanislavvv (?), 27-Май-23, 08:26 

Про почту - сойдёт любая, могущая _принять_ письмо от сервиса. Отправлять не обязательно.
Если не нравится использование почты вообще - идите к владельцам pypi и предлагайте альтернативы.

> На счёт TOTP - так-то оно так, но речь за Authy, Google
> Authenticator требуют почту для регистрации.
> В итоге придут к смс аутентификациям, дело времени.

На них свет оконцем сошелся чтоль? Дистрибутивных oathtool и keepassxc недостаточно? Того, что в f-droid тоже недостаточно, обязательно надо в google play лезть?
Вобщем, изучите вопрос, чтоль. Кроме проприетарщины есть ещё и опенсорс.
Что касается смс - TOTP бесплатно, а интеграция с провайдерами стоит денег.

Ответить | Правка | Наверх | Cообщить модератору

131. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (131), 27-Май-23, 18:07 
> Authy, Google Authenticator требуют почту для регистрации

oathtool не требует

Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору

60. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (60), 26-Май-23, 14:25 
> Неосилили, скорее всего.
> Там действительно есть сложности для того, кто хочет просто фигачить код, а
> не разбираться, как подписывать коммиты и сверять подписи.
> Двухфактора в данном случае - проще, но при этом действительно значительно снизит
> количество проблем.

Да, васяны с цифровыми подписями, которых не загнать в централизацию аутентификации это плохо, а васяны с централизованными попрошайками личных данных это хорошо, всё правильно делают, так победят!

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

7. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (7), 26-Май-23, 08:56 
Слишком децентрализованный для нынешнего поколения
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

10. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Жироватт (ok), 26-Май-23, 09:01 
PGP делали люди для людей. Есть УЦ, есть пользователи, есть их ключи, есть пулы общедоступных серверов, на которых можно поискать неизвестный ключ, получив или "Да, есть - Задов Хрен Моржович - Доверен и проверен ТрастУЦ". Настраиваешь - работает.

Потом в_айти пошел поток мути, для которых это СЫЛОЖНА! И что? И всё.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

20. "PyPI переходит на обязательную двухфакторную аутентификацию "  +1 +/
Сообщение от Аноним (20), 26-Май-23, 09:55 
Ты все перепутал, в PGP Web Of Trust. Есть серверы ключей, но они ничего не удостоверяют, просто обменник.
Ответить | Правка | Наверх | Cообщить модератору

38. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (38), 26-Май-23, 11:25 
WOT с определённой долей достоверности таки удостоверяет: https://www.linux.org.ru/forum/security/16839105?cid=16840324
Ответить | Правка | Наверх | Cообщить модератору

46. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (20), 26-Май-23, 12:58 
Забавно конечно, но это незапланированная функциональность, по сути дата-майнинг.
Участники WOT устанавливают доверие напрямую и ключами обмениваться могут произвольно, не используя серверы ключей. WOT не требует создания инфраструктуры.
Используя инфраструктуру с УЦ вы всегда устанавливаете доверие опосредованно. В этом принципиальное отличие.
Ответить | Правка | Наверх | Cообщить модератору

72. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (18), 26-Май-23, 16:07 
Принципиальная ненадежность.
Ответить | Правка | Наверх | Cообщить модератору

125. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (125), 27-Май-23, 13:10 
Речь не о УЦ, а о серверах ключей OpenPGP, они помогают обмениваться ключами и подписями. В роли УЦ в WOT выступает рядовой пользователь, который подписывает ключ однокурсника, сотрудника и загружает эти подписи на сервера ключей.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

65. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Заместитель эксперта (?), 26-Май-23, 14:40 
> Ты все перепутал, в PGP Web Of Trust. Есть серверы ключей, но
> они ничего не удостоверяют, просто обменник.

