GPG keyserver vs spam
Aneb „oni to budou zkoušet pořád“. Pokud chcete používat nějak
vážněji PGP/GPG, nezbývá vám, než nějakým způsobem zveřejnit svůj
veřejný klíč. Ten obsahuje e-mailovou adresu na kterou je navázaný. Může
jich být i několik. Pokud tedy chcete někomu posílat zprávu, dotážete se
nejprve na keyserveru má-li zveřejněný veřejný klíč, pokud ano, stáhnete
jej a použijete. V tomto případě hledáte podle e-mailové adresy. Jiná
možnost je hledat podle otisku klíče, což dává smysl v situacích, kdy
máte nějakou podepsanou zprávu a potřebujete ověřit podpis. Většina
dnešních keyserverů neumožňuje divoký upload klíčů, pokud klíč
uploadujete, příjde vám e-mail, podepsaný příslušným keyserverem, kde
odkazem potvrdíte že máte skutečně přístup k dané e-mailové schránce.
Nic dalšího se neověřuje, čili pokud píšete danému člověku poprve, víte
pouze to, že je nejspíše (tady jde o důvěru v daný keyserver) uživatelem
té které e-mailové adresy, nic víc. Klíč může být samozřejmě podepsán
jinými klíči, což by mělo znamenat, že dotyčný ověřil identitu spojenou
s daným klíčem. Tohle dokáže být užitečné v rámci nějaké firemní
infrastruktury, nicméně jen tak na internetu to nedává moc smysl. Druhá
věc je otisk klíče, ten se dá různým způsobem publikovat, čili pokud v
nějaké knize najdete otisk autorova klíče, vy si tento stáhnete a
zašifrujete s ním zprávu, máte jakousi jistotu že ji dešifruje toliko
autor té knihy, pochopitelně tomu můžete věřit právě tak jak můžete
věřit obsahu té knihy a tomu, že si s ním nikdo nezahrával. Pokud si
předáte veřejné klíče z ruky do ruky, pak zase máte jistotu že si píšete
se stejným člověkem, se kterým jste se potkali, což o jeho identitě
nemusí vypovídat vůbec nic. Pro nás je tedy důležité:
- keyserver ověřuje e-mailovou adresu spojenou s klíčem
- z keyserveru může přijít e-mail s kontrolním odkazem
- ověření identity držitele klíče je problematické, nicméně keyserver si nenechá líbit cokoliv, čili minimálně klíč keyserveru samotného by měl být legitimní
- ověřovací e-maily (z čehokoliv) typicky končí ve spamu…takže to nic neznamená
Spam samotný
Jak jsem již předeslala, není e-mail z keyserveru nic podivného. No, dnes mi přišlo tohle:
První problém vidíte hned z dálky — klíč nesouhlasí. Tohle jsem na první dobrou neviděla, protože jsem jaxi neměla doma příslušný veřejný klíč. Ten jsem musela teprve stáhnout z keyserveru. On je sice jakýsi klíč v e-mailu přibalen, ale řekněme, že jeho použití není úplně dobrý nápad. Totiž generovat klíč svázaný s e-mailovou adresou není nic složitého, děláte to kdykoliv si generujete vlastní klíč. Pro mne je důležité jestli ten klíč přináleží k uvedené e-mail adrese, což ověřím tak, že ten klíč stáhnu z keyserveru, což jsem i udělala. No a problém vidíte hned v zápětí, klíč neodpovídá. Druhý problém je odkaz, který vede kamsi na sendgrid.net, což je yet another odporná sledovací platforma a spammeři k tomu. Na tomhle místě to začne dávat smysl. Generují (patrně náhodně) otisky klíčů, keyservery jim vrací veřejné klíče, jejichž součástí jsou e-mailové adresy. No a oni následně zkouší která z nich je aktivní, což jim právě potvrdíte tím proklikem. Prostě tento typ lidí se nezastaví před ničím. Ve většině civilizovaných zemí je tohle ilegální, ale to víte, USA, tam můžete cokoliv. A samozřejmě že hned v zápětí vám někdo nabídne službu, která to za peníze „vyřeší“. Influenceři jich nabízí kýbl. Ne, tohle není nic jiného než odporné vyděračství.Proč by na to člověk kliknul
No, protože to, co uvidíte na první pokus ve většině e-mail klientů, bude vypadat nějak takhle:
přičemž nejspíš nebudete mít stažený příslušný veřejný klíč, takže neuvidíte, že neplatný podpis, ale pouze to, že nemáte klíč, což pokud nastane v situaci, kdy nemáte moc času tu věc zkoumat, patrně přejdete s tím že „nojo, chybí klíč, to bude OK“. Jediné místo, kde se vám ukáže kam ten odkaz vede, je nějaký zastrčený řádek v momentě, kdy na ten odkaz najedete myší:
Tohle je důsledek „fuckin“ e-mailů v HTML a toho, že je to všude zapnuté „by default“ bo to používají korporace. A to podotýkám, že v momentě, kdy se to interpretuje něčím, co obsahuje prohlížečové jádro, může tam být podstrčené prakticky cokoliv upatlané v Eichmannově pomstě. No a zkuste takový džin nazvracet zpět do láhve. HTML v e-mailech je zlo! Což se vědělo už před čtvrt stoletím, ovšem M$ si to tehdy protlačil společně s Outlookem. Oni totiž bezpečnost nikdy neřešili, protože vymysleli naprosto geniální způsob jak zabránit vzniku jakýchkoliv zadních vrátek. Ano, chyběla tomu celá zadní stěna…
Komentáře
Okomentovat