Pretty Good Privacy (Čeština)

posted in: Articles | 0

Jak PGP šifrování funguje vizuálně

PGP šifrování používá sériové kombinace hašování, datové komprese, symetrická-key kryptografie, a konečně veřejnost-klíčová kryptografie; každý krok používá jeden z několika podporovaných algoritmů. Každý veřejný klíč je vázán na uživatelské jméno nebo e-mailovou adresu. První verze tohoto systému byla obecně známá jako web důvěry, který kontrastoval s X.,Systém 509, který využívá hierarchický přístup založený na certifikační autoritě a který byl později přidán do implementací PGP. Aktuální verze šifrování PGP zahrnují možnosti prostřednictvím automatizovaného serveru pro správu klíčů.

PGP fingerprintEdit

otisk veřejného klíče je kratší verzí veřejného klíče. Z otisku prstu může někdo ověřit správný odpovídající veřejný klíč. Otisk prstu jako c3a6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5b32 FF66 lze vytisknout na vizitku.,

CompatibilityEdit

jak se vyvíjí PGP, verze, které podporují novější funkce a algoritmy, jsou schopny vytvářet šifrované zprávy, které starší systémy PGP nemohou dešifrovat, a to ani s platným soukromým klíčem. Proto je nezbytné, aby si partneři v komunikaci PGP vzájemně porozuměli nebo se alespoň dohodli na Nastavení PGP.

ConfidentialityEdit

PGP lze použít k důvěrnému odesílání zpráv. Za tímto účelem používá PGP hybridní kryptosystém kombinací šifrování symetrického klíče a šifrování veřejného klíče., Zpráva je šifrována pomocí symetrického šifrovacího algoritmu, který vyžaduje symetrický klíč generovaný odesílatelem. Symetrický klíč se používá pouze jednou a nazývá se také klávesa relace. Zpráva a její klíč relace jsou odeslány do přijímače. Klíč relace musí být odeslán do přijímače, aby věděli, jak dešifrovat zprávu, ale aby ji ochránili během přenosu, je šifrován veřejným klíčem přijímače. Pouze soukromý klíč patřící k přijímači může dešifrovat klíč relace a použít jej k symetrickému dešifrování zprávy.,

Digital signaturesEdit

PGP podporuje ověřování zpráv a kontrolu integrity. Ten se používá ke zjištění, zda byla zpráva změněna, protože byl dokončen (message integrity majetku), a bývalý, zjištění, zda byl skutečně odeslán tím, že osoba nebo subjekt, který tvrdil, že odesílatele (digitální podpis). Protože je obsah šifrován, jakékoli změny ve zprávě povedou k selhání dešifrování pomocí příslušného klíče. Odesílatel používá PGP k vytvoření digitálního podpisu zprávy pomocí algoritmů RSA nebo DSA., Dělat tak, PGP vypočítá hash (také volal message digest) z textu a vytvoří digitální podpis, který hash pomocí odesílatele soukromý klíč.

Web trustEdit

Hlavní článek: Web of trust

Jak při šifrování zprávy a po ověření podpisů, je důležité, že veřejný klíč, který slouží k odesílání zpráv, někoho, nebo nějakou entitou ve skutečnosti znamená ‚patří‘ k zamýšlenému příjemci. Pouhé stažení veřejného klíče odněkud není spolehlivou zárukou tohoto sdružení; úmyslné (nebo náhodné) zosobnění je možné., Od své první verze PGP vždy obsahovala ustanovení pro distribuci veřejných klíčů uživatelů v „certifikaci identity“, která je také vytvořena Kryptograficky, takže jakákoli manipulace (nebo náhodná garble) je snadno detekovatelná. Pouhé vytvoření certifikátu, který nelze změnit, aniž by byl zjištěn, je však nedostatečné; to může zabránit poškození až po vytvoření certifikátu, nikoli dříve. Uživatelé musí také zajistit některých znamená, že veřejný klíč v certifikátu, skutečně patří osobě nebo subjektu tvrdí, že je., Daný veřejný klíč (nebo více konkrétně, informace závazné uživatelské jméno na klíč), mohou být digitálně podepsán třetí stranou uživateli svědčí o přidružení mezi někým (uživatelské jméno) a klíč. Existuje několik úrovní důvěry, které mohou být zahrnuty do těchto podpisů. Ačkoli mnoho programů, číst a psát tyto informace, jen málo (pokud existuje) patří tato úroveň certifikace při výpočtu, zda věřit klíč.

