Re: [Hackmeeting] mi sono rotto il cazzo...

Borrar esta mensaxe

Responder a esta mensaxe
Autor: Claudio
Data:  
Para: hackmeeting
Asunto: Re: [Hackmeeting] mi sono rotto il cazzo...
Fri, 04 Nov 2005 18:01:51 +0100 mayhem <mayhem@???>:
> On Fri, 2005-11-04 at 17:18 +0100, Claudio wrote:
>
> > 2) cercare di capire quando SMIME sia piu` sano, a questo riguardo:
> >    - smime sottosta` ad una CA

>
> infatti, e questo e' un problema.
> per la posta aziendale tra noi uso quello, ma abbiamo messo la ns ca e
> va bene cosi'.
>
> usarla indiscriminatamete su internet mi sembra ancor piu' lontano
> come risultato che non con gpg.

ops, mi era partita l'email prima di finirla...

cmq,
- smime sottosta` ad una CA, e` centralizzata, PGP e` decentralizzata,
PGP e` meglio per la virtu` della decentralizzazione.

MA, la decentralizzazione completa, e` davvero cosi` essenziale ?

un sistema centralizzato puo` funzionare, in certi casi e in certi
limiti, anche da decentralizzato. se la decentralizzazione e` utile e
necessaria in un discorso di anonimato, non lo e` in un contesto di
riservatezza.

- se mando una mail a mayhem mi interessa che il contenuto sia cifrato,
ma non per forza che non si sappia che io e mayhem comunichiamo (dopo le
foto che ci sono online, poi :) questa si chiama riservatezza, significa
"email cifrata"

- se voglio rimanere anonimo uso una cifratura stile PGP,
decentralizzato, e comunque mi appoggio a infrastrutture pensate per
l'anonimato (mixminion, nym III che tra l'altro e` appena uscito:
http://www.komite.net/laurent/soft/nymbaron/ o TOR), e PGP sara` pure
meno supportato ma questo lavoro lo svolge adeguatamente. questo si
chiama anonimato, significa "email cifrata e capi della comunicazione
non noti ne supponibili"

QUINDI,
visto la necessita` di dare fiducia ad una firma tramite una CA e visto
il fatto che in comunicazioni non anonime comunque ci si affida sempre a
qualuno di esterno (ad esempio: ho l'email @s0ftpj.org mi fido degli
admin di olografix, quindi mi fido di qualcuno che puo' essere visto
similarmente a chi registra il dominio di posta, anche da lui dipende la
mia sicurezza e su questo non ci piove) non sarebbe (relativamente)
facile adattarsi a questi standard smime (supportati ora e sempre)
piuttosto che sforzarsi in un modello meno supportato -e forse pure
leggermente sovradimensionato, PGP - nei confronti della
riservatezza dei contenuti ?

QUINDI (capisco che sto delirando, ma seguitemi :))
se in ogni sorta di "macrogruppo" ad esempio hackmeeting, s0ftpj,
PWS, freaknet, ci fosse una CA la quale parte segreta viene custodita
da una persona fidata quanto lo e` il detentore del dominio, ed ogni
persona che vuole comunicare con questo macrogruppo si importa la CA,
sara` in grado di verificare i messaggi (e chi non se la importa e`
comunque in grado di leggerseli!)

un vantaggio aggiuntivo rispetto a PGP e la catena di sign e` l'assenza
di questa catena. la catena come gia` dissi quando postai con l'esempio
di sig2dot causa correlazione. correlazione di conoscenze fidate, e
questo va a scapito dell'anonimato. basta un keyserver e un po' di tempo
:)

Invece se mi basassi su un certificato legato ad un macrogruppo,
come hackmeeting s0ftpj o PWS dei quali NON MI INTERESSA
mantenermi anonimo, potrei avere un certificato diverso per ogni
magrogruppo, magari anche un'email diversa, ed usarlo quando sto in
quel contesto di rete sociale e non al di fuori.

PGP invece da questo punto di vista richiedeva quasi che i tuoi
indirizzi, legati a contesti differenti, figurassero tutti presenti
all'interno della stessa chiave, alla faccia dell'anonimato...

in aggiunta, visto che la tecnologia c'e` ed una virtu` indubbia di chi
si propone promotore delle nuove tecnologie e` l'ADATTABILITA`, forse
faremmo meglio ad adattarci noi fornendo delle interfaccie web basate su
PHP+openssl per la generazione delle chiavi, e le informazioni
necessarie per mantenere la CA al sicuro ;) piuttosto che aspettare
outlook supportare mime/signature ...


Claudio/vecna che ora non si firma.

--
0xC2752D4B pgp.mit.edu - http://www.gnupg.org - http://www.s0ftpj.org