Это хорошая идея, но не лучше ли шифровать локально?
Есть ли разница? Его гораздо проще, если программное обеспечение форум сделал это автоматически.
Я думаю, что шифрование локально лучше, чем шифрование сообщений на стороне сервера. Я не могу видеть точку отправки сообщений на сервер для шифрования. Мой вкус может быть, отличается от вашей.
Ну, PGP имеет вы делаете частный и открытый ключ. Открытый ключ дается другим, чтобы они могли отправить вам зашифрованное сообщение. Только вы можете расшифровать его с закрытым ключом. Так что если вы загрузили открытый ключ к вашей учетной записи на bitcointalk любой вечера кто-нибудь посылает к вашему, то может быть зашифрован с этим ключом, а затем открытый текст удален. Однако тогда отправитель не будет позволено сохранить сообщение в его незашифрованных исходящих как бы поражение цели шифрования.
Кроме того, если на форуме идет под атакой, так как у него уже есть (см. Недавнюю BFL повесткой), нет никакой гарантии, что не будет установлено программное обеспечение, чтобы обойти шифрование, делая вид, что для пользователей, что все хорошо, в то время как в действительности ясно текст сообщения откачивается за кулисами.
Короче говоря, до тех пор, как сообщение идет к серверу bitcointalk в незашифрованном виде он должен быть принят она скомпрометирована, даже если они обещают зашифровать его, затем удалите четкий текст сообщения. Конечно, можно было бы сделать всю задачу на стороне клиента, без ясного текстового сообщения, касаясь сервера bitcointalks, но это опять может быть обойдена временно или постоянно путем изменения JavaScript в коде форума.
Обработка шифрования себя может быть лучшей идеей. Так что, возможно, самая лучшая идея, было бы просто дать свой PGP ключ к тем вы хотите, чтобы надежно общаться. Тем не менее, также может быть MITM-атаки здесь.
А дает PGP Публичных на C, однако B перехватывает сообщение и дает C его Публичных.
C шифрует сообщение А с Публичным, а затем отправляет его в A. Он снова перехватили B, B расшифровывает его с помощью своего Публичного, как Публичный C держит и думает Публичные A в действительности Публичных B, затем B расшифровывает сообщение от C со своим собственным privkey, затем шифрует его с Публичным и отправить его в А. это перехват может идти в обоих направлениях, но она может быть раскрыта, если большая тщательность обмена ключей.
Чтобы действительно знать, что у вас есть правильный ключ, вы должны сравнить отпечатки пальцев.
Это может быть стоит прочитать:
https://futureboy.us/pgp.htmlЧто касается общения с "В поле зрения", Это не дикая натяжка предположить, что существует активные атаки MITM в этой области. Что же касается того, что составляет "В поле зрения", Как только вы начинаете смотреть на что-либо в Интернете, что это за пределами обычного, к примеру, вы проявляете интерес к TOR, Хвостам или что-нибудь еще, что это «подозрительным», вы, скорее всего, в конечном итоге на некоторый списке "В поле зрения", Что касается лиц "большой интерес", В качестве основных исследований безопасности и тому подобное, это не невероятно, что MITM-атаки на деле происходит. Например, я уверен, что зашифрованные сообщения собираются Bitcoin дэвы являются "представляет интерес", Я не читал о том, как это происходит, но для лица с достаточным количеством ресурсов, я предполагаю, что это уже происходит. Таким образом, в связи с этим, проверка так же важно, как шифрование само по себе.
Если вы позволяете форум сделать все шифрование, MITM-атака очень легко установить, и может дать пользователям ложное чувство безопасности, как говорится в форуме "все хорошо", В то время как на самом деле у них есть пистолет к голове.
Зовите меня параноиком, но если цель достаточно интересно, и это можно делать Наблюдение, это будет сделано.
Принимая все это во внимание, я бы сказал, что делает все локально является лучшим методом.