Keyserver PGP
La privacy e la confidenzialità delle informazioni sta diventando sempre più un argomento importante all’interno delle aziende, siano esse piccole o grandi. Nella prima parte di questo articolo, adatto anche ad un pubblico non tecnico, l’autore paragona brevemente l’architettura PGP ed i certificati SSL (X.509). Nella seconda parte vengono dati spunti su come realizzare un archivio centralizzato di chiavi PGP (Keyserver) nella propria azienda.
Parlando con i clienti si riscontrano spesso problemi relativi alla privacy, ad esempio delle e-mail aziendali o dei files su disco. Sebbene la crittografia SSL ed in particolare i certificati X.509 si stiano largamente diffondendo, essi rimangono comunque legati ad un concetto gerarchico basati sulla “fiducia” di una Certification Authority che mette “il bollino di garanzia” sui certificati. Non sempre però le Certification Autorities verificano l’identità del richiedente e spesso in alcune realtà aziendali l’utilizzo di forme gerarchiche aumenta la complessità di gestione. Sebbene inventato nel 1991 prima di X.509, PGP adotta un concetto di peer-2-peer che -a mio avviso- semplifica spesso la gestione della crittografia non solo all’interno della propria azienda, ma anche tra individui e entità diverse tra loro, pur mantenendo alti standard di sicurezza. PGP si basa infatti sullo stesso meccanismo a chiave pubblica/privata (RSA, IDEA e altri) su cui è basato anche la crittografia X.509.
Personalmente apprezzo in PGP la possibilità di criptare un testo o un file con più di una chiave, ad esempio utilizzando -oltre alla propria- anche una chiave di sicurezza che viene tenuta in un CD in cassaforte (o un key recovery agent). Prendiamo il seguente esempio complesso che mi è stato sottoposto da un importante ente pubblico. Il presidente vuole criptare alcuni files, ma vuole contemporaneamente farne un backup in caso di smarrimento/furto del portatile, e vuole far si che se viene persa la smartcard possa sempre recuperare il file. L’utilizzo della crittografia del disco non proteggerebbe il file in caso di backup su un server, e lo smarrimento della smart card o della password renderebbe inutilizzabile il portatile e i documenti in essa contenuti. PGP può aiutarci in questo esempio perche la crittografia viene applicata a livello di file (quindi protegge anche il file sul server) e un eventuale smarrimento della smartcard può essere sopperita utilizzando il CD di emergenza in cassaforte. L’utilizzo quindi di una infrastruttura basata su PGP permette a tutte le aziende, dalla più piccola alla più grande, di mantenere un alto standard di qualità di sicurezza. Qualora l’azienda cominci ad avere un numero significativo di utenti che utilizzano la tecnologia PGP, conviene creare un repository interno di chiavi, che nella terminologia PGP si chiama keyserver.
Realizzeremo nella prossima guidan un keysever PGP utlilizzando Linux (Fedora) e OpenLDAP. Questa stessa configurazione può essere implementata con qualsiasi distribuzione Linux (o Unix) e un directory server. Per gli utilizzatori di Fedora Directory Server, esistono degli script1 in grado di convertire i formati qui proposti nel formato LDIF accettato dal programma.