Red de confianza

En criptografía, una red de confianza es un concepto utilizado en PGP, GnuPG y otros sistemas compatibles con OpenPGP para establecer la autenticidad del vínculo entre una clave pública y su propietario. Su modelo de confianza descentralizado es una alternativa al modelo de confianza centralizado de una infraestructura de clave pública (PKI), que se basa exclusivamente en una autoridad de certificación (o una jerarquía de la misma). Al igual que con las redes informáticas, existen muchas redes independientes de confianza, y cualquier usuario (a través de su certificado de clave pública) puede ser parte y enlace entre varias redes.
El creador de PGP Phil Zimmermann presentó por primera vez el concepto de red de confianza en 1992 en el manual para PGP versión 2.0:
A medida que siga el tiempo, acumularás claves de otras personas que quizás quieras designar como promotores de confianza. Todos los demás elegirán sus propios presentadores de confianza. Y todos gradualmente se acumularán y distribuirán con su llave una colección de firmas certificadoras de otras personas, con la expectativa de que cualquiera que la reciba confiará al menos una o dos firmas. Esto causará el surgimiento de una red de confianza descentralizada defectuosa de la culpa para todas las claves públicas.
Observe el uso de la palabra emergencia en este contexto. La red de confianza hace uso del concepto de emergencia.
Funcionamiento de una red de confianza
Todas las implementaciones compatibles con OpenPGP incluyen un esquema de verificación de certificados para ayudar con esto; su funcionamiento se ha denominado una red de confianza. Los certificados OpenPGP (que incluyen una o más claves públicas junto con la información del propietario) pueden ser firmados digitalmente por otros usuarios que, mediante ese acto, respaldan la asociación de esa clave pública con la persona o entidad que figura en el certificado. Esto se hace comúnmente en las fiestas de firma de claves.
Las implementaciones compatibles con OpenPGP también incluyen un esquema de conteo de votos que se puede usar para determinar en qué asociación de propietario de clave pública confiará un usuario mientras usa PGP. Por ejemplo, si tres endosadores de confianza parcial han avalado un certificado (y, por lo tanto, se incluye la clave pública: vinculación del propietario), o si lo ha hecho un endosante de plena confianza, se confiará en que la asociación entre el propietario y la clave pública en ese certificado sea correcto. Los parámetros son ajustables por el usuario (p. ej., ningún parcial, o tal vez seis parciales) y se pueden omitir por completo si se desea.
El esquema es flexible, a diferencia de la mayoría de los diseños de infraestructura de clave pública, y deja las decisiones de confianza en manos de los usuarios individuales. No es perfecto y requiere precaución y supervisión inteligente por parte de los usuarios. Esencialmente, todos los diseños de PKI son menos flexibles y requieren que los usuarios sigan el respaldo de confianza de los certificados generados por la PKI y firmados por la autoridad certificadora (CA).
Explicación simplificada
Hay dos claves pertenecientes a una persona: una clave pública que se comparte abiertamente y una clave privada que el propietario retiene. La clave privada del propietario descifrará cualquier información cifrada con su clave pública. En la web de confianza, cada usuario tiene un llavero con las claves públicas de otras personas.
Los remitentes cifran su información con la clave pública del destinatario y solo la clave privada del destinatario la descifrará. Luego, cada remitente firma digitalmente la información cifrada con su clave privada. Cuando el destinatario verifica la información cifrada recibida con la clave pública del remitente, puede confirmar que proviene del remitente. Hacer esto garantizará que la información cifrada provenga del usuario específico y no haya sido manipulada, y solo el destinatario previsto puede descifrar la información (porque solo ellos conocen su clave privada).
Contraste con la PKI típica
A diferencia de WOT, una PKI X.509 típica permite que cada certificado sea firmado por una sola parte: una autoridad de certificación (CA). El certificado de la CA puede estar firmado por una CA diferente, hasta un certificado 'autofirmado' certificado raíz. Los certificados raíz deben estar disponibles para aquellos que usan un certificado de CA de nivel inferior y, por lo tanto, generalmente se distribuyen ampliamente. Se distribuyen, por ejemplo, con aplicaciones tales como navegadores y clientes de correo electrónico. De esta forma, las páginas web, los mensajes de correo electrónico, etc., protegidos con SSL/TLS, pueden autenticarse sin que los usuarios tengan que instalar manualmente certificados raíz. Las aplicaciones suelen incluir más de cien certificados raíz de docenas de PKI, lo que otorga confianza de forma predeterminada en toda la jerarquía de certificados que conducen a ellos.