web of trust protocol byl poprvé popsán Philem Zimmermannem v roce 1992 v příručce pro PGP verzi 2.,0:

jak čas pokračuje, budete hromadit klíče od jiných lidí, které budete chtít označit jako důvěryhodné úvodníky. Každý jiný si vybere své vlastní důvěryhodné úvodníky. A každý bude postupně hromadit a distribuovat se svým klíčem sbírku certifikačních podpisů od jiných lidí s očekáváním, že každý, kdo je obdrží, bude důvěřovat alespoň jednomu nebo dvěma podpisům. To způsobí vznik decentralizované sítě důvěry vůči chybám pro všechny veřejné klíče.,

web of trust mechanismus má výhody oproti centrálně spravované infrastruktury veřejných klíčů systém, jako je použitý S/MIME, ale nebyl všeobecně používán. Uživatelé musí být ochotni přijímat certifikáty a kontrolovat jejich platnost ručně nebo je musí jednoduše přijmout. Pro základní problém nebylo nalezeno žádné uspokojivé řešení.

CertificatesEdit

v (novější) specifikaci OpenPGP mohou být důvěryhodné podpisy použity k podpoře vytváření certifikačních autorit., Podpis důvěry naznačuje, že klíč patří jeho nárokovanému majiteli a že vlastník klíče je důvěryhodný k podpisu dalších klíčů na jedné úrovni pod jejich vlastní. Podpis úrovně 0 je srovnatelný s webem důvěryhodného podpisu, protože je certifikována pouze platnost klíče. Podpis úrovně 1 je podobný důvěře, kterou má v certifikační autoritě, protože klíč podepsaný na úrovni 1 je schopen vydat neomezený počet podpisů úrovně 0., Podpis úrovně 2 je vysoce analogický s předpokladem důvěry, na který se uživatelé musí spolehnout, kdykoli používají výchozí seznam certifikačních autorit (jako jsou ty, které jsou součástí webových prohlížečů); umožňuje vlastníkovi klíče vytvořit další autority certifikátů klíčů.

verze PGP vždy obsahovaly způsob, jak zrušit („zrušit“) certifikáty totožnosti. Ztracený nebo ohrožený soukromý klíč to bude vyžadovat, pokud si tento uživatel ponechá zabezpečení komunikace. To je více či méně ekvivalentní seznamům centralizovaných systémů PKI pro zrušení certifikátů., Nedávné verze PGP také podporovaly data vypršení platnosti certifikátu.

problém správné identifikace veřejného klíče jako příslušnosti k určitému uživateli není pro PGP jedinečný. Všechny kryptosystémy veřejného klíče / soukromého klíče mají stejný problém, i když v mírně odlišných podobách, a není známo žádné plně uspokojivé řešení., PGP je původní režim, alespoň ponechává rozhodnutí, zda použít nebo ne, její schválení/prověřování systému pro uživatele, zatímco většina ostatních PKI systémy, které vyžadují, místo toho, že každý certifikát svědčí o centrální certifikační autorita být akceptovány jako správné.

qualityEdit

k nejlepším veřejně dostupným informacím neexistuje žádná známá metoda, která by umožnila osobě nebo skupině prolomit šifrování PGP kryptografickými nebo výpočetními prostředky., Ve skutečnosti, v roce 1995, kryptograf Bruce Schneier charakterizoval ranou verzi jako “ nejbližší se pravděpodobně dostanete k šifrování vojenské třídy.“Bylo zjištěno, že rané verze PGP mají teoretické zranitelnosti, a proto se doporučují aktuální verze. Kromě ochrany dat v tranzitu přes síť lze šifrování PGP použít také k ochraně dat v dlouhodobém ukládání dat, jako jsou diskové soubory. Tyto možnosti dlouhodobého ukládání jsou také známé jako data v klidu,tj.,

