..    
Deutsch · English · Español · Français · Italiano    Mirror    
Contenuti della pagina 
  
 
Pagina principale 
  
 
Download 
  
 
Documentazione 
  
 
Programmi correlati 
  
 
Varie 
  
 

Certificazione incrociata delle sottochiavi di firma

ovvero, cosa significa l'avviso "signing subkey is not cross-certified"?

 
  
 

Risposta breve:

  • Se ricevete questo avviso mentre verificate una firma apposta da qualcuno, siete pregati di invitarlo a leggere questa pagina. La firma verificata non è stata contraffatta, ma potrebbe non essere stata emessa dalla persona che l'ha inviata.
  • Se state leggendo questa pagina su invito di qualcuno che ha ricevuto un avviso durante la verifica di una vostra firma, la vostra chiave non contiene una certificazione incrociata della sottochiave. Se usate GnuPG 1.4.3 o una versione successiva, potete aggiungere facilmente questa certificazione: basta eseguire "gpg --edit-key (vostra-chiave)" e quindi dare il comando "cross-certify". Dopo aver digitato la vostra passphrase, GnuPG aggiungerà la certificazione incrociata desiderata. Fatto questo, dovrete distribuire la vostra chiave nel modo preferito (spedendola a un keyserver, pubblicandola su una pagina web, ecc). Se avete già effettuato questa procedura e continuate a ricevere segnalazioni dai vostri corrispondenti, assicuratevi che essi stiano usando la versione aggiornata della vostra chiave, disponibile sui keyserver o sulla pagina web.
 
  
 

Spiegazione completa:

Una chiave OpenPGP è composta da varie chiavi: una chiave primaria, che è usata per apporre firme digitali, e, opzionalmente, delle sottochiavi che possono essere usate per la firma o per la cifratura. Per dimostrare che le sottochiavi appartengono alla chiave primaria e non sono state inserite da un impostore, esse sono firmate digitalmente con la chiave primaria.

La maggior parte degli utenti usa la propria chiave primaria per la firma e una sottochiave per la cifratura: questa è la configurazione predefinita sia in GnuPG che in PGP. Alcuni utenti più sofisticati usano due sottochiavi: una per la cifratura e un'altra per la firma. Questo permette ancora più flessibilità nella gestione delle proprie chiavi, visto che in questo modo la chiave primaria non deve necessariamente essere conservata sul proprio computer.

C'è un sottile punto debole nel modo in cui OpenPGP gestisce la firma delle sottochiavi. Ricordiamo che le sottochiavi devono essere firmate con la chiave primaria per dimostrare la propria appartenenza ad essa, però la sottochiave di firma non deve necessariamente firmare la chiave primaria. C'è quindi la possibilità per un impostore di prendere una sottochiave di firma e aggiungerla alla propria chiave.

Questo non significa che un impostore può emettere firme facendosi passare per qualcun altro: l'impostore non può emettere alcuna firma usando quella sottochiave, visto che ne detiene solo la parte pubblica. L'unica cosa che può tentare di fare è prendere una firma emessa dalla sottochiave e affermare di averla apposta con la propria chiave. Il risultato è che la firma può essere verificata con entrambe le chiavi: quella del vero firmatario e quella dell'impostore. In pratica questo attacco può essere scoperto chiedendo all'impostore di emettere una nuova firma su una serie di dati forniti (una "sfida"). L'impostore non sarà in grado di emettere firme con la chiave in questione.

L'OpenPGP Working Group ha definito una soluzione per evitare questo problema immediatamente, prima ancora che un impostore possa tentare di dichiarare come propria una firma.

La certificazione incrociata delle sottochiavi (a volte chiamata "back signing") prevede che la sottochiave apponga una firma sulla chiave primaria, così come la chiave primaria fa con la sottochiave. Poiché solo il vero possessore della sottochiave può emettere una tale firma, la chiave di un impostore non può godere di questa certificazione incrociata.

GnuPG dà la possibilità di aggiungere questa certificazione incrociata alle sottochiavi di firma che sono state create prima di questa modifica dell'architettura OpenPGP. Basta eseguire "gpg --edit-key (propria-chiave)" e quindi dare il comando "cross-certify". Dopo aver digitato la propria passphrase, GnuPG aggiungerà la certificazione incrociata.

 
  
 
 

Copyright (C) 2002-2004 Free Software Foundation, Inc.

Autore: Werner Koch (2006-03-22 11:55:44).
Traduttore: Cristian Rigamonti (2006-04-05 13:50)
Generata con WML 2.0.8 (30-Oct-2001) il 2006-04-05 12:24:02
dal file sorgente subkey-cross-certify.wml, $Revision: 1.4 $, $Date: 2006-04-05 12:24:02 $
Le risorse tecniche per questo progetto sono offerte dal German Unix User Group
Sito progettato da LoLo

Per qualsiasi domanda, si prega di seguire queste istruzioni


 Sito sponsorizzato da 
  

Conforme a XHTML 1.0!     Peace!     CSS valido!