WOT favorece la descentralización de los anclajes de confianza para evitar que un único punto de falla comprometa la jerarquía de CA. Un proyecto notable que usa WOT contra PKI para proporcionar un marco para la autenticación en otras áreas de Internet son las utilidades de Monkeysphere.
Problemas
Pérdida de claves privadas
La red de confianza de OpenPGP no se ve afectada esencialmente por fallas de empresas y ha continuado funcionando con pocos cambios. Sin embargo, ocurre un problema relacionado: los usuarios, ya sean individuos u organizaciones, que pierden el rastro de una clave privada ya no pueden descifrar los mensajes que se les envían producidos con la clave pública coincidente que se encuentra en un certificado OpenPGP. Los primeros certificados PGP no incluían fechas de vencimiento y esos certificados tenían una vida ilimitada. Los usuarios tenían que preparar un certificado de cancelación firmado contra el momento en que se perdió o se comprometió la clave privada coincidente. Un criptógrafo muy destacado sigue encriptando mensajes con una clave pública para la que hace mucho tiempo perdió el rastro de la clave privada. No pueden hacer mucho con esos mensajes, excepto descartarlos después de notificar al remitente que no se pueden leer y solicitar que se vuelvan a enviar con una clave pública para la cual todavía tienen la clave privada correspondiente. PGP posterior y todos los certificados compatibles con OpenPGP incluyen fechas de caducidad que evitan automáticamente tales problemas (eventualmente) cuando se usan con sensatez. Este problema también se puede evitar fácilmente mediante el uso de "revocadores designados", que se introdujeron a principios de la década de 1990. El propietario de una clave puede designar a un tercero que tenga permiso para revocar la clave del propietario de la clave (en caso de que el propietario de la clave pierda su propia clave privada y, por lo tanto, pierda la capacidad de revocar su propia clave pública).
Comprobación de autenticidad de la clave pública
Una dificultad social no técnica con una Web de confianza como la integrada en los sistemas de tipo PGP/OpenPGP es que toda red de confianza sin un controlador central (por ejemplo, una CA) depende de otros usuarios para la confianza. Aquellos con nuevos certificados (es decir, producidos en el proceso de generar un nuevo par de claves) probablemente no serán de confianza para otros usuarios. sistemas, es decir, por aquellos que no han conocido personalmente, hasta que encuentren suficientes endosos para el nuevo certificado. Esto se debe a que muchos otros usuarios de Web of Trust tendrán su verificación de certificados configurada para requerir uno o más patrocinadores de confianza de un certificado desconocido (o quizás varios patrocinadores parciales) antes de usar la clave pública en ese certificado para preparar mensajes, firmas de confianza, etc.
A pesar del amplio uso de sistemas compatibles con OpenPGP y la fácil disponibilidad de varios servidores de claves en línea, en la práctica es posible que no pueda encontrar fácilmente a alguien (o varias personas) para respaldar un nuevo certificado (por ejemplo, comparando identificación a la información del propietario de la clave y luego firma digitalmente el nuevo certificado). Los usuarios en áreas remotas o no desarrolladas, por ejemplo, pueden encontrar escasos otros usuarios. Y, si el certificado de la otra parte también es nuevo (y sin o con pocos respaldos de otros), entonces su firma en cualquier certificado nuevo puede ofrecer solo un beneficio marginal para ganar la confianza de otras partes. sistemas y, por lo tanto, capaces de intercambiar mensajes de forma segura con ellos. Las partes de firma de claves son un mecanismo relativamente popular para resolver este problema de encontrar otros usuarios que puedan instalar su certificado en las redes de confianza existentes al respaldarlo. También existen sitios web para facilitar la ubicación de otros usuarios de OpenPGP para organizar firmas de claves. Gossamer Spider Web of Trust también facilita la verificación de claves al vincular a los usuarios de OpenPGP a través de una red de confianza de estilo jerárquico donde los usuarios finales pueden beneficiarse de la confianza coincidente o determinada de alguien que está respaldado como presentador, o al confiar explícitamente en GSWoT. clave de nivel superior mínimamente como presentador de nivel 2 (la clave de nivel superior respalda a los presentadores de nivel 1).
