Door Erik van Straten: Te vaak wordt een key simpelweg automatisch gedownload en de user niet of onvoldoende gewaarschuwd dat er geen validatie heeft plaatsgevonden.
Validatie moet je zelf doen. Je kent die keyservers verder niet dus dat moet je toch.
Keysigning parties schalen niet, dus vallen de meeste gebruikers terug op plan B - het vertrouwen dat een vriend van een vriend is wie hij tegen zijn vriend heeft gezegd dat hij is, en die "tussenvriend" dat hopelijk gecontroleerd heeft. Maar dat gebeurt nou net te weinig; garanties heb je niet.
Nouja, dan kijk je het zelf na en als je de wereld wil verbeteren dan publiceer je jouw signatuur op die nagekeken sleutel en iedereen die wil kan er van meegenieten. Maar inderdaad, het blijft een vertrouwenskwestie.
Ik vind hoe ze het nu gedaan hebben geen
goede opzet, maar zeer zeker wel
beter dan bv. PKI, en al helemaal dan hoe PKI in browsers gedaan wordt. Hoe het beter kan weet ik zo snel even niet.
Het is hetzelfde probleem als wat spionnen hebben: Wie kan je nog vertrouwen? En dat is keihard een mensenprobleem.
Hoewel je het waarschijnlijk goed bedoelt is het een slecht voorbeeld. Dat een digitale handtekening of het bezit van een decryption key zou kunnen betekenen dat de zetter/bezitter ook betrouwbaar is, mocht je willen, maar is onmogelijk te realiseren want dat is totaal onvoorspelbaar.
Dat probleem hebben spionnen net zo goed. Daar ging het over. Dat er een laag cryptografie tussen zit geeft je meer mogelijkheden maar lost het fundamentele vertrouwensprobleem niet op.
Het voorbeeld klopt wel. Voorheen waren het vooral de spionnen die met informatie en dus ook informatiebeveiliging bezig waren, en nu moet ongeveer iedereen het kunnen. Dat spionnen ook nog "onder de radar" moeten blijven komt daar nog bij, maar dit is onderdeel van hun doen. Tegenwoordig moet iedereen die nog een beetje privacy wil ook proberen onder de radar te blijven, trouwens.
Bijzaak, maar het valt op dat je de spionagediensten niet of nauwlijks hoort in het achterdeurtjes-in-encryptie-gejengel (ik wil het geen debat noemen); het zijn de wetshandhavers die heel graag bevoorrechte toegang willen, tegen alle wiskunde in.
Het doel van gnupg en dergelijke is dat je zeker weet om wie het gaat (of ze betrouwbaar zijn denk je wellicht te weten, maar gnupg e.d. zeggen daar helemaal niets over en kunnen dat ook nooit).
Nee. Dit is een misverstand. Het is geen identiteitssysteem zoals overheden dat wel makkelijk plegen te vinden. Ze bieden middelen om je te helpen maar uiteindelijk is het mensenwerk. Een sleutel is geen overheidsfiat "dit is deze persoon". Want gpg kan je niet helpen als iemand anders je maat z'n geheime sleutel te pakken krijgt. Dus de aanname dat een bericht gesigneerd door een zekere sleutel dus ook van een zeker persoon afkomt is precies dat, en of je die doet is een menselijke inschatting.
Dat maakt hoe gpg het doet met z'n waarschuwingen als er signaturen op sleutels missen tegelijkertijd terecht en misleidend. Zo vaak dat ik toch niets anders kan dan zeggen "nou als deze sleutel op hun website staat dan gebruik ik die dan maar" en dat is geen signatuur waard. Maar dus ook "oh ik krijg geen waarschuwing dus het zit wel snor", en, eh, dat is een softwarematige inschatting die staat of valt met dat zowel jij als iedereen wiens signaturen je vertrouwt hun werk goed (genoeg) gedaan hebben.
Maar als software zelfs de eis van zekerheid om wie het gaat niet goed kan vervullen, heb je er niet zoveel aan - sterker, het kan een behoorlijk vals gevoel van veiligheid geven.
Dat veiligheidsgevoel is vals als je jezelf voor de gek houdt door aan te nemen dat "naam op sleutel is gelijk eigenaarschap sleutel", en dat was nu net het punt: Die aanname kun je niet zomaar maken dus moet je 'm nakijken of dat je vertrouwde vriendjes laten doen. De software kan alleen maar vertellen of de signaturen goed zijn. Wat ze betekenen moet je zelf meebrengen. (En daar is gpg dan weer onflexibel in, te onflexibel naar niet alleen mijn idee.)
Het allerminste dat je dan kunt doen is er aan bijdragen dat alle gebruikers zo goed mogelijk doordrongen zijn van de risico's. Iets wat nerds (en vooral eerste-uur PGP/gnupg gebruikers) m.i. te vaak nalaten om zelfs maar te benoemen.
Het hoort thuis in een introductiecursus informatieveiligheid cq. encrytpiegebruik. Maar er zijn genoeg gebruikers die het niet echt snappen, dat klopt wel. En van proberen de GnuPG-documentatie over het onderwerp te lezen wordt je ook niet echt blij.
Maargoed tegelijkertijd is het niet een uitgekristalliseerd onderwerp. Ook jij komt met verwachtingen die ik onrealistisch vind.
Niet (willen) snappen hoe asymmetrische encryptie werkt helpt hier ook niet echt bij, te veel mensen denken dat het een soort onfeilbare magie is.
Dat is jezelf voor de gek houden, maar tegelijkertijd een fundamenteel probleem met cryptografie en informatieveiligheid in het algemeen. Het is vrij bekend in de spionnenwereld maar daarbuiten zijn er nog veel mensen die "encryptie" zien als een drop-in-fix, "zo, nu is het veilig", en dat is niet.