"The shell stopped unexpectedly and Explorer.exe was restarted."
Ik ben vergeten te vermelden dat de bestanden ook zijn gesigneerd door de gebruiker. Volgens mij de private key van de gebruiker. Vervolgens decrypten wij met onze private key en verifiëren met de public key van de gebruiker.
Het gaat dus om de public key welke gebruikt voor om te verifiëren. Ik wil kunnen opgeven welke public key gebruikt moet worden hiervoor.
[ Voor 12% gewijzigd door jelmervos op 11-09-2009 16:28 ]
"The shell stopped unexpectedly and Explorer.exe was restarted."
als je niet de key pair (public) van de persoon hebt in jou keyring ziet hij de file als signed of enccrypted met (x) unknown key(s). dus dan kan ie niet dycrypten.
Je wilt werkelijk voorkomen dat gebruiker 1 de private key steelt van gebruiker 2 en ook de passfrase van gebruiker 2 en dan een bestand gaat aanbieden namens gebruiker 2 terwijl het stiekem gebruiker 1 is. Volgens mij is dat een beetje far fetched. Je kunt beter kijken hoe je de private key van de gebruikers veilig kunt houden en hun passfrase.
Ook kun je als gebruikers bestanden uploaden werken met apparte sftp accounts in een jailroot (dan hebben ze ook nog eens de rsa key en of username / passwd van dat account nodig.
Sommige mensen....
Misschien is het handig als je nog even van begin tot eind uitlegt wat je systeem nu precies doet, op wat voor manier er gebruik van wordt gemaakt en wat voor problemen je voorziet en wilt voorkomen. Want ik kan er werkelijk geen touw aan vastknopen wat je nu precies aan het doen bent. (Dat zou iets te maken kunnen hebben met het feit dat ik weinig van PGP afweet, maar over publick key cryptosystemen in het algemeen denk ik genoeg te weten om te proberen je te helpen.)jelmervos schreef op vrijdag 11 september 2009 @ 16:27:
Mijn fout, ben nieuw met public/private keys enz.
Ik ben vergeten te vermelden dat de bestanden ook zijn gesigneerd door de gebruiker. Volgens mij de private key van de gebruiker. Vervolgens decrypten wij met onze private key en verifiëren met de public key van de gebruiker.
Het gaat dus om de public key welke gebruikt voor om te verifiëren. Ik wil kunnen opgeven welke public key gebruikt moet worden hiervoor.
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
- Gebruiker encrypteert het bestand met mijn public key en signeert met zijn private key.
- Gebruiker plaatst bestand in zijn eigen directory (kan via ftp of ander protocol).
- Ik pak het bestand op en decrypteert en verifieert het bestand met GPG. GPG pakt automatisch mijn private key om te decrypten en zoekt naar de public key om te verifiëren.
Als de gebruiker nou een bestand in een map zet van een andere gebruiker dan wordt dat niet opgemerkt, aangezien ik niet kan opgeven welke public key er gebruikt moet worden om te verifiëren.
"The shell stopped unexpectedly and Explorer.exe was restarted."
Met elke key kan je encrypten en decrypten.Orion84 schreef op vrijdag 11 september 2009 @ 16:18:
Sinds wanneer kan je decrypten met public keys
Of mis ik iets aan je uitleg?
Als je een document voor iemand wilt encrypten, gebruik je zijn public key om te encrypten. Het is alleen mogelijk om met zijn private key te decrypten
Bij het maken van een signature gebeurd het andersom. Een checksum word van het document gemaakt waarna het met je private key encrypt word. De public key kun je de hash weer uitpakken om deze vervolgens met het document te controleren.
Solar @ Dongen: http://solar.searchy.net/ - Penpal International: http://ppi.searchy.net/
Tenzij ik van GPG te horen krijg welke sleutel is gebruikt voor het verifiëren of ik specifiek kan aangeven welke sleutel gebruikt moet worden.
[ Voor 8% gewijzigd door jelmervos op 11-09-2009 16:54 ]
"The shell stopped unexpectedly and Explorer.exe was restarted."
Ik weet ook wel hoe Public Key Crypto werkt. Neemt niet weg dat je een public key niet gebruikt voor decrypten. Enkel voor encrypten of verifiëren van een signature. En ja, verifiëren is technisch niet echt anders van decrypten, maar toch noem je dat niet zo en dus corrigeerde in de TS daarop.Keiichi schreef op vrijdag 11 september 2009 @ 16:50:
[...]
Met elke key kan je encrypten en decrypten.
Als je een document voor iemand wilt encrypten, gebruik je zijn public key om te encrypten. Het is alleen mogelijk om met zijn private key te decrypten
Bij het maken van een signature gebeurd het andersom. Een checksum word van het document gemaakt waarna het met je private key encrypt word. De public key kun je de hash weer uitpakken om deze vervolgens met het document te controleren.
Ik neem aan dat je op de een of andere manier wel aan het bestand of de uitvoer van het PGP programma moet kunnen zien wie het bestand ondertekend heeft. Maar daar schiet mijn PGP ervaring even tekort.jelmervos schreef op vrijdag 11 september 2009 @ 16:52:
Maar als de gebruiker nou zijn bestand (welke geencrypt en gesigneerd zijn met zijn eigen sleutels, niks stelen van sleutels dus) in een map zet van een andere gebruiker, dan weet ik dat niet. Het bestand zal succesvol worden gedecrypt en geverifieerd.