А что токены удостоверяют? Как любой рандомный пассажир мог нагенерить себе ключей и наваливать всякого в общую репу, так и с токенами такой же рандомный пассажир сможет сделать? В чём в этом аспекте принципиальная разница-то? Тут кроме не очень хорошо прикрытой жажды централизовывать, ничего более не видно.
Это промежуточный этап, потому что токены зумеры также не осилят, как и по-человечески работать с цифровыми подписями. И то, это если действительно такой был истинный поинт отказа от PGP, а не банальное желание вольные жопы держать в менее вольном загоне.

Вангую - всё скатится в помойные аутентификации по смс, скриньте этот пост!

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

79. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от annonn_2 (?), 26-Май-23, 17:15 
скатится или нет это будем смотреть
а вот то что PGP это корявые костыли это видно уже давно
люди не будут пользоваться тем что не удобно

не хотите сделать удобно значит вас будет 1,5 процент

Ответить | Правка | Наверх | Cообщить модератору

130. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (130), 27-Май-23, 17:17 
В PGP каждый пользователь, чтобы начать пользоваться PGP, должен стать Удостоверяющим Центром (УЦ) и подписать PGPID публичных ключей нескольких других пользователей PGP.

Перед подписью PGPID необходимо по буквам сверить Ф.И.О. и фото с паспортом, верифицировать контроль над E-mail.

Расскажи как этот пункт сделать удобным. УЦ предполагает требования аккуратности и удобным его не сделаешь.

Ответить | Правка | Наверх | Cообщить модератору

154. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (-), 29-Май-23, 20:21 
Чтобы начать пользоваться PGP надо сгенерить себе ключ. Долверять ли этому ключу - на усмотрение того кто получает его публичную часть. Получать ее можно хоть голубиной почтой.

К каким либо именам и фамилиям это никак не относится, их проверка или сопоставление ключу уже организационные мероприятия и это мало чем отличается от вон того.

А еще удобство и безопасность живут по разную сторону улицы. Вон то больше похоже на перехват контроля над толпой у этой самой толпы. Чего глупые хайпанашки с удобством и заслуживают. Сейчас им корпы организуют очень удобную короткую цепь со строгим ошейником.

Ответить | Правка | Наверх | Cообщить модератору

90. "PyPI переходит на обязательную двухфакторную аутентификацию "  –2 +/
Сообщение от Аноним (90), 26-Май-23, 17:57 
> Как любой рандомный пассажир мог нагенерить себе ключей и наваливать всякого в общую репу, так и с токенами такой же рандомный пассажир сможет сделать?

Как ты навалишь в репу TOTP пароль, который действителен 30 секунд?

Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

113. "PyPI переходит на обязательную двухфакторную аутентификацию "  –1 +/
Сообщение от Аноним (113), 26-Май-23, 23:57 
Токены генерятся фактически с ключа, но есть некоторая разница в сценарии его использования. Этот ключ живет заведомо отдельно от компьютера, на котором производятся удостоверяемые операции.

Да, все скатится не просто к смскам, но и к фото с паспортом в руках для наиболее важных с точки зрения црушных кибербезов пакетов.

Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

23. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Сынакорзина (?), 26-Май-23, 10:06 
>PGP делали люди для людей

Ну и почему он людям не нужен тогда?

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

32. "PyPI переходит на обязательную двухфакторную аутентификацию "  +2 +/
Сообщение от Аноним (38), 26-Май-23, 11:07 
Людям PGP - нужен. Государствам с жидомасонами, львогазелями - нет. После Сноудена они страх как боятся PGP и его распределённого свойства WOT.

Похерили пару связующих ключей путём переполнения подписей:
https://www.opennet.ru/openforum/vsluhforumID3/117882.html#4
https://www.opennet.ru/openforum/vsluhforumID3/117786.html#61

Чтобы PGP заработал надо кропотливый, многолетний труд множества пользователей OpenPGP во восём мире: https://www.opennet.ru/openforum/vsluhforumID3/130586.html#21

Ответить | Правка | Наверх | Cообщить модератору

31. "PyPI переходит на обязательную двухфакторную аутентификацию "  –1 +/
Сообщение от Анонин (?), 26-Май-23, 11:05 
Ахаха, люди для людей? Серьезно?? Скорее отбитые зад...ты для таких же отбитых зад...тов.

