one last (not) small web tweak.
[monkeysphere.git] / website / why.mdwn
1 [[meta title="Why should you be interested in the MonkeySphere?"]]
2
3 [[toc ]]
4
5 ## As an `ssh` user ##
6
7 Do you use `ssh` to connect to remote machines?  Are you tired of
8 seeing messages like this?
9
10         The authenticity of host 'foo.example.org (192.0.2.3)' can't be established.
11         RSA key fingerprint is 17:f4:2b:22:90:d4:98:9a:a2:c5:95:4e:4a:89:be:90.
12         Are you sure you want to continue connecting (yes/no)?
13
14 Do you actually tediously check the fingerprint against a
15 cryptographically-signed message from the admin, or do you just cross
16 your fingers and type "yes"?  Do you wish there was a better way to
17 verify that the host you are connecting to actually is the host you
18 mean to connect to?  Shouldn't our tools be able to figure this out
19 automatically?
20
21 Do you use `ssh`'s public key authentication for convenience and/or
22 added security?  Have you ever worried about what might happen if you
23 lost control of your key?  (Or did you have a key that was compromised
24 by [the OpenSSL debacle](http://bugs.debian.org/363516)?)  How many
25 accounts/machines would you need to clean up to ensure that your old,
26 bad key is no longer in use?
27
28 Have you ever wished you could phase out an old key and start using a
29 new one without having to comb through every single account you have
30 ever connected to?
31
32 [Get started with the monkeysphere as a user!](/getting-started-user)
33
34 ## As a system administrator ##
35
36 As a system administrator, have you ever tried to re-key an SSH
37 server?  How did you communicate the key change to your users?  How
38 did you keep them from getting the big scary warning message that the
39 host key had changed?
40
41 Have you ever wanted to allow a remote colleague key-based access to a
42 machine, *without* needing to have a copy of their public key on hand?
43
44 Have you ever wanted to be able to add or revoke the ability of a
45 user's key to authenticate across an entire infrastructure you manage,
46 without touching each host by hand?
47
48 [Get started with the monkeysphere as an administrator!](/getting-started-admin)
49
50 ## What's the connection? ##
51
52 All of these issues are related to a lack of a [Public Key
53 Infrastructure (or
54 PKI)](http://dictionary.die.net/public%20key%20infrastructure) for
55 SSH.  A PKI at its core is a mechanism to provide answers to a few
56 basic questions:
57
58 * Do we know who (or what host) a key actually belongs to?  How do we know?
59 * Is the key still valid for use?
60
61 Given a clearly stated set of initial assumptions, functional
62 cryptographic tools, and a PKI, these questions can be clearly
63 answered in an automated fashion.  We should not need to ask humans to
64 do complicated, error-prone things (e.g. checking host key
65 fingerprints) except in relatively rare situations (e.g. when two
66 people meet in person for the first time).
67
68 The good news is that this is all possible, and available with free
69 tools: welcome to the MonkeySphere!
70
71 ## Examples ##
72
73 Bob is an `ssh` user, and has just been given an account on
74 `foo.example.org` by Alice, the `example.org` system administrator,
75 who he knows.
76
77 Bob already trusts Alice to properly identify all `example.org`
78 servers.  Alice already knows who Bob is, and the new machine `foo`
79 knows that it can rely on Alice's certifications because Alice is its
80 administrator.
81
82 Alice can set up the new `bob` account on `foo.example.org` without
83 needing to give Bob a new passphrase to remember, and without needing
84 to even know Bob's current SSH key.  She simply tells `foo` that `Bob
85 <bob@example.net>` should have access to the `bob` account.  The
86 MonkeySphere on `foo` then verifies Bob's identity through the OpenPGP
87 Web of Trust and automatically add's Bob's SSH key to the
88 authorized_keys file for the `bob` account.
89
90 Bob's first connection to his new `bob` account on `foo.example.org`
91 is seamless, because the MonkeySphere on Bob's computer automatically
92 verifies the host key for `foo.example.org` for Bob.  Using the
93 MonkeySphere, Bob never has to "accept" an unintelligible host key or
94 type a password.
95
96 When Bob decides to change the key he uses for SSH authentication, he
97 can do so at once: he generates a new key, revokes his old key, and
98 publishes these changes to the public keyservers.  The next time he's
99 ready to log into `foo.example.org`, it accepts his new key -- and it
100 *won't* accept his old key any longer.
101
102 The same thing works for Alice when she decides to re-key
103 `foo.example.org` (let's say Alice learned that Eve has compromised
104 the old key).  Alice generates a new key, revokes the old one,
105 publishes the changes, and the next time Bob connects, he connects as
106 smoothly as ever.  And if Eve tries to use the old host key to
107 masquerade as `foo`, Bob's SSH client will refuse to let him connect!
108
109 Alice can even quit as `example.org` system administrator, and revoke
110 her certifications of all `example.org` hosts.  As long as Bob knows
111 and trusts the new `example.org` system administrator to identify
112 hosts in that domain, there's no problem.
113
114 ## Why OpenPGP? ##
115
116 We believe that OpenPGP is the right PKI to use for this project.  It
117 allows a very flexible trust model, ranging all over the map, at the
118 choice of the user:
119
120 * individual per-host certifications by each client (much like the
121   stock OpenSSH behavior), or
122
123 * strict centralized Certificate Authorities (much like proposed X.509
124   models), or
125
126 * a more human-centric model that recognizes individual differences in
127   ranges of trust and acceptance.
128
129 Even if Bob *doesn't* trust Alice to identify *all* `example.org`
130 hosts, his first connection to `foo.example.org` should give him more
131 than an unintelligible string to accept or reject.  It should also
132 give him the information that Alice (and perhaps her colleague
133 Charles) have certified the key.  This is far more useful information
134 than the current infrastructure allows, and is more meaningful to
135 actual humans using these tools than some message like "Certified by
136 GloboTrust".
137
138 ## Philosophy ##
139
140 Humans (and
141 [monkeys](http://www.scottmccloud.com/comics/mi/mi-17/mi-17.html))
142 have the innate capacity to keep track of the identities of only a
143 finite number of people. After our social sphere exceeds several dozen
144 or several hundred (depending on the individual), our ability to
145 remember and distinguish people begins to break down. In other words,
146 at a certain point, we can't know for sure that the person we ran into
147 in the produce aisle really is the same person who we met at the party
148 last week.
149
150 For most of us, this limitation has not posed much of a problem in our
151 daily, off-line lives.  With the Internet, however, we have an ability
152 to interact with vastly larger numbers of people than we had
153 before. In addition, on the Internet we lose many of our tricks for
154 remembering and identifying people (physical characteristics, sound of
155 the voice, etc.).
156
157 Fortunately, with online communications we have easy access to tools
158 that can help us navigate these problems.
159 [OpenPGP](http://en.wikipedia.org/wiki/Openpgp) (a cryptographic
160 protocol commonly used for sending signed and encrypted email
161 messages) is one such tool. In its simplest form, it allows us to
162 sign our communication in such a way that the recipient can verify the
163 sender.
164
165 OpenPGP goes beyond this simple use to implement a feature known as
166 the [web of trust](http://en.wikipedia.org/wiki/Web_of_trust). The web
167 of trust allows people who have never met in person to communicate
168 with a reasonable degree of certainty that they are who they say they
169 are. It works like this: Person A trusts Person B. Person B verifies
170 Person C's identity.  Then, Person A can verify Person C's identity
171 because of their trust of Person B.
172
173 The Monkeyshpere's broader goals are to extend the use of OpenPGP from
174 email communications to other activities, such as:
175
176  * conclusively identifying the remote server in a remote login session
177  * granting access to servers to people we've never directly met