La posibilidad de encontrar cadenas de certificados a menudo se justifica por el "fenómeno del mundo pequeño": dados dos individuos, a menudo es posible encontrar una cadena corta de personas entre ellos, de modo que cada persona en la cadena conoce los enlaces anteriores y siguientes. Sin embargo, tal cadena no es necesariamente útil: la persona que encripta un correo electrónico o verifica una firma no solo tiene que encontrar una cadena de firmas desde su clave privada hasta la de su corresponsal, sino también confiar en cada persona de la cadena para ser honestos y competentes en la firma de claves (es decir, deben juzgar si es probable que estas personas sigan honestamente las pautas sobre la verificación de la identidad de las personas antes de firmar las claves). Esta es una restricción mucho más fuerte.
Otro obstáculo es el requisito de reunirse físicamente con alguien (por ejemplo, en una fiesta de firma de claves) para verificar su identidad y propiedad de una clave pública y una dirección de correo electrónico, lo que puede implicar gastos de viaje y restricciones de programación que afectan a ambas partes. Un usuario de software puede necesitar verificar cientos de componentes de software producidos por miles de desarrolladores ubicados en todo el mundo. Como la población general de usuarios de software no puede reunirse en persona con todos los desarrolladores de software para establecer una confianza directa, en su lugar deben confiar en la propagación comparativamente más lenta de la confianza indirecta.
Obtener la clave PGP/GPG de un autor (o desarrollador, editor, etc.) de un servidor de claves públicas también presenta riesgos, ya que el servidor de claves es un intermediario externo, vulnerable a abusos o ataques. Para evitar este riesgo, un autor puede optar por publicar su clave pública en su propio servidor de claves (es decir, un servidor web accesible a través de un nombre de dominio de su propiedad y ubicado de forma segura en su oficina privada o en su hogar) y requerir el uso de Conexiones cifradas con HKPS para la transmisión de su clave pública. Para obtener más información, consulte Soluciones de asistencia WOT a continuación.
Conjunto fuerte
El conjunto fuerte se refiere a la colección más grande de claves PGP fuertemente conectadas. Esto constituye la base de la red global de confianza. Dos claves cualesquiera del conjunto fuerte tienen un camino entre ellas; mientras que las islas de conjuntos de claves que solo se firman entre sí en un grupo desconectado pueden existir y existen, solo un miembro de ese grupo necesita intercambiar firmas con el conjunto fuerte para que ese grupo también se convierta en parte del conjunto fuerte. El conjunto fuerte tenía un tamaño de alrededor de 55000 claves a principios del año 2015.
Distancia media más corta

En el análisis estadístico de la red de confianza PGP/GnuPG/OpenPGP, la distancia media más corta (MSD) es una medida de cuán "confiable" una clave PGP determinada se encuentra dentro del conjunto fuertemente conectado de claves PGP que conforman la red de confianza.
MSD se ha convertido en una métrica común para el análisis de conjuntos de claves PGP. Muy a menudo, verá que se calcula el MSD para un subconjunto dado de claves y se compara con el MSD global, que generalmente se refiere a la clasificación de las claves dentro de uno de los análisis de claves más grandes de la red global de confianza.