Вот есть ключ Васи, который лежит в каком-то занюханом хранилище, который "верифицировал" Биба и Боба, которые бухали с Васей на каком-то гнутом мероприятии, которых "верифицировали" Пупа и Лупа, которые вообще хз кто, которых ... и т.д.
И Вася говорит - вот мой ключ, мне можно верить!

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

35. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (38), 26-Май-23, 11:16 
Можно, с определённой достоверностью: https://www.opennet.ru/openforum/vsluhforumID3/130586.html#41

Аккуратно выставлять уровни доверия к ключам:

  Если это ключ однокурсника, сотрудника, которых паспортные данные Ф.И.О. фото ты 100% знаешь и их E-mail 100% верифицирован - высокий уровень.

  "Бухали на PGP-парти", но первый раз вижу, паспорта не показывали, E-mail не верифицировали, но с их рук получил распечатаный PGP ID c Fingerprint-том ключа - самый низкий уровень доверия.

Ответить | Правка | Наверх | Cообщить модератору

39. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Анонин (?), 26-Май-23, 11:28 
Но вот только никто не знает как именно была проведена проверка.
Все основано на доверии к конкретному проверяющему, которого по факту нет.
Ответить | Правка | Наверх | Cообщить модератору

42. "PyPI переходит на обязательную двухфакторную аутентификацию "  +1 +/
Сообщение от Аноним (42), 26-Май-23, 12:12 
Надо выставлять уровень доверия при подписи чужого ключа.

Результатом WOT есть несколько цепочек доверия от твоего ключа к интересующему тебя ключу. Если таких цепочек ~5, то уровень достоверности можно считать приемлемым. Меньше 3 цепочек, наверно, сегодня уже не достаточно.

Графический пример 4 цепочек доверия между ключём "Linus Torvalds 79BE3E4300411886" и ключом "Steven Miao 9A2698CDCF8E49C7"
https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/plain...

Чем короче путь цепочки (меньше посредников), тем выше доверие.

Ответить | Правка | Наверх | Cообщить модератору

43. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (42), 26-Май-23, 12:22 
Ещё 2 графических примера цепочек доверия между ключами:

https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/plain...
https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/plain...

В OpenPGP технология WOT работает не быстро. Нужны годы. Студент подпишет ключи однокурсников, закончит ВУЗ пойдёт на работу, подпишет ключи сотрудников, может сменит работу и подпишет ключи сотрудников на другой работе. Через 5-10 лет получится очень хороший Web Of Trust (WOT).

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

49. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (49), 26-Май-23, 13:09 
> ... Нужны годы. ...  Через 5-10 лет получится очень хороший Web Of Trust (WOT).

Отчаиватся не надо. Многие дистрибутивы *NIX и проекты разработки свободного ПО поддерживают, достаточно хорошо верифицированные публичные ключи:

ALTLinux https://git.altlinux.org/gears/a/alt-gpgkeys.git?p=alt-gpgke...

ArchLinux https://archlinux.org/master-keys/
https://archlinux.org/people/trusted-users/
https://gitlab.archlinux.org/archlinux/archlinux-keyring/-/t...

Linux kernel https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...

Gentoo https://www.gentoo.org/inside-gentoo/developers/
https://packages.gentoo.org/categories/sec-keys

Debian https://salsa.debian.org/debian-keyring/keyring/-/tree/maste...

QTox https://github.com/qTox/qTox#gpg-fingerprints

Ищите публичные ключи на официальных сайтах проектов...

Ответить | Правка | Наверх | Cообщить модератору

45. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Анонин (?), 26-Май-23, 12:48 
Еще раз. Вопрос не про "уровень доверия при подписи чужого ключа".
А про то насколько вообще можно доверять этому уровню.

