Size: a a a

Independent mail community

2020 October 03

VS

Vsevolod Stakhov in Independent mail community
сейчас уже и детали не вспомню
источник

VS

Vsevolod Stakhov in Independent mail community
gpg формат - это надо за собой цельный asn.1 стек тащить
источник

VS

Vsevolod Stakhov in Independent mail community
и еще разбираться с кучей всякого legacy
источник

МН

Михаил Новоселов... in Independent mail community
понятно
источник

VG

Vadim Goncharov in Independent mail community
отсутствие asn.1 - уже жирный плюс к безопасности
источник

VG

Vadim Goncharov in Independent mail community
мм, оно еще и ssh-ключи может и шифрование файлов
источник

МН

Михаил Новоселов... in Independent mail community
как бы ГОСТы в RFC на OpenPGP протащить хотя бы в виде зарезервированных идентификаторов
источник

VG

Vadim Goncharov in Independent mail community
мне по нраву!
источник

МН

Михаил Новоселов... in Independent mail community
это надо в mailing list разрабов RFC писать?
источник

y

yopp in Independent mail community
Нормально было бы, если каталог ключей обеспечивал тот, кто принимает почту и он-же являлся одним из центров доверия. Т.е почтовик получает подпись на сертификат от CA, а пользователь заверят свою подпись у почтовика и у любого другого CA.

При подключении к почтовому серверу мы валидируем ключом CA его подпись, дальше запрашиваем активный ключ пользователя и валидируем его сертификатом сервера. А на клиенте ключ уже валидируем CA клиента.

О смене ключа клиента будет говорить сам сервер.
источник

VG

Vadim Goncharov in Independent mail community
кто на ком стоял?
источник

VG

Vadim Goncharov in Independent mail community
> валидируем ключом CA его подпись

подпись чего?
источник

VG

Vadim Goncharov in Independent mail community
кто "мы" и кто "клиент" ?
источник

y

yopp in Independent mail community
Клиент == получаетель
Мы == почтовый клиент отправителя или почтовый сервер отправителя
Сервер = почтовый сервер получаетеля

Подпись которой подписывается сертификат при установке соединения с почтовым сервером.

Т.е берём обычный TLS с его готовой  PKI, добавляем в почтовый сервер каталог публичных ключей его мэйлбоксов и удостоверяем эти ключи ещё и подпись самого сервера.

Для того чтоб оно изкоропки работало у пользователей, сгенерированные ключи удостоверять через ACME протокол, просто отправлять верифицирующие нонсы через почту
источник

y

yopp in Independent mail community
В принципе удостоверять ключи ещё и серверным ключом не обязательно, можно доверять только CA которым подписан сертификат пользователя
источник

y

yopp in Independent mail community
Пользователь хранит свои ключи в отдельной скрытой папочке, шифрует их каким-то только ему известным ключом/паролем. Сертификаты таким образом синхронизируются на всего его устройства, а сервер видит активные публичные ключи
источник

y

yopp in Independent mail community
Из проблем что у пользователя нет возможности сделать аналог CAA, чтоб явно указать каким CA можно доверять
источник

y

yopp in Independent mail community
А, ну и публичные ключи которыми клиент пользователя шифрует сообщения получателям, тоже в отдельной папочке хранятся.

Кстати, при обмене ключами, клиент или почтовый сервер отправителя может добавлять к запросу свою почту, чтоб получать уведомления об отзывае сертификата
источник

y

yopp in Independent mail community
А S/MIME поддерживается много кем, так что из костылей только обмен ключами
источник

y

yopp in Independent mail community
@cebka о. А из rspamd плагинов можно VRFY запросы перехватывать?
источник