J'ai joint "BEGIN PGP PUBLIC KEY BLOCK" à un e-mail et je ne sais pas de quoi il s'agit [dupliquer]

19

D'accord, je n'ai aucune idée de ce que c'est, mais je viens de recevoir un e-mail qui contient cela.

-----BEGIN PGP PUBLIC KEY BLOCK-----

[redacted]

-----END PGP PUBLIC KEY BLOCK-----

Si cela signifie quelque chose, quelqu'un pourrait-il le décoder pour moi? Sinon, quelqu'un pourrait-il simplement me dire ce que c'est?

user958945
la source
Dans quel genre d'attachement était-ce?
BruceWayne
52
Quelles sont les recherches / recherches que vous avez effectuées avant de poser cette question? Quels détails cela n'a-t-il pas expliqué?
jpmc26

Réponses:

61

Il s'agit de la clé publique PGP appartenant (vraisemblablement) à l'auteur de l'e-mail. Ses principales utilisations sont:

  • pour crypter les messages que vous envoyez au propriétaire de la clé (c'est-à-dire la confidentialité des e-mails);

  • pour vérifier les signatures numériques faites par le propriétaire de la clé (preuve de paternité).

La norme PGP est utilisée par des logiciels tels que GnuPG (Gpg4win), Enigmail , OpenKeychain, Symantec Desktop Email Encryption (alias PGP.com), etc.

Quant à savoir pourquoi il vous a été envoyé: vous devrez demander à la personne dont vous l'avez obtenu. Notez que certaines applications de messagerie commencent à attacher automatiquement la clé PGP de l'expéditeur à tous les messages dès que la fonctionnalité est configurée, même si l'expéditeur ne l'a pas exactement demandée.

Si l'expéditeur n'a pas spécifiquement demandé l'utilisation du chiffrement ou de la signature PGP, et si vous n'avez pas l'intention de l'utiliser non plus, la pièce jointe peut être ignorée.

grawity
la source
22
Avertissement obligatoire que la bande dessinée xkcd plaisante. Je pourrais simplement écrire ce texte en haut d'un e-mail et cela ne veut rien dire. Ne tombez pas dedans!
Courses de légèreté avec Monica
Cependant, les gens qui tomberaient amoureux de cette chose particulière sont tous très conscients de la sécurité. Même les banques n'envoient pas d'e-mails signés à ce stade, ce qui est stupide.
2018
PGP / GPG n'est PAS mort, mais il a un problème d'éducation et d'utilisation non geek. C'est l'une des méthodes PKI les plus simples à utiliser pour des choses comme le courrier électronique. J'utilise PGP presque quotidiennement tel quel.
linuxdev2013
15

C'est inoffensif et peut-être utile. Les utilisateurs de PGP (Pretty Good Privacy) (et d'autres applications similaires) envoient une `` clé publique '', comme vous l'avez vu dans le message, afin que les personnes qui ont la clé de cet utilisateur puissent vérifier que le message provient bien de l'expéditeur nommé. La «clé publique» peut également être utilisée pour crypter un message que toute personne disposant d'une application de type PGP peut envoyer à cet utilisateur que seul cet utilisateur peut décrypter avec sa clé privée.

K7AAY
la source
2

Je connaissais un site Web qui effectuait le décodage des paquets PGP, mais je ne le trouve pas maintenant, alors voici celui de mon système:

# off=0 ctb=99 tag=6 hlen=3 plen=269
:public key packet:
    version 4, algo 1, created 1537793680, expires 0
    pkey[0]: [2048 bits]
    pkey[1]: [17 bits]
    keyid: 19C85A0C5ACBA088
# off=272 ctb=b4 tag=13 hlen=2 plen=33
:user ID packet: "[snipped]"
# off=307 ctb=89 tag=2 hlen=3 plen=334
:signature packet: algo 1, keyid 19C85A0C5ACBA088
    version 4, created 1537793680, md5len 0, sigclass 0x13
    digest algo 10, begin of digest d2 ec
    hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088)
    hashed subpkt 2 len 4 (sig created 2018-09-24)
    hashed subpkt 27 len 1 (key flags: 03)
    hashed subpkt 11 len 4 (pref-sym-algos: 9 8 7 2)
    hashed subpkt 21 len 5 (pref-hash-algos: 10 9 8 11 2)
    hashed subpkt 22 len 3 (pref-zip-algos: 2 3 1)
    hashed subpkt 30 len 1 (features: 01)
    hashed subpkt 23 len 1 (keyserver preferences: 80)
    subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088)
    data: [2047 bits]
# off=644 ctb=b9 tag=14 hlen=3 plen=269
:public sub key packet:
    version 4, algo 1, created 1537793680, expires 0
    pkey[0]: [2048 bits]
    pkey[1]: [17 bits]
    keyid: 4364B1912195D6CB
# off=916 ctb=89 tag=2 hlen=3 plen=310
:signature packet: algo 1, keyid 19C85A0C5ACBA088
    version 4, created 1537793680, md5len 0, sigclass 0x18
    digest algo 10, begin of digest 20 d2
    hashed subpkt 33 len 21 (issuer fpr v4 16683B6345CFB4E0D68C3A6819C85A0C5ACBA088)
    hashed subpkt 2 len 4 (sig created 2018-09-24)
    hashed subpkt 27 len 1 (key flags: 0C)
    subpkt 16 len 8 (issuer key ID 19C85A0C5ACBA088)
    data: [2046 bits]

Il contient une clé principale RSA-2048 (id 19C85A0C5ACBA088) signée par lui-même, comme c'est la norme, et non contresignée / approuvée par quelqu'un d'autre, qui peut (ou non) affecter si et combien vous lui faites confiance, et qui spécifie l'e- adresse e-mail du propriétaire (sur gmail - probablement la personne qui vous a envoyé le courrier). Il contient également une sous-clé de chiffrement RSA-2048 (4364B1912195D6CB) signée par la clé principale, comme cela est standard. Si vous décidez que ce bloc de clé provient vraiment de cette personne (non falsifié), vous pouvez l'utiliser pour crypter les e-mails (ou fichiers) afin qu'ils soient sécurisés: personne d'autre que cette personne ne devrait être en mesure de les décrypter.

dave_thompson_085
la source
13
Je ne sais pas si c'est bien de mettre l'adresse e-mail personnelle de cette personne en clair pour que des milliers de personnes la voient. Deux fois.
Graipher