Есть какой-то чел, у него есть пара подписей от однокласников и все. Кого бы он не подписывал - его подпись будет ничтожна, даже если эти однокласники проставили ему "мамой клянусь это он!"

> Нужны годы.

И в этом тоже проблема. За годы можно пролюбить приватный ключ кучу раз.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

50. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (49), 26-Май-23, 13:19 
1. Нужно ~5 цепочек к ключу. Одной цепочки от однокласника Васи маловато. Но если ключ Васи подписал весь 11А класс и у тебя >5 разных цепочек доверия к ключу Васи?!!

2. Приватные ключи надо охранять, смотри п.1: https://www.opennet.ru/openforum/vsluhforumID3/130586.html#21

3. После атаки на сервера ключей многие дистры стали распространять OpenPGP ключи через свои репозитории пакетов, например для Gentoo: https://packages.gentoo.org/categories/sec-keys
Смотри пакеты *keyring*, *pgp*, *keys* в репах своего любимого дистра.

Ответить | Правка | Наверх | Cообщить модератору

68. "PyPI переходит на обязательную двухфакторную аутентификацию "  –1 +/
Сообщение от Аноним (68), 26-Май-23, 15:13 
> 1. Нужно ~5 цепочек к ключу. Одной цепочки от однокласника Васи маловато. Но если ключ Васи подписал весь 11А класс и у тебя >5 разных цепочек доверия к ключу Васи?!!

То это ничего не значит, т.к. ты все равно не знаешь, можно ли верить этому 11А, и вообще, "кто все эти люди и существуют ли они на самом деле?" Верить можно только человеку, у которого лично видел его ключ в виде тату, набитой на его же заднице.

Ответить | Правка | Наверх | Cообщить модератору

126. "WoT"  +/
Сообщение от Аноним (125), 27-Май-23, 13:19 
Значат!

Вася знает Вову и подписал его ключ.

Вова знает Вадима и подписал ключ Вадима, загрузил его на сервера ключей.

Вася не знает Вадима, но скачал прошу подписанную его ключом.

Вася качал ключ Вадима с серверов ключей. И Вася верит подлинности скачанного ключа Вадима ибо на нем стоит подпись Вовы которого Вася знает лично.

Таким образом Вася может удостоверится в аутентичности и целостности потом скачаной от Вадима.

Ответить | Правка | Наверх | Cообщить модератору

127. "WoT"  +/
Сообщение от пох. (?), 27-Май-23, 16:11 
> Вася знает Вову

потому что мельком видел его на тусовке каких-то фриков

> Вова знает Вадима и подписал ключ Вадима, загрузил его на сервера ключей.

или на самом деле нихрена его не знает и подписал стопиццот ключей бухим и укуренным на такой же тусовке, мельком может даже глянув документы, но поскольку был бухой - можно было хоть проездной ему показать.
Вася болел ковидом и на ту тусовку не попал, поэтому не в курсах, а на той первой не наливали, она вообще веганская.

Теперь -
> Вася верит подлинности скачанного ключа Вадима ибо на нем стоит подпись Вовы которого Вася знает лично.

Вася полный лох. Не будь как Вася.

pgp - фееричное г-но именно потому что у него нет понятия "я готов принять этот ключ, здесь и сейчас, потому что у меня есть какие-то мутные но основания полагать, что он все же настоящий, но не в критичной для меня среде и не для подписывания им совсем уже мутных ключей"

Либо доверяешь всем васянам подряд, либо нет.

Правильно сделано - опять у ssh (потому что это Йлонен а не смузихипстерки и не долбанавты из универов) - ключ сам по себе ничего не подтверждает, если его нельзя перепроверить по другому каналу, но вот если второй раз и именно это место внезапно показывает другой - вот это повод бить тревогу.

И больше никак эту криптомусорку использовать просто нельзя.

