OpenPGP is a wide known standard used to provide confidentiality and encryption in communications, authenticity in data transfer. Its uses are several, up to the point that today a special infrastructure, a keyserver, is needed to correctly manage 5 million of pgp certificates accumulated during years. Due to design principles, keys are not meant to be removed from keyservers: this lead to an abundance of weak, broken, faulty keys which create further burden, on the now over 20 years old, current state of the art, sks-keyserver, which was not designed to tackle the challenging issue of managing a huge number of keys. This Project is a follow up on the thesis Peaks: Adding Proactive Security to OpenPGP Keyservers: Peaks needed a functional recon daemon to sync with the currently deployed keyservers and be independent from the old codebase. Now such daemon is completed, and by design is compliant with the other implementations, it can communicate and exchange key material with other servers, but is designed to be extensible and capable of taking full advantage of modern hardware. This work starts with an introduction on OpenPGP history, its uses and implementation in software. An analysis on the principles and implementa- tion of the current state of the art will follow, focusing on the synchronization between keyservers. Follows a detailed specification on how the reconcilia- tion daemon is implemented in Peaks, recalling the one from sks-keyserver. The last chapter will present some results about the analysis on the running instance of Peaks.

OpenPGP é uno standard ampiamente diffuso e utilizzato per garan- tire sicurezza e confidenzialità nelle comunicazioni, e autenticità nel pro- cesso di scambio di dati. Essendo utilizzato in vari ambiti è necessaria un’infrastruttura apposita, cioè un keyserver, capace di accogliere e servire l’ingente quantità di chiavi pubbliche accumulate nel corso degli anni. Purtroppo, by design, nessuna chiave è mai stata rimossa dai keyserver, e ciò ha provocato uno stagnamento di chiavi ormai deboli, corrotte, dismesse che creano non pochi problemi di gestione del sistema, che, stando allo stato dell’arte, è stato concepito più di 20 anni fa, e non era stato pensato per affrontare certe sfide. Questo progetto segue la Tesi Peaks: Adding Proactive Security to OpenPGP Keyserver, in quanto Peaks aveva ancora bisogno di un demone di ricon- ciliazione funzionante, un componente fatto appositamente per Peaks per sincronizzare il materiale crittografico. Ora questo modulo è completo, retrocompatibile con lo stato dell’arte, ma allo stesso tempo estendibile, modulare, documentato, con la capacità di sfruttare al meglio l’hardware moderno di cui oggi disponiamo. Uno degli ostacoli maggiori durante la sua realizzazione è stato senza dub- bio l’assenza di documentazione fatta eccezione per il codice pre-esistente, per cui questo lavoro è un analisi e reingegnerizzazione dello standard es- istente. Questo lavoro è organizzato in un capitolo introduttivo, riguardante la storia di OpenPGP e della crittografia in generale. Verrà spiegato come fun- ziona lo stato dell’arte, su quali principi e modelli si basa la sincronizzazione e come essa è implementata in Peaks, seguendo quanto fatto nello stato dell’arte. Il capitolo conclusivo chiude la trattazione mostrando i risultati ottenuti tramite le analisi sulla nuova infrastruttura in funzione.

Enabling robust keyservers for OpenPGP : key reconciliation reengineering for the peaks keyserver

GRAZIOSO, ANDREA
2017/2018

Abstract

OpenPGP is a wide known standard used to provide confidentiality and encryption in communications, authenticity in data transfer. Its uses are several, up to the point that today a special infrastructure, a keyserver, is needed to correctly manage 5 million of pgp certificates accumulated during years. Due to design principles, keys are not meant to be removed from keyservers: this lead to an abundance of weak, broken, faulty keys which create further burden, on the now over 20 years old, current state of the art, sks-keyserver, which was not designed to tackle the challenging issue of managing a huge number of keys. This Project is a follow up on the thesis Peaks: Adding Proactive Security to OpenPGP Keyservers: Peaks needed a functional recon daemon to sync with the currently deployed keyservers and be independent from the old codebase. Now such daemon is completed, and by design is compliant with the other implementations, it can communicate and exchange key material with other servers, but is designed to be extensible and capable of taking full advantage of modern hardware. This work starts with an introduction on OpenPGP history, its uses and implementation in software. An analysis on the principles and implementa- tion of the current state of the art will follow, focusing on the synchronization between keyservers. Follows a detailed specification on how the reconcilia- tion daemon is implemented in Peaks, recalling the one from sks-keyserver. The last chapter will present some results about the analysis on the running instance of Peaks.
ING - Scuola di Ingegneria Industriale e dell'Informazione
20-dic-2018
2017/2018
OpenPGP é uno standard ampiamente diffuso e utilizzato per garan- tire sicurezza e confidenzialità nelle comunicazioni, e autenticità nel pro- cesso di scambio di dati. Essendo utilizzato in vari ambiti è necessaria un’infrastruttura apposita, cioè un keyserver, capace di accogliere e servire l’ingente quantità di chiavi pubbliche accumulate nel corso degli anni. Purtroppo, by design, nessuna chiave è mai stata rimossa dai keyserver, e ciò ha provocato uno stagnamento di chiavi ormai deboli, corrotte, dismesse che creano non pochi problemi di gestione del sistema, che, stando allo stato dell’arte, è stato concepito più di 20 anni fa, e non era stato pensato per affrontare certe sfide. Questo progetto segue la Tesi Peaks: Adding Proactive Security to OpenPGP Keyserver, in quanto Peaks aveva ancora bisogno di un demone di ricon- ciliazione funzionante, un componente fatto appositamente per Peaks per sincronizzare il materiale crittografico. Ora questo modulo è completo, retrocompatibile con lo stato dell’arte, ma allo stesso tempo estendibile, modulare, documentato, con la capacità di sfruttare al meglio l’hardware moderno di cui oggi disponiamo. Uno degli ostacoli maggiori durante la sua realizzazione è stato senza dub- bio l’assenza di documentazione fatta eccezione per il codice pre-esistente, per cui questo lavoro è un analisi e reingegnerizzazione dello standard es- istente. Questo lavoro è organizzato in un capitolo introduttivo, riguardante la storia di OpenPGP e della crittografia in generale. Verrà spiegato come fun- ziona lo stato dell’arte, su quali principi e modelli si basa la sincronizzazione e come essa è implementata in Peaks, seguendo quanto fatto nello stato dell’arte. Il capitolo conclusivo chiude la trattazione mostrando i risultati ottenuti tramite le analisi sulla nuova infrastruttura in funzione.
Tesi di laurea Magistrale
File allegati
File Dimensione Formato  
Tesi.pdf

non accessibile

Descrizione: Thesis Manuscript
Dimensione 1.3 MB
Formato Adobe PDF
1.3 MB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/144743