Tenzij ik van GPG te horen krijg welke sleutel is gebruikt voor het verifiëren of ik specifiek kan aangeven welke sleutel gebruikt moet worden.
Heb je misschien een naam of een linkje ofzo van het PGP programma wat je gebruikt, wellicht dat ik daar wat uit kan opmaken (leer ik ook weer wat bij).
[ Voor 82% gewijzigd door Orion84 op 11-09-2009 17:00 ]
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
Wat Orion zegt is waar: In principe wordt een publieke sleutel niet gebruikt om te ontsleutelen. Behalve bij het onsleutelen van een messagehash. Deze is immers versleuteld met de private sleutel van de versturende partij. (de ondertekening)
Wat ik uit het verhaal van de topicstarter begrijp is dat het hem dus onduidelijk is welke sleutel er gebruikt moet worden om iets te ontsleutelen wanneer er meerdere sleutelparen gebruikt worden.
Binnen PKI is dat geregeld met een stukje naamgeving van elementen in het gebruikte certificaat (Distinquished Name velden). Binnen PGP zal ook iets dergelijks moeten zijn. Ik neem aan dat de ondertekenaar van de versleutelde data met een bepaalde code aangeeft welke sleutel iets ontsleuteld moet worden.
[ Voor 8% gewijzigd door Equator op 11-09-2009 17:18 ]
Als ik het goed begrijp pakt PGP netjes automatisch de juiste keys en dergelijke, maar vraagt de TS zich af hoe hij zelf kan zien van wie een bepaald bestand afkomstig is. Dus nadat PGP een bestand heeft gedecrypt en heeft bepaald of de signature correct is, wil hij zelf kunnen zien wie het bestand ondertekend heeft.Equator schreef op vrijdag 11 september 2009 @ 17:14:
Er is geen verschil tussen een publieke en private key. Je kan met elk iets versleutelen, en dna met de ander ontsleutelen.
Wat Orion zegt is waar: In principe wordt een publieke sleutel niet gebruikt om te ontsleutelen.
Wat ik uit het verhaal van de topicstarter begrijp is dat het hem dus onduidelijk is welke sleutel er gebruikt moet worden om iets te ontsleutelen wanneer er meerdere sleutelparen gebruikt worden.
Binnen PKI is dat geregeld met een stukje naamgeving van elementen in het gebruikte certificaat (Distinquished Name velden). Binnen PGP zal ook iets dergelijks moeten zijn. Ik neem aan dat de ondertekenaar van de versleutelde data met een bepaalde code aangeeft welke sleutel iets ontsleuteld moet worden.
[ Voor 5% gewijzigd door Orion84 op 11-09-2009 17:19 ]
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
[ Voor 36% gewijzigd door Orion84 op 11-09-2009 17:26 ]
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
ah maar dat is een heel ander security probleem. het zou niet moeten kunnen dat de ene gebruiker iets kan plaatsen in de map van een andere gebruiker. Dat kun je wel proberen op te lossen met pgp door te kijken met welke key de sign is gedaan maar dat is nogal omslachtig en daar is pgp niet echt voor bedoeld.jelmervos schreef op vrijdag 11 september 2009 @ 16:52:
Maar als de gebruiker nou zijn bestand (welke geencrypt en gesigneerd zijn met zijn eigen sleutels, niks stelen van sleutels dus) in een map zet van een andere gebruiker, dan weet ik dat niet. Het bestand zal succesvol worden gedecrypt en geverifieerd.
Tenzij ik van GPG te horen krijg welke sleutel is gebruikt voor het verifiëren of ik specifiek kan aangeven welke sleutel gebruikt moet worden.
Voorkom dat een gebruiker een bestand in een map van een andere gebruiker kan zetten. sterker voorkom dat de gebruiker uberhaupt een andere map dan zijn eigen home map kan zien. dit kun je doen met de juiste rechten en een zogenaamde jailroot bouwen. zoek eens op jailroot chroot. onder debian en BSD is het zo en zo mogelijk.
Sommige mensen....
Verwijderd
Om antwoord op je vraag te geven, als je met GnuPG een bestand ontvangt dan krijg je een bericht in je terminal dat het bestand door een bepaalde UserID/Fingerprint is ondertekend. En of die handtekening goed is.
Dit kun je in een scriptje doorzoeken (grep of find) om te kijken of die UserID/Fingerprint klopt met wat je verwacht.
Veel makkelijker is om gewoon alles wat je krijgt toegestuurd te bewaren en achteraf te controleren of het klopt mocht het mis gaan. Heb je meteen bewijs in de vorm van de digitale handtekening!
Je kan ook steeds het bestand pubring.gpg overschrijven zodat er maar een key in zit, maar dit lijkt mij niet zo handig en dit mag geloof ik ook niet van de documentatie die bij GnuPG zit. De '--homedir' optie kan ook uitkomst bieden maar dan heb je dus meerdere secret keyrings, wat misschien minder veilig is.