Ответить | Правка | Наверх | Cообщить модератору

132. "WoT"  +/
Сообщение от Аноним (130), 27-Май-23, 18:07 
PGP на для всех подходит. Необходимо быть трезвым и аккуратным при проверке Ф.И.О, фото, паспорта и верификации E-mail.

Хоть личная встреча является единственно достоверным источником ключей, можно использовать и другие каналы: крыпточаты, телефонную связь, почту России, ...

Есть вариант использование ключей собранных дистрибутивами *NIX:
https://www.opennet.ru/openforum/vsluhforumID3/130597.html#49

В gnupg есть разные модели верификации ключей:

https://www.gnu.org/server/standards/translations/ru/gnupg/m...


--trust-model {pgp|classic|tofu|tofu+pgp|direct|always|auto}
Установить, какой модели доверия должен следовать GnuPG:

pgp
Сеть доверия, скомбинированная с подписями доверия, как это делается в PGP 5.x и более поздних. Эта модель назначается для новых баз данных доверия по умолчанию.

classic
Стандартная сеть доверия, появившаяся в PGP 2.

tofu
TOFU значит «trust on first use (доверять по первому использованию)». В этой модели ключ, который встречается впервые, запоминается. Если впоследствии другой ключ встречается с идентификатором пользователя с тем же адресом электронной почты, оба ключа помечаются как подозрительные. В этом случае при последующем пользовании любым из этих ключей выводится предупреждение с описанием противоречия, возможной причины (либо пользователь создал новый ключ, не подписав старый ключ новым, а новый старым, либо ключ подделан, либо проводится атака «человек посередине»), и у пользователя запрашивается подтверждение достоверности соответствующего ключа.

Поскольку потенциальный злоумышленник может контролировать адрес электронной почты и тем самым обойти алгоритм обнаружения противоречий, пользуясь адресом электронной почты, который выглядит сходно с доверенным адресом, то при проверке сообщений каждый раз выводится статистика количества сообщений, подписанных этим ключом. Таким образом, пользователь может легко различить атаки, в которых фальшивые ключи выдаются за ключи нормальных корреспондентов.

По сравнению с сетью доверия TOFU предлагает значительно более слабые гарантии безопасности. В частности, TOFU помогает только гарантировать непротиворечивость (то есть что адрес электронной почты связан с одним и тем же ключом). Серьезное преимущество TOFU состоит в том, что для правильного пользования требуется минимум трудозатрат. Чтобы правильно пользоваться сетью доверия, нужно активно подписывать ключи и помечать пользователей как доверенные источники ключей. Эти процедуры требуют много времени, и хрестоматийные свидетельства показывают, что даже осведомленные в вопросах безопасности пользователи редко находят время, чтобы выполнять все это скрупулезно, и вместо этого полагаются на возникающие экспромтом процедуры, подобные TOFU.

В модели TOFU правила связаны с привязкой ключей к адресам электронной почты (которые извлекаются из идентификаторов пользователей и нормализуются). Есть пять правил, которые можно установить вручную параметром --tofu-policy. Исходные правила можно установить параметром --tofu-default-policy.

Существуют правила TOFU: auto, good, unknown, bad и ask. По умолчанию применяется правило auto (если это не изменено параметром --tofu-default-policy), оно помечает привязку как ограниченно доверенную. Правила good, unknown и bad помечают привязку уровнями доверия «полное», «неизвестно» и «никогда» соответственно. Правило unknown полезно, чтобы применять TOFU только для проверки противоречий, но никогда не присваивать положительного доверия. По последнему правилу, ask, уровень доверия привязки запрашивается у пользователя. В пакетном режиме (или если контекст не допускает ввода) пользователь не запрашивается, а возвращается уровень доверия не определено.

tofu+pgp
В этой модели TOFU сочетается с сетью доверия. Уровень доверия вычисляется по каждой из моделей, а затем выбирается максимальный в следующем порядке: неизвестно < неопределенно < ограниченно < полностью < абсолютно < просрочен < никогда.