Na kryptografické zabezpečení PGP šifrování závisí na předpokladu, že použité algoritmy jsou nerozbitné přímým dešifrování s aktuální vybavení a techniky.

v původní verzi byl algoritmus RSA použit k šifrování klíčů relace. Bezpečnost RSA závisí na jednosměrné funkční povaze matematického celočíselného faktoringu. Podobně, algoritmus symetrického klíče použitý ve verzi PGP 2 byl nápad, což by mohlo být v určitém okamžiku v budoucnu zjištěno, že dříve nezjištěné kryptanalytické nedostatky., Konkrétní případy současných nejistot PGP nebo IDEA (pokud existují) nejsou veřejně známy. Jako aktuální verze PGP přidali další šifrovací algoritmy, jejich kryptografické zabezpečení se liší v závislosti na algoritmus, který používá. Žádný z algoritmů v současném použití však není veřejně známo, že má kryptanalytické slabiny.

nové verze PGP jsou vydávány pravidelně a zranitelnosti opraveny vývojáři, jakmile se objeví. Žádné agentury, kteří chtějí číst PGP zprávy by pravděpodobně používat jednodušší prostředky, než standardní dešifrování, např., rubber-hose cryptanalysis nebo černá-taška dešifrování (např. instalací nějaké formě trojského koně nebo keylogger software/hardware na cílovém počítači zachytit šifrované klíčenky a jejich hesla). FBI již tento útok proti PGP použila při svém vyšetřování. Jakákoli taková zranitelnost se však nevztahuje pouze na PGP, ale na jakýkoli konvenční šifrovací software.

V roce 2003, incident zahrnující chytil Pda Psion, které patří příslušníkům Rudé Brigády uvedeno, že ani italská policie ani FBI byli schopni dešifrovat PGP šifrované soubory na nich uložené.,

druhý incident v prosinci 2006 (viz V re Boucher), zahrnující USA, celní agenti, kteří zabavili přenosný POČÍTAČ, který údajně obsahoval dětskou pornografii, znamená, že NÁS vládních agentur najít to „téměř nemožné“, aby přístup k PGP šifrované soubory. Navíc, soudce soudce rozhodnutí v případu, v listopadu 2007 prohlásil, že nutí podezřelého odhalit jeho PGP passphrase by porušilo jeho práva na Pátý Dodatek, tj. podezřelého ústavní právo neobviňovat sám sebe., Pátý pozměňovací návrh byl znovu otevřen, když se vláda odvolala proti případu, po kterém federální okresní soudce nařídil obžalovanému poskytnout klíč.

důkazy naznačují, že od roku 2007 nejsou britští policejní vyšetřovatelé schopni porušit PGP, takže se místo toho uchýlili k použití právních předpisů RIPA, aby požadovali hesla/klíče. V listopadu 2009 byl britský občan odsouzen podle právních předpisů RIPA a uvězněn na devět měsíců za to, že odmítl poskytnout policejním vyšetřovatelům šifrovací klíče k souborům šifrovaným PGP.,

PGP jako šifrovacího systému byl kritizován pro složitost standard, provedení a velmi nízká použitelnost uživatelského rozhraní a to včetně uznávaných osobností v kryptografii výzkumu. Používá neefektivní formát serializace pro ukládání klíčů i šifrovaných dat, což mělo za následek útoky na veřejné klíče významných vývojářů GNU Privacy Guard. Zpětná kompatibilita standardu OpenPGP vede k použití relativně slabých výchozích možností kryptografických primitiv (šifra CAST5, režim CFB,heslo S2K)., Standard byl také kritizován za únik metadat, používání dlouhodobých klíčů a nedostatek utajení vpřed. Populární end-user implementace utrpěli z různých podpis-striping, šifra downgrade a metadata úniku slabiny, které byly připisovány složitost standardu.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *