Pretty Good Privacy “

posted in: Articles | 0

Hvordan PGP-kryptering virker visuelt

PGP-kryptering bruger en seriel kombination af hashing data kompression, symmetric-key kryptografi, og endelig public-key kryptografi; hvert trin benytter en af flere understøttede algoritmer. Hver offentlig nøgle er bundet til et Brugernavn eller en e-mail-adresse. Den første version af dette system var generelt kendt som et trusteb af tillid til kontrast Til..,509-system, der bruger en hierarkisk tilgang baseret på certifikatmyndighed, og som blev tilføjet til PGP-implementeringer senere. Aktuelle versioner af PGP-kryptering omfatter muligheder via en automatiseret nøgle management server.

PGP fingerprintEdit

en offentlig nøgle fingeraftryk er en kortere version af en offentlig nøgle. Fra et fingeraftryk kan nogen validere den korrekte tilsvarende offentlige nøgle. Et fingeraftryk som C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 kan udskrives på et visitkort.,

CompatibilityEdit

efterhånden som PGP udvikler sig, kan versioner, der understøtter nyere funktioner og algoritmer, oprette krypterede meddelelser, som ældre PGP-systemer ikke kan dekryptere, selv med en gyldig privat nøgle. Derfor er det vigtigt, at partnere i PGP-kommunikation forstår hinandens evner eller i det mindste er enige om PGP-indstillinger.

ConfidentialityEdit

PGP kan bruges til at sende meddelelser fortroligt. Til dette bruger PGP hybrid kryptosystem ved at kombinere symmetrisk nøglekryptering og offentlig nøglekryptering., Meddelelsen krypteres ved hjælp af en symmetrisk krypteringsalgoritme, som kræver en symmetrisk nøgle genereret af afsenderen. Den symmetriske nøgle bruges kun .n gang og kaldes også en sessionnøgle. Meddelelsen og dens sessionnøgle sendes til modtageren. Sessionsnøglen skal sendes til modtageren, så de ved, hvordan man dekrypterer meddelelsen, men for at beskytte den under transmission er den krypteret med modtagerens offentlige nøgle. Kun den private nøgle, der tilhører modtageren, kan dekryptere sessionsnøglen og bruge den til symmetrisk dekryptering af meddelelsen.,

Digital signaturesEdit

PGP understøtter besked godkendelse og integritet kontrol. Sidstnævnte bruges til at registrere, om en meddelelse er blevet ændret, siden den blev afsluttet (message integrity property) og førstnævnte, for at afgøre, om den faktisk blev sendt af den person eller enhed, der hævdes at være afsenderen (en digital signatur). Fordi indholdet er krypteret, vil eventuelle ændringer i meddelelsen resultere i fejl i dekryptering med den relevante nøgle. Afsenderen bruger PGP til at oprette en digital signatur til meddelelsen med enten RSA-eller DSA-algoritmerne., For at gøre det beregner PGP en hash (også kaldet en message digest) fra klarteksten og opretter derefter den digitale signatur fra den hash ved hjælp af afsenderens private nøgle.

trusteb of trustEdit

Hovedartikel: trusteb of trust

både når du krypterer meddelelser, og når du verificerer underskrifter, er det kritisk, at den offentlige nøgle, der bruges til at sende meddelelser til nogen eller en enhed, faktisk ‘hører’ til den tilsigtede modtager. Blot at do .nloade en offentlig nøgle fra et sted er ikke en pålidelig sikkerhed for denne forening; bevidst (eller utilsigtet) efterligning er mulig., Fra sin første version har PGP altid inkluderet bestemmelser om distribution