GPG keyserver vs spam


Aneb „oni to budou zkoušet pořád“. Pokud chcete používat nějak vážněji PGP/GPG, nezbývá vám, než nějakým způsobem zveřejnit svůj veřejný klíč. Ten obsahuje e-mailovou adresu na kterou je navázaný. Může jich být i několik. Pokud tedy chcete někomu posílat zprávu, dotážete se nejprve na keyserveru má-li zveřejněný veřejný klíč, pokud ano, stáhnete jej a použijete. V tomto případě hledáte podle e-mailové adresy. Jiná možnost je hledat podle otisku klíče, což dává smysl v situacích, kdy máte nějakou podepsanou zprávu a potřebujete ověřit podpis. Většina dnešních keyserverů neumožňuje divoký upload klíčů, pokud klíč uploadujete, příjde vám e-mail, podepsaný příslušným keyserverem, kde odkazem potvrdíte že máte skutečně přístup k dané e-mailové schránce. Nic dalšího se neověřuje, čili pokud píšete danému člověku poprve, víte pouze to, že je nejspíše (tady jde o důvěru v daný keyserver) uživatelem té které e-mailové adresy, nic víc. Klíč může být samozřejmě podepsán jinými klíči, což by mělo znamenat, že dotyčný ověřil identitu spojenou s daným klíčem. Tohle dokáže být užitečné v rámci nějaké firemní infrastruktury, nicméně jen tak na internetu to nedává moc smysl. Druhá věc je otisk klíče, ten se dá různým způsobem publikovat, čili pokud v nějaké knize najdete otisk autorova klíče, vy si tento stáhnete a zašifrujete s ním zprávu, máte jakousi jistotu že ji dešifruje toliko autor té knihy, pochopitelně tomu můžete věřit právě tak jak můžete věřit obsahu té knihy a tomu, že si s ním nikdo nezahrával. Pokud si předáte veřejné klíče z ruky do ruky, pak zase máte jistotu že si píšete se stejným člověkem, se kterým jste se potkali, což o jeho identitě nemusí vypovídat vůbec nic. Pro nás je tedy důležité:

  • keyserver ověřuje e-mailovou adresu spojenou s klíčem
  • z keyserveru může přijít e-mail s kontrolním odkazem
  • ověření identity držitele klíče je problematické, nicméně keyserver si nenechá líbit cokoliv, čili minimálně klíč keyserveru samotného by měl být legitimní
  • ověřovací e-maily (z čehokoliv) typicky končí ve spamu…takže to nic neznamená

Spam samotný

Jak jsem již předeslala, není e-mail z keyserveru nic podivného. No, dnes mi přišlo tohle:

 První problém vidíte hned z dálky — klíč nesouhlasí. Tohle jsem na první dobrou neviděla, protože jsem jaxi neměla doma příslušný veřejný klíč. Ten jsem musela teprve stáhnout z keyserveru. On je sice jakýsi klíč v e-mailu přibalen, ale řekněme, že jeho použití není úplně dobrý nápad. Totiž generovat klíč svázaný s e-mailovou adresou není nic složitého, děláte to kdykoliv si generujete vlastní klíč. Pro mne je důležité jestli ten klíč přináleží k uvedené e-mail adrese, což ověřím tak, že ten klíč stáhnu z keyserveru, což jsem i udělala. No a problém vidíte hned v zápětí, klíč neodpovídá. Druhý problém je odkaz, který vede kamsi na sendgrid.net, což je yet another odporná sledovací platforma a spammeři k tomu. Na tomhle místě to začne dávat smysl. Generují (patrně náhodně) otisky klíčů, keyservery jim vrací veřejné klíče, jejichž součástí jsou e-mailové adresy. No a oni následně zkouší která z nich je aktivní, což jim právě potvrdíte tím proklikem. Prostě tento typ lidí se nezastaví před ničím. Ve většině civilizovaných zemí je tohle ilegální, ale to víte, USA, tam můžete cokoliv. A samozřejmě že hned v zápětí vám někdo nabídne službu, která to za peníze „vyřeší“. Influenceři jich nabízí kýbl. Ne, tohle není nic jiného než odporné vyděračství.

Proč by na to člověk kliknul

No, protože to, co uvidíte na první pokus ve většině e-mail klientů, bude vypadat nějak takhle:

přičemž nejspíš nebudete mít stažený příslušný veřejný klíč, takže neuvidíte, že neplatný podpis, ale pouze to, že nemáte klíč, což pokud nastane v situaci, kdy nemáte moc času tu věc zkoumat, patrně přejdete s tím že „nojo, chybí klíč, to bude OK“. Jediné místo, kde se vám ukáže kam ten odkaz vede, je nějaký zastrčený řádek v momentě, kdy na ten odkaz najedete myší:


Tohle je důsledek „fuckin“ e-mailů v HTML a toho, že je to všude zapnuté „by default“ bo to používají korporace. A to podotýkám, že v momentě, kdy se to interpretuje něčím, co obsahuje prohlížečové jádro, může tam být podstrčené prakticky cokoliv upatlané v Eichmannově pomstě. No a zkuste takový džin nazvracet zpět do láhve. HTML v e-mailech je zlo! Což se vědělo už před čtvrt stoletím, ovšem M$ si to tehdy protlačil společně s Outlookem. Oni totiž bezpečnost nikdy neřešili, protože vymysleli naprosto geniální způsob jak zabránit vzniku jakýchkoliv zadních vrátek. Ano, chyběla tomu celá zadní stěna…

Komentáře