Soluciones de asistencia WOT
Reunirse físicamente con el desarrollador o autor original es siempre la mejor manera de obtener, distribuir, verificar y confiar en las claves PGP/GPG con el más alto nivel de confianza, y permanecerá como el mejor nivel de la mejor manera confiable. La publicación de la clave completa GPG/PGP o la huella dactilar de la clave completa en/con un libro ampliamente conocido (físico/basado en papel), por el autor/desarrollador original, es la segunda mejor forma de compartir una clave confiable con y para los usuarios. Antes de conocer a un desarrollador o autor, los usuarios deben investigar por su cuenta sobre el desarrollador o autor en la biblioteca de libros y a través de Internet, y conocer la foto, el trabajo, la huella digital de la clave de publicación, el correo electrónico del desarrollador o autor. dirección, etc
Sin embargo, no es práctico para millones de usuarios que desean comunicarse o enviar mensajes de forma segura reunirse físicamente con cada usuario receptor, y tampoco es práctico para millones de usuarios de software que necesitan reunirse físicamente con cientos de desarrolladores de software o autores, cuyo software o archivo que firma la clave pública PGP/GPG desean verificar y confiar y, en última instancia, utilizar en sus computadoras. Por lo tanto, uno o más tipos de entidad o grupo de autoridad de terceros de confianza (TTPA) deben estar disponibles para los usuarios y ser utilizables por los usuarios, y dicha entidad/grupo debe ser capaz de proporcionar servicios de verificación de confianza o delegación de confianza para millones de usuarios en todo el mundo, en cualquier momento.
Prácticamente, para verificar cualquier contenido, dato, correo electrónico o archivo descargado o recibido, el usuario debe verificar el contenido principal descargado o los datos principales/correo electrónico o el código de firma PGP/GPG del archivo principal. /archivo (ASC, SIG). Por lo tanto, los usuarios tendrían que usar la clave pública confiable y verificada del desarrollador original o del autor original, o los usuarios tendrían que usar una clave pública confiable de firma de archivos confiable por el propietario original de esa clave pública.. Y para confiar realmente en una clave PGP/GPG específica, los usuarios tendrían que reunirse físicamente con cada autor o desarrollador original específico, o los usuarios tendrían que reunirse físicamente con el liberador original de la clave pública de firma de archivos, o los usuarios tendrían que para encontrar otro usuario confiable alternativo, que esté en la cadena de confianza de WOT (también conocido como otro usuario u otro desarrollador u otro autor, en quien confíe ese autor o desarrollador original muy específico), y luego reunirse físicamente con esa persona, para verificar su identificación real con su clave PGP/GPG (y también proporcione su propia identificación y clave al otro usuario, para que ambas partes puedan firmar/certificar y confiar en la clave PGP/GPG del otro). Ya sea que un software sea popular o no, los usuarios de software generalmente se encuentran en diferentes lugares de todo el mundo. Físicamente no es posible que un autor o desarrollador original o lanzador de archivos proporcione servicios de clave pública o de confianza o verificación de identidad a millones de usuarios. Tampoco es práctico que millones de usuarios de software se reúnan físicamente con todos y cada uno de los programas o bibliotecas de software o con cada pieza de código, desarrollador, autor o lanzador, que (usarán o) necesitarán usar en sus computadoras.. Incluso con varias personas/personas de confianza (por el autor original) en la cadena de confianza de WOT, todavía no es física o prácticamente posible que cada desarrollador o autor se reúna con todos los demás usuarios, y tampoco es posible que todos los usuarios se reúnan con cientos de desarrolladores cuyo software usarán o en el que trabajarán. Cuando este modelo de cadena de WoT basado en la jerarquía descentralizada se vuelva popular y lo utilicen la mayoría de los usuarios cercanos, solo entonces será más fácil la reunión física y el procedimiento de certificación y firma de claves de publicación de WoT.
Algunas soluciones son: el autor/desarrollador original primero debe establecer un nivel de confianza para firmar/certificar su propia clave de firma de archivos. Luego, las claves públicas actualizadas y las claves públicas de firma de archivos actualizadas también deben publicarse y distribuirse (o hacerse accesibles) a los usuarios, a través de medios seguros y encriptados en línea, para que cualquier usuario de cualquier lugar del mundo pueda obtener la información correcta. y clave pública confiable y no modificada. Para asegurarse de que cada usuario obtenga las claves públicas correctas y confiables y el código/archivo firmado, el desarrollador/autor original o el lanzador original deben publicar sus claves públicas actualizadas en su propio servidor de claves y forzar el uso de conexión cifrada HKPS, o publicar sus claves públicas actualizadas y completas (y el código/archivo firmado) en su propia página web encriptada HTTPS, bajo su propio servidor web, desde su propio sitio web de dominio principal (no desde ningún subdominio que se encuentre en un sitio externo). servidores, no de ningún espejo, no de ningún foro externo/compartido/wiki, etc., servidores de sitios web, no de ninguna nube pública o externa/compartida o servidores de servicios de alojamiento), y deben estar ubicados y guardados de forma segura dentro de su propia locales: vivienda propia, oficina propia o oficina propia. De esa manera, esas pequeñas piezas de claves/código originales viajarán intactas a través de Internet y permanecerán sin modificar durante el tránsito (debido a la conexión encriptada) y llegarán a su destino sin ser espiadas o modificadas, en el lado del usuario, y pueden ser tratados como claves públicas confiables debido a la verificación basada en TTPA de uno o varios canales. Cuando se obtiene una clave pública (del propio servidor web del desarrollador original) a través de más de una conexión segura, verificada y cifrada basada en TTPA (autoridad de terceros confiable), entonces es más confiable.