Если установить --tofu-default-policy=unknown, эту модель можно применять для реализации сети доверия с алгоритмом обнаружения противоречий TOFU, но без назначения этим алгоритмом положительных значений доверия, против чего возражали бы некоторые осведомленные в вопросах безопасности пользователи.

direct
Действительность ключа устанавливается пользователем напрямую, а не вычисляется по сети доверия. Эта модель полностью основана на ключе и не различает идентификаторы пользователя. Обратите внимание, что переход на другую модель доверия значения доверия, присвоенные ключу, трансформируются в значения доверия владельцу, что указывает на то, что вы доверяете владельцу ключа подписывать другие ключи.

always
Пропустить оценку достоверности ключей и полагать, что используемые ключи всегда достоверны. Обычно это используется, только когда есть какая-то внешняя схема оценки. Этот параметр подавляет также вывод метки «[не определено]» при проверке ключей, когда нет свидетельств, что идентификатор пользователя привязан к ключу. Обратите внимание, что эта модель доверия все же не допускает применения просроченных, отозванных или выключенных ключей.

auto
Выбирать модель доверия по тому, что записано во внутренней базе данных доверия. Это делается по умолчанию, когда такая база данных уже существует.

Можно использовать разные кейринги (хранилища ключей) с разными политиками безопасности для разной работы.

Но есть большое НО: использование PGP требует чтения, понимания документации и соблюдения аккуратности, а это не всем удобно.

Ответить | Правка | Наверх | Cообщить модератору

144. "WoT"  +/
Сообщение от пох. (?), 28-Май-23, 16:53 
> PGP на для всех подходит. Необходимо быть трезвым и аккуратным при проверке Ф.И.О, фото, паспорта и
> верификации E-mail.

нет, надо просто подписать пачку ключей неглядя.

Рано или поздно твою подпись подпишет дурачок в авторитете, и все что ты понаподписывал - станет внезапно-почтидоверенным.

Я уж не говорю о том что лично я на ую вертел предъявлять тебе паспорт.

> Можно использовать разные кейринги (хранилища ключей) с разными политиками безопасности для разной работы.

нельзя. Потому что это не работа а др-во, несовместимое ни с какой серьезной работой.

А чтобы это работало - надо всю систему менять, первым делом вышвырнув из нее идиотский механизм подписей подписей подписей, и приделав вместо него репутационный.

Но этого сделать никто уже не сможет потому что во-первых старперы не дадут, во-вторых не умеют кодить - обос..сь банально поправить баг в серверах своих ключей - ни одного васяна не нашлось владеющего языком на котором они двести лет назад были тяп-ляп наг0вняканы васяном позапрошлого поколения.
Это все что нужно знать о мертворожденном pgp и тусовке др-ров на него.

Ответить | Правка | Наверх | Cообщить модератору

160. "WoT"  +/
Сообщение от Аноним (160), 03-Июн-23, 07:43 
>> PGP на для всех подходит. Необходимо быть трезвым и аккуратным при проверке Ф.И.О, фото, паспорта и верификации E-mail.
> нет, надо просто подписать пачку ключей неглядя.
> Рано или поздно твою подпись подпишет дурачок в авторитете, и все что ты понаподписывал - станет внезапно-почтидоверенным.

Чем больше цепочек доверия и чем они короче тем выше доверие к ключу.

PGP довольно устойчив к действию злоумышленников. Это проверено временем и множеством БОЛЬШИХ атак.

> Я уж не говорю о том что лично я на ую вертел предъявлять тебе паспорт.

PGP работает в полной мере только при 100% идентификации Ф.И.О и верификации E-mail. Сверка фото и Ф.И.О с паспортом и PGPID даёт хороший результат.

