Questão Em que ambientes da vida real a assinatura de email GPG é usada? [fechadas]


Eu tenho usado e-mail há mais de uma década em um ambiente de negócios regular, mas não me lembro de ter visto qualquer convite de alguém para GPG assinar meus e-mails (ou alguém que se ofereceu para enviar e-mails assinados por GPG) . No entanto, o GPG parece ser o de fato mecanismo de criptografia de assinatura de email.

Então, minha pergunta é: em que tipo de ambientes você viu o GPG sendo usado com frequência? Estou pensando em setores específicos, ou talvez apenas em empresas onde todos foram treinados e tiveram suas chaves configuradas. Mas eu gostaria de ouvir de pessoas que têm experiência real com isso. E é útil publicar minha chave e colocar isso na minha assinatura, para ver se outros usuários "ocultos" realmente vão me dizer que eles também usam GPG, ou isso não é muito comum entre os usuários regulares de negócios?


2


origem


Eu vinha assinando todos os meus e-mails há anos, mas, até onde sei, ninguém nunca verificou uma assinatura nem me pediu a chave. Eu parei de incomodar por volta do começo deste ano. - Wyzard
Desculpe, mas esta questão não está pedindo uma resposta definitiva, mas sim inclinando-se para a discussão. Isso cai sob não construtivo (por favor veja o Perguntas frequentes) - como toda resposta é igualmente válida. - slhck
Mas a assinatura GPG é usada em comunidades de desenvolvedores de código aberto, como os mantenedores do kernel Linux e os desenvolvedores Debian, para garantir a integridade do código enviado. - Wyzard
Mas se você quiser "anunciar" que você usa o GPG, basta assinar o e-mail que você enviou. A assinatura digital inclui seu ID de chave, para que você não precise incluí-lo no texto da mensagem. - Wyzard
Olhando para os clientes de e-mail mais populares, prefiro dizer que S / MIME é o padrão para assinaturas de e-mail. - Robert


Respostas:


Eu executei suporte técnico para uma empresa de software corporativo com muitos clientes da Fortune 500. Nosso produto foi usado pelas organizações de desenvolvimento dessas empresas. Os arquivos de log e os despejos de memória do nosso produto necessariamente conteriam algumas informações proprietárias. Alguns clientes tinham políticas rígidas de TI sobre esses dados, que eles consideravam como IP crítico: foi explicitamente especificado em seus contratos de suporte que todas as comunicações de email devem ser criptografadas e, portanto, chaves GPG / PGP foram trocadas, todas as mensagens assinadas etc.


3