а идентификация - это как раз одна из самых важный фич, ради которой все изначально затевалось. Мы хотели делать бесплатные сертификаты, но в которых была бы какая-то проверка достоверности владельца. Еще мы долго искали разные новые способы идентификации, поэтому есть еще личное присутствие с паспортом в телеком-шопах или на крупных мероприятиях, на Цебите, например.
Таня, тема меня заинтересовала (чисто теоретически), поэтому прошу тебя уточнить, правильно ли я понял, что именно предлагается: - центральный репозиторий для хранения публичных ключей асимметричного шифрования, с привязкой ключа к реальной личности (и, видимо, емейл-адресу) - на мощностях Телекома; - софт, который в начале использования генерирует пару public/private key и загружает публичный ключ в репозиторий с упомянутой привязкой к аккаунту. В дальнейшем при коммуникации между зарегистрированными пользователями софт осуществляет прозрачное для юзера шифрование исходящего мейла публичным ключом адресата и (вроде бы тоже) подписывает его приватным ключом отправителя. При получении такого письма все делается наоборот, в полном соответствии с теорией - подпись верифицируется публичным ключом отправителя и расшифровывается приватным ключом получателя. Софт сделан на Open Source исходниках Фраунгоферским институтом.
Софт не осуществляет шифрование коммуникаций, это делают клиенты, Аутлук и Тандерберд. Используется обычный S/MIME, мы только генерируем ключи, сертифицируем их и конфигурируем клиенты, для тех, кто это не умеет делать сам. В принципе, софт даже можно удалить после получения ключей, только бекап ключей надо сделать.
В смысле - публичных ключей всех-всех, кому я планирую шифровано писать?
Правильно ли я, в таком случае, понимаю, что единственная необходимость в привязке ключей к личности/паспорту, а не к емейл-адресу, состоит в ограничении потенциального круга пользователей немецкими резидентами?
> В смысле - публичных ключей всех-всех, кому я планирую шифровано писать? Нет, только твоих личных ключей. Программа не запрашивает за тебя ключи твоих корреспондентов. Ты это делаешь сам - через подписанный мейл или LDAP корреспондента.
Привязка к личности связана с тем, что мы выпускаем сертификаты Class 3. https://de.wikipedia.org/wiki/S/MIME Если мы найдем еще способы идентификации кроме тех трех, что есть, мы их добавим.
А, осознал наконец: вы предлагаете услуги не обмена ключами, а root authority. То есть Fraunhofer/Telekom гарантируют "письмо, подписанное этим сертификатом, точно было подписано Максом Мустерманном, я его паспорт в руках держал, фотографию с лицом сличал и сертификат ему 'лично вручил'". А дальше Эрика Мустерманн может попросить (кстати, даже неподписанным мейлом) у Макса его публичный ключ, привязанный к его сертификату и шифровать свои мейлы к нему так, чтоб расшифровать их мог только Макс.
Reply
Но Меркель, кстати, не помогло бы, у нее и тогда все было...
Reply
Reply
Узнаю стиль комментатора Хайзе. :)
Reply
Reply
http://1.f.ix.de/imgs/18/1/8/4/0/6/7/6/volks_1-7f5ec5f939f5c9f5.png
Reply
Reply
Еще мы долго искали разные новые способы идентификации, поэтому есть еще личное присутствие с паспортом в телеком-шопах или на крупных мероприятиях, на Цебите, например.
Reply
Reply
- центральный репозиторий для хранения публичных ключей асимметричного шифрования, с привязкой ключа к реальной личности (и, видимо, емейл-адресу) - на мощностях Телекома;
- софт, который в начале использования генерирует пару public/private key и загружает публичный ключ в репозиторий с упомянутой привязкой к аккаунту. В дальнейшем при коммуникации между зарегистрированными пользователями софт осуществляет прозрачное для юзера шифрование исходящего мейла публичным ключом адресата и (вроде бы тоже) подписывает его приватным ключом отправителя. При получении такого письма все делается наоборот, в полном соответствии с теорией - подпись верифицируется публичным ключом отправителя и расшифровывается приватным ключом получателя. Софт сделан на Open Source исходниках Фраунгоферским институтом.
Все верно?
Reply
Используется обычный S/MIME, мы только генерируем ключи, сертифицируем их и конфигурируем клиенты, для тех, кто это не умеет делать сам.
В принципе, софт даже можно удалить после получения ключей, только бекап ключей надо сделать.
Reply
В смысле - публичных ключей всех-всех, кому я планирую шифровано писать?
Правильно ли я, в таком случае, понимаю, что единственная необходимость в привязке ключей к личности/паспорту, а не к емейл-адресу, состоит в ограничении потенциального круга пользователей немецкими резидентами?
Reply
Нет, только твоих личных ключей. Программа не запрашивает за тебя ключи твоих корреспондентов. Ты это делаешь сам - через подписанный мейл или LDAP корреспондента.
Привязка к личности связана с тем, что мы выпускаем сертификаты Class 3. https://de.wikipedia.org/wiki/S/MIME
Если мы найдем еще способы идентификации кроме тех трех, что есть, мы их добавим.
Reply
Reply
Reply
Leave a comment