Если ты только конечный пользователь и тебе от PGP надо только верификацию ПО написанного другими, то собирать подписи на своём ключе необязательно и следовательно, в предъявлении своего паспорта необходимости нет. Но как УЦ ты всё равно должен проверять фото и Ф.И.О. с паспорта и верифицировать E-mail тех чьи публичные ключи ты подписываешь.

А вот разработчик, подписывающий своё ПО PGP таки обязан собирать подписи на своём ключе и соответственно проходить верификацию предъявляя паспорт.

>> Можно использовать разные кейринги (хранилища ключей) с разными политиками безопасности для разной работы.
> нельзя. Потому что это не работа а др-во, несовместимое ни с какой серьезной работой.

Так все и делают. Разные пользователи, разные ключи, разные кейринги.

Для исследования PGP WoT всем советую завести отдельного пользователя и кейринг или хотя бы сбекапить свой хомяк, чтобы после экспериментов восстановить.

Любой, с неким уровнем достоверности, может завести нового пользователя, создать свой новый тестовый ключ PGP, скачать пачку "доверительных" ключей https://www.opennet.ru/openforum/vsluhforumID3/130597.html#49 сделать это с разных мест через разных провов с использованием разных VPN. Скачать ключи интересующих людей с серверов ключей PGP, с сайтов проектов. Сверить полученный с разных мест ключи интересующих людей. И подписать, тестовым ключом, выбранные ключи. После этого, с определённым уровнем достоверности, у всех заработает WoT.

> А чтобы это работало - надо всю систему менять, первым делом вышвырнув из нее идиотский механизм подписей подписей подписей, и приделав вместо него репутационный.

Нет. Более надёжного чем криптографическая подпись ничего нет. Уровень доверия (репутацию) к подписываемому ключу в PGP можно выставить.

> Но этого сделать никто уже не сможет потому что во-первых старперы не дадут,

Не дадут, ибо не в серверном ПО ошибка!

> во-вторых не умеют кодить - обос..сь банально поправить баг в серверах своих ключей - ни одного васяна не нашлось владеющего языком на котором они двести лет назад были тяп-ляп наг0вняканы васяном позапрошлого поколения.

Не дадут править серверный код ибо в нём НЕТ ошибки. https://www.opennet.ru/openforum/vsluhforumID3/117786.html#61

> Это все что нужно знать о мертворожденном pgp и тусовке др-ров на него.

Есть проблема в установленных, в PGP ПО лимитах, на обработку количества собранных на одном ключе подписей: https://www.opennet.ru/openforum/vsluhforumID3/117882.html#4 лимит выставлен разумный, человек не сможет за свою жизнь собрать больше подписей. Вот на переполнение этих лимитов на серверах ключей и проводятся атаки спецслужб разных стран.

Эдвард Сновден с помощью PGP и WoT прошел защиту АНБ. Многие государства, включая РФ https://www.linux.org.ru/forum/security/15283293?cid=15285785 негативно относятся к PGP. Подобные атаки на PGP реализуются злонамеренно. И несмотря на жесткое противодействие и вредительство, PGP сегодня работает дальше, но требует аккуратности в использовании.

Всё что надо знать о PGP так это необходимость в его использовании, хотя бы для верификации загружаемого ISO образа вашего дистрибутива!

Ответить | Правка | Наверх | Cообщить модератору

136. "WoT"  +/
Сообщение от Аноним (68), 27-Май-23, 22:34 
А что делать Геннадию, который всех этих людей никогда не видел и не увидит?
Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору

159. "WoT"  +/
Сообщение от Аноним (160), 03-Июн-23, 06:55 
> А что делать Геннадию, который всех этих людей никогда не видел и не увидит?

Гена хорошо знает Гришу и они обменялись публичными ключами.

Гриша встретился с Вадимом на https://www.opennet.ru/opennews/art.shtml?num=59202 они аккуратно проверили Ф.И.О. фото в паспорте, верифицировали E-mail друг-друга и обменялись публичными ключами.

Гена может, с неким уровнем достоверности, доверять ключу Вадима ибо на нём стоит подпись Гриши и также верифицировать ПО написанное Вадимом.

Если все участники обменивались ключами и подписывали ключи друг-друга то Гена, с некоторым уровнем достоверности, даже может доверять ключу Васи и наоборот Вася, с некоторым уровнем достоверности, верит ключу Гены по цепочке доверия:

Гена <-> Гриша <-> Вадим <-> Вова <-> Вася

Таким образом Гена может переписываться по E-mail с Васей и быть, с некоторым уровнем достоверности, уверенным что нет MitM и их приватную переписку посторонние не читают.

Примеры цепочек доверия:
https://www.opennet.ru/openforum/vsluhforumID3/130597.html#42
https://www.opennet.ru/openforum/vsluhforumID3/130597.html#43

Ответить | Правка | Наверх | Cообщить модератору

54. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (49), 26-Май-23, 13:37 
> Кого бы он не подписывал - его подпись будет ничтожна

Это всего одна из многих цепочек доверия. Есть и другие цепочки доверия. Общий уровень доверия к ключу состоит из сумы доверий к каждой цепочки.

Некоторые большие сообщества проводят свои PGP-парти для подписи ключей: https://tracker.debian.org/pkg/signing-party
и собрали немалое сообщество подписаных ключей:
https://salsa.debian.org/debian-keyring/keyring/-/tree/maste...
https://docs.freebsd.org/pgpkeys/pgpkeys.txt

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

114. "PyPI переходит на обязательную двухфакторную аутентификацию "  +1 +/
Сообщение от Аноним (114), 27-Май-23, 05:48 
> PGP делали люди для людей. Есть УЦ, есть пользователи, есть их ключи, есть пулы общедоступных серверов, на которых можно поискать неизвестный ключ

Читаем https://blog.yossarian.net/2023/05/21/PGP-signatures-on-PyPI...:

> A large number of PGP signatures on PyPI can’t be correlated to any well-known PGP key and, of the signatures that can be correlated, many are generated from weak keys or malformed certificates. The results suggest widespread misuse of GPG and other PGP implementations by Python packagers, with said misuse being encouraged by the PGP ecosystem’s poor defaults, opaque and user-hostile interfaces, and outright dangerous recommendations.

PGP во всей красе, люди для людей, ага... Местные эксперты не в курсе, что "PGP is an insecure and outdated ecosystem that hasn’t reflected cryptographic best practices in decades". Им ведь некогда повышать свою компетенцию - они заняты визгом о подлых заговорах проклятых корпораций.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

21. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от Аноним (21), 26-Май-23, 09:56 
> объясните пж нубику чонетак с PGP и почему пипа от него отказались

Вот целая статья:

https://blog.yossarian.net/2023/05/21/PGP-signatures-on-PyPI...

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

61. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от paranoed (?), 26-Май-23, 14:29 
> объясните пж нубику чонетак с PGP и почему пипа от него отказались

Потому что Authy, Google Authenticator требуют как минимум твой телефон, им хочется побольше вытянуть инфы из пользователей, где, что, когда, откуда, почему, зачем не как. За FreeOTP не в курсе, но неверняка и с ним не всё так просто и какая-то засада есть.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

91. "PyPI переходит на обязательную двухфакторную аутентификацию "  +1 +/
Сообщение от Аноним (90), 26-Май-23, 18:01 
TOTP можно использовать хоть на ПК, и через него никакая инфа пользователя не вытягивается.

> За FreeOTP не в курсе, но неверняка и с ним не всё так просто и какая-то засада есть.

Ага, когда везде мерещатся коварные заговоры, здравый  рассудок отдыхает.

Ответить | Правка | Наверх | Cообщить модератору

66. "PyPI переходит на обязательную двухфакторную аутентификацию "  +/
Сообщение от OpenEcho (?), 26-Май-23, 14:48 
https://www.opennet.me/openforum/vsluhforumID3/130586.html?n...
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру