Как начать
Скажите пожалуйста, как начать удостоверять чужие ключи?
С чего начать? У кого заручится поддержкой? Как попасть в прочный набор ?
Это реально? Или это делается только через огромную взятку?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
А что тогда делать в таком случае, как проверять?
комментариев: 11558 документов: 1036 редакций: 4118
Как тогда проверить удостоверяющий документ?
комментариев: 11558 документов: 1036 редакций: 4118
Можно и на персоналках. Допустим, главный секретный ключ связки хранится отдельно и оффлайново, где-то под другим юзером и т.д., тогда им неудобно подписывать ключи, которые вы для себя аутентифицировали, посредством lsign (подпись не экспортируется, поэтому надо будет каждый раз копировать всю связкy pubring.gpg целиком). Можно, конечно, делать обычные подписи (импортируя на ту связку с секретным главным ключом нужный ключ, подписывая, потом экспортируя обратно), но тогда есть риск, что однажды вы дадите кому-то подписанный ключ, и это порушит анонимность (у нас нет желания раскрывать даже то, какие именно ключи присутствуют на связке, а их подпись вообще сделает связь для всех прослеживаемой). Тут как раз может немного помочь такой ключ мета-поручителя. Мы его подписываем через tsign своим ключом, а потом ключом мета-поручителя подписываем чужие ключи на кейринге через lsign. Теоретически это может заработать...
1) А разве собственно ФМС/МВД/ официально не предоставляют некую услугу по проверке подлинности удостоверяющих документов? Или только через них, можно только по
2) А возможно ли использование некоего официального государственного посредника между мной и тем, кто обратился ко мне для подписания его ключа. Тоесть он обращается к
посреднику, предоставляет ему свои удостоверяющие документы, тот удостоверяет его и его личность, выдает ему некую удостоверяющую бумагу за своей печатью и подписью.
Далее он обращается ко мне и предостовляет эту удостоверяющую бумагу, я соответственно с этой бумагой обращаюсь к этому посреднику или его информационному ресурсу, на
котором могу найти информацию об этой бумаге, тоесь что он действительно ее выдал. И пологаю, что этому посреднику я доверяю, так как это посредник материально
ответственнен своим материальным ресурсом (деньгами,собственностью и тд)
3) А в чем собственно различие между Positive certification и Casual certification? С первым понятно, при личной встрече. А вот как быть со вторым? Небрежно это как?
4) Стоит ли требовать от желающего ксерокоопию его удостоверяющих документов, законно ли такое требование, или он может послать на законных основаниях? Что может дать
5) Собственно сам процесс/ деятельность такого рода по заверению чужих ключей каким либо образом регламентируется законодательными актами на территории РФ?
и не какой ответственности я не понесу, даже если заверю липовый ключ, подумаеш, и на старуху бывает проруха!
комментариев: 9796 документов: 488 редакций: 5664
Не слышал о таком. За удостоверяющие документы не поручусь, но, например, документы об образовании посторонний проверить точно не сможет (разве что по косвенным признакам, анализируя сам бланк).
Ага, очень смешно.
Без должного уровня провреки. Расплывчато всё это, каждый сам для себя решает, что это значит. Может быть, в Web of trust есть какие-то рекомендации.
При наличии сообщников в банке например, повесить на вас кредит. Ещё можно на вас по интернету открыть счёт в платёжной системе и отмывать через него деньги за терроризм и наркоту.
Не путайте сеть доверия PGP с этим.
Нет, только морально-репутационную.
Да.
Не занимайтесь переливанием из пустого в порожнее, есть конкрентые вопросы и должны быть конкретные ответы
комментариев: 9796 документов: 488 редакций: 5664
Степень долженствования конкретности достаточна по мнению отвечающих.
комментариев: 11558 документов: 1036 редакций: 4118
Никак не регламентировано, и это фича. Пользователь может самостоятельно сформулировать свою политику сертификации, для её указания есть штатная опция --cert-policy-url (см. man gpg).
и подумал, как же много в OpenPGP было запихнуто архитектурно совершенно ненужного... PGP-кмбайн не настолько проще SSL-комбайна, как это можно было бы подумать.