Por que o Discourse bloqueia assinaturas criptográficas por padrão?

A lista negra padrão de anexos do Discourse inclui arquivos ‘signature.asc’. Por quê?

Parece que, quando as listas negras de anexos foram adicionadas ao Discourse em 03/08/2016 (commit e92f5e4fbf04a88d37dc5069917090abf6c07dec), o valor padrão da variável “attachment_filename_blacklist” passou a ser “smime.p7s|signature.asc” — ou seja, para bloquear arquivos de assinatura criptográfica S/MIME e GPG.

As assinaturas criptográficas são muito pequenas e inofensivas, mas fornecem um rastro criptográfico para validar a autenticidade de uma mensagem.

Qual foi a lógica por trás da decisão de bloqueá-las por padrão?

@zogstrip

No momento em que a mensagem de e-mail é convertida para o fórum, ficaria muito surpreso se a assinatura pudesse validar qualquer coisa. Até mesmo um único espaço quebraria a assinatura.

3 curtidas

Não era a intenção bloquear especificamente assinaturas criptográficas, apenas assinaturas que muitas vezes são redundantes.

3 curtidas

Existe algum exemplo de um cliente de e-mail que anexe um arquivo chamado signature.asc a um e-mail para assinaturas que não sejam assinaturas criptográficas?

A parte .asc indica que se trata de uma assinatura PGP em formato ASCII, que, segundo acredito, não é um padrão fora de arquivos de assinatura criptográfica.

EDIT: E eu não uso S/MIME, mas o outro (smime.p7s) também parece bastante específico para assinaturas criptográficas.

assinaturas que são frequentemente redundantes

Concordo que uma assinatura típica geralmente é redundante, mas assinaturas criptográficas são metadados específicos da mensagem usados para autenticar o autor da mensagem e fornecer integridade criptográfica do conteúdo da mensagem. Ao contrário de uma assinatura comum, uma assinatura criptográfica não é redundante.

1 curtida