Cuando las claves públicas/códigos firmados originales se muestran en el propio servidor web o servidor de claves del desarrollador original o del autor, a través de una conexión cifrada o una página web cifrada, cualquier otro archivo, dato o contenido puede transferirse a través de cualquier tipo de conexión no encriptada, como: HTTP/FTP, etc. desde cualquier servidor de subdominio o desde cualquier espejo o desde cualquier nube/servidor de alojamiento compartido, porque los elementos/datos/archivos descargados basados en una conexión no encriptada pueden autenticarse más tarde, mediante el uso de claves públicas/códigos firmados originales, que se obtuvieron del propio servidor del autor/desarrollador original a través de conexiones/canales seguros, encriptados y confiables (también conocidos como verificados).
Usar una conexión cifrada para transferir claves o archivos/códigos de firma/firmados, permite a los usuarios de software delegar su confianza en una PKI TTPA (autoridad de terceros de confianza), como una CA (autoridad de certificación) pública, para ayudar a proporcionar una conexión confiable en entre el servidor web del desarrollador/autor original y millones de usuarios en todo el mundo. ordenadores, en cualquier momento.
Cuando el nombre de dominio y el servidor de nombres del autor/desarrollador original están firmados por DNSSEC, y cuando se usa el certificado público SSL/TLS se declara/muestra en TLSA/DANE DNSSec DNS resource-record, (y cuando Los certificados SSL/TLS en la cadena de confianza se anclan y utilizan a través de la técnica HPKP por parte de los servidores web), luego la página web o los datos de un servidor web también se pueden verificar a través de otra PKI TTPA: DNSSEC y el mantenedor del espacio de nombres DNS ICANN, que no sea una CA pública. DNSSEC es otra forma de PGP/GPG WOT pero para servidores de nombres; primero crea una cadena de confianza para los servidores de nombres (en lugar de personas/personas), y luego las claves PGP/GPG y las huellas digitales de las personas/personas también se pueden agregar a los registros DNSSEC de un servidor. Por lo tanto, cualquier usuario que quiera comunicarse de forma segura (o cualquier usuario de software), puede obtener/recibir de manera efectiva sus datos/clave/código/página web, etc. al mismo tiempo: ICANN (DNSSEC) y CA (Certificado SSL/TLS). Por lo tanto, se puede confiar en los datos (o archivos) de clave/código firmado PGP/GPG cuando se utilizan tales soluciones y técnicas: HKPS, HKPS+DNSSEC+DANE, HTTPS, HTTPS+HPKP o HTTPS+HPKP+DNSSEC+DANE.
Si una gran cantidad de grupos de usuarios crean su propio registro DNSSEC nuevo basado en DLV, y si los usuarios usan esa nueva clave raíz DLV (junto con ICANN-DNSSEC) en su propio solucionador de DNS local basado en DNSSEC/ Server, y si los propietarios de dominios también lo usan para la firma adicional de sus propios nombres de dominio, entonces puede haber un nuevo tercer TTPA. En tal caso, cualquier PGP/clave GPG/datos de código firmado o una página web o datos web pueden verificarse en tres/triples canales. El propio DLV de ISC se puede usar como un tercer TTPA, ya que todavía se usa ampliamente y está activo, por lo que la disponibilidad de otro nuevo DLV se convertirá en el cuarto TTPA.
Contenido relacionado
Sistema empresarial IBM 12
Spam
E-portador