Servidor de chave (criptográfico) - Key server (cryptographic)

Na segurança de computadores , um servidor de chaves é um computador que recebe e então fornece as chaves criptográficas existentes para usuários ou outros programas. Os programas dos usuários podem ser executados na mesma rede que o servidor principal ou em outro computador em rede.

As chaves distribuídas pelo servidor de chaves são quase sempre fornecidas como parte de certificados de chave pública protegidos criptograficamente contendo não apenas a chave, mas também informações de 'entidade' sobre o proprietário da chave. O certificado geralmente está em um formato padrão, como o formato de chave pública OpenPGP , o formato de certificado X.509 ou o formato PKCS . Além disso, a chave é quase sempre uma chave pública para uso com um algoritmo de criptografia de chave assimétrica .

História

Os servidores de chave desempenham um papel importante na criptografia de chave pública . Na criptografia de chave pública, um indivíduo é capaz de gerar um par de chaves , onde uma das chaves é mantida privada enquanto a outra é distribuída publicamente. O conhecimento da chave pública não compromete a segurança da criptografia de chave pública. Um indivíduo que possui a chave pública de um par de chaves pode usar essa chave para realizar operações criptográficas que permitem comunicações secretas com autenticação forte do titular da chave privada correspondente. A necessidade de ter a chave pública de um par de chaves para iniciar a comunicação ou verificar assinaturas é um problema de inicialização. Localizar chaves na web ou escrever para o indivíduo pedindo que transmitam suas chaves públicas pode ser demorado e inseguro. Os servidores principais atuam como repositórios centrais para aliviar a necessidade de transmitir individualmente as chaves públicas e podem atuar como a raiz de uma cadeia de confiança .

O primeiro servidor de chaves PGP baseado na web foi escrito para uma tese de Marc Horowitz, enquanto ele estava estudando no MIT . O servidor de chaves de Horowitz foi chamado de servidor de chaves HKP em homenagem a um protocolo OpenPGP HTTP Keyserver Protocol (HKP) baseado na web para permitir que as pessoas interajam com o servidor de chaves. Os usuários podiam fazer upload, download e pesquisar chaves por meio do HKP na porta TCP 11371 ou por meio de páginas da web que executavam scripts CGI. Antes da criação do HKP Keyserver, os servidores de chaves dependiam de scripts de processamento de e-mail para interação.

Um servidor de chaves separado, conhecido como Servidor de Certificados PGP, foi desenvolvido pela PGP, Inc. e foi usado como o software (por meio da versão 2.5.x para o servidor) para o servidor de chaves padrão em PGP por meio da versão 8.x (para o software cliente), keyserver.pgp.com. A Network Associates recebeu uma patente em coautoria de Jon Callas (Patente dos Estados Unidos 6336186) sobre o conceito de servidor principal.

Para substituir o servidor de certificado antigo, um servidor de chaves baseado em LDAP foi reprojetado na Network Associates em parte por Randy Harmon e Len Sassaman , chamado PGP Keyserver 7. Com o lançamento do PGP 6.0, o LDAP foi a interface de servidor de chaves preferida para Network Associates ' Versões PGP. Este servidor de chave LDAP e LDAPS (que também falava HKP para compatibilidade com versões anteriores, embora o protocolo fosse (sem dúvida corretamente) referido como "HTTP" ou "HTTPS") também formou a base para as ferramentas de administração PGP para servidores de chave privada em configurações corporativas , junto com um esquema para o Netscape Directory Server .

PGP Keyserver 7 foi mais tarde substituído pelo novo PGP Corporation PGP Global Directory [1], que permite que as chaves PGP sejam publicadas e baixadas usando HTTPS ou LDAP.

Servidores de chaves públicos versus privados

Muitos servidores de chaves acessíveis ao público, localizados ao redor do mundo, são computadores que armazenam e fornecem chaves OpenPGP pela Internet para usuários desse criptosistema. Nesse caso, os computadores podem ser, e principalmente são, operados por indivíduos como um serviço pro bono , facilitando a rede de confiança que o modelo PGP usa.

Vários servidores de chaves S / MIME acessíveis publicamente estão disponíveis para publicar ou recuperar certificados usados ​​com o sistema de criptografia S / MIME .

Existem também vários sistemas proprietários de infraestrutura de chave pública que mantêm servidores de chaves para seus usuários; eles podem ser privados ou públicos, e apenas os usuários participantes provavelmente estarão cientes desses servidores de chaves.

Preocupações com a privacidade

Para muitos indivíduos, o objetivo do uso da criptografia é obter um nível mais alto de privacidade nas interações e relacionamentos pessoais. Foi apontado que permitir que uma chave pública seja carregada em um servidor de chaves ao usar sistemas criptográficos descentralizados de confiança, como o PGP, pode revelar uma grande quantidade de informações que um indivíduo pode desejar manter privadas. Como o PGP depende de assinaturas na chave pública de um indivíduo para determinar a autenticidade dessa chave, relacionamentos potenciais podem ser revelados analisando os signatários de uma determinada chave. Desta forma, modelos de redes sociais inteiras podem ser desenvolvidos.

Problemas com servidores de chaves

Os servidores de chaves OpenPGP desde seu desenvolvimento na década de 1990 sofreram alguns problemas. Depois que uma chave pública foi carregada, foi propositalmente dificultado sua remoção, pois os servidores se sincronizam automaticamente entre si (isso foi feito para combater a censura do governo). Alguns usuários param de usar suas chaves públicas por vários motivos, como quando esquecem sua frase secreta ou se sua chave privada está comprometida ou perdida. Nesses casos, era difícil excluir uma chave pública do servidor e, mesmo que fosse excluída, outra pessoa pode carregar uma nova cópia da mesma chave pública para o servidor. Isso leva a um acúmulo de velhas chaves públicas fósseis que nunca desaparecem, uma forma de "placa de servidor de chaves". Como conseqüência, qualquer um pode fazer upload de uma chave pública falsa para o servidor de chaves, contendo o nome de uma pessoa que na verdade não possui essa chave, ou ainda pior, pode usá-la como vulnerabilidade: o Ataque de Spamming de Certificado.

O servidor de chaves não tinha como verificar se a chave era legítima (pertencia ao verdadeiro proprietário).

Para resolver esses problemas, a PGP Corp desenvolveu uma nova geração de servidores de chaves, chamada PGP Global Directory . Este servidor de chaves enviou uma solicitação de confirmação por e-mail para o suposto proprietário da chave, pedindo a essa pessoa para confirmar que a chave em questão é sua. Se eles confirmarem, o Diretório Global PGP aceita a chave. Isso pode ser renovado periodicamente, para evitar o acúmulo de placa do servidor de chaves. O resultado é uma coleção de chaves públicas de maior qualidade, e cada chave foi examinada por e-mail com o proprietário aparente da chave. Mas, como consequência, surge outro problema: porque PGP Global Directory permite a manutenção de contas de chaves e verifica apenas por e-mail, não criptograficamente, qualquer pessoa que tenha acesso à conta de e-mail poderia, por exemplo, deletar uma chave e fazer upload de uma falsa.

O último rascunho da IETF para HKP também define uma rede de servidores de chaves distribuída, baseada em registros SRV de DNS : para encontrar a chave de alguém@example.com , pode-se solicitá-la solicitando o servidor de chaves de e xample.com .

Exemplos de servidor de chaves

Estes são alguns servidores de chaves frequentemente usados ​​para procurar chaves gpg --recv-keys. Eles podem ser consultados via https://( HTTPS ) ou hkps://(HKP sobre TLS ), respectivamente.

Veja também

Referências

  1. ^ Horowitz, Marc (1996-11-18). "Um servidor de chave pública PGP" . Página visitada em 02/05/2018 .
  2. ^ Shaw, David (março de 2003). "O protocolo OpenPGP HTTP Keyserver (HKP)" . IETF . Página visitada em 02/05/2018 .
  3. ^ Sistema criptográfico e metodologia para criar e gerenciar políticas de criptografia em servidores de certificados
  4. ^ https://keyserver.pgp.com/vkd/VKDHelpPGPCom.html
  5. ^ 262588213843476. "Rede do servidor de chaves SKS sob ataque" . Gist . Obtido em 2020-09-17 .CS1 maint: nomes numéricos: lista de autores ( link )
  6. ^ "documentação recv-keys" . Manual GPG . Página visitada em 30 de junho de 2020 .

links externos