Tengo un mensaje "BEGIN PGP PUBLIC KEY BLOCK" adjunto a un correo electrónico y no sé qué es [duplicado]

19

De acuerdo, no tengo idea de qué es esto, pero acabo de recibir un correo electrónico que contiene esto.

-----BEGIN PGP PUBLIC KEY BLOCK-----

[redacted]

-----END PGP PUBLIC KEY BLOCK-----

Si esto significa algo, ¿alguien podría decodificarlo por mí? Si no, ¿alguien podría decirme qué es?

usuario958945
fuente
¿En qué tipo de apego estaba eso?
BruceWayne
52
¿Cuál fue la búsqueda / investigación que realizó antes de hacer esta pregunta? ¿Qué detalles no explicó?
jpmc26

Respuestas:

61

Esta es la clave pública PGP que pertenece (presumiblemente) al autor del correo electrónico. Sus usos principales son:

  • para cifrar mensajes que está enviando al propietario de la clave (es decir, privacidad del correo electrónico);

  • para verificar las firmas digitales realizadas por el propietario de la clave (prueba de autoría).

El estándar PGP es utilizado por software como GnuPG (Gpg4win), Enigmail , OpenKeychain, Symantec Desktop Email Encryption (también conocido como PGP.com), etc.

En cuanto a por qué se lo enviamos: tendrá que preguntarle a la persona de quien lo recibió. Tenga en cuenta que algunas aplicaciones de correo comienzan a adjuntar automáticamente la clave PGP del remitente a todos los mensajes tan pronto como se configura la función, incluso si el remitente no la solicitó exactamente.

Si el remitente no solicitó específicamente el uso de cifrado o firma PGP, y si tampoco tiene la intención de usarlo, entonces se puede ignorar el archivo adjunto.

Gravedad
fuente
22
Advertencia obligatoria de que el cómic xkcd está bromeando. Podría escribir ese texto en la parte superior de un correo electrónico y no significa nada. ¡No te dejes engañar!
Lightness compite con Monica el
Sin embargo, las personas que caerían en esa cosa en particular son muy conscientes de la seguridad. Incluso los bancos no envían correos electrónicos firmados en este momento, lo cual es estúpido.
xyious
PGP / GPG NO está muerto, sin embargo, tiene un problema educativo y de uso no geek. Es uno de los métodos PKI más simples para usar para cosas como el correo electrónico. Yo uso PGP casi a diario como es.
linuxdev2013
15

Es inofensivo y posiblemente útil. Los usuarios de PGP (Pretty Good Privacy) (y otras aplicaciones similares) envían una ' clave pública ', como la que vio en el mensaje, por lo que las personas que tienen la clave para ese usuario pueden verificar que el mensaje realmente proviene del remitente nombrado. La 'clave pública' también se puede usar para cifrar un mensaje que cualquier persona con una aplicación similar a PGP puede enviar a ese usuario que solo ese usuario puede descifrar con su clave privada.

K7AAY
fuente
2

Solía ​​conocer un sitio web que hacía la decodificación de paquetes PGP, pero no puedo encontrarlo ahora, así que aquí hay uno de mi sistema:

# off=0 ctb=99 tag=6 hlen=3 plen=269
:public key packet:
    version 4, algo 1, created 1537793680, expires 0
    pkey[0]: [2048 bits]
    pkey[1]: [17 bits]
    keyid: 19C85A0C5ACBA088
# off=272 ctb=b4 tag=13 hlen=2 plen=33
:user ID packet: "[snipped]"
# off=307 ctb=89 tag=2 hlen=3 plen=334
:signature packet: algo 1, keyid 19C85A0C5ACBA088
    version 4, created 1537793680, md5len 0, sigclass 0x13
    digest algo 10, begin of digest d2 ec
    hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088)
    hashed subpkt 2 len 4 (sig created 2018-09-24)
    hashed subpkt 27 len 1 (key flags: 03)
    hashed subpkt 11 len 4 (pref-sym-algos: 9 8 7 2)
    hashed subpkt 21 len 5 (pref-hash-algos: 10 9 8 11 2)
    hashed subpkt 22 len 3 (pref-zip-algos: 2 3 1)
    hashed subpkt 30 len 1 (features: 01)
    hashed subpkt 23 len 1 (keyserver preferences: 80)
    subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088)
    data: [2047 bits]
# off=644 ctb=b9 tag=14 hlen=3 plen=269
:public sub key packet:
    version 4, algo 1, created 1537793680, expires 0
    pkey[0]: [2048 bits]
    pkey[1]: [17 bits]
    keyid: 4364B1912195D6CB
# off=916 ctb=89 tag=2 hlen=3 plen=310
:signature packet: algo 1, keyid 19C85A0C5ACBA088
    version 4, created 1537793680, md5len 0, sigclass 0x18
    digest algo 10, begin of digest 20 d2
    hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088)
    hashed subpkt 2 len 4 (sig created 2018-09-24)
    hashed subpkt 27 len 1 (key flags: 0C)
    subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088)
    data: [2046 bits]

Contiene una clave maestra RSA-2048 (id 19C85A0C5ACBA088) firmada por sí misma, como es estándar, y no refrendada / respaldada por nadie más, que puede (o no) afectar si confía en ella y cuánto confía en ella, y que especifica el e- dirección de correo del propietario (en gmail, probablemente la persona que le envió el correo). También contiene una subclave de cifrado RSA-2048 (4364B1912195D6CB) firmada por la clave maestra, como es estándar. Si decide que este bloque de claves es realmente de esa persona (no falso), puede usarlo para cifrar correos electrónicos (o archivos) para que sean seguros: nadie más que esa persona debería poder descifrarlos.

dave_thompson_085
fuente
13
No estoy seguro de si es bueno dejar en claro la dirección de correo electrónico personal de esa persona para que la vean miles de personas. Dos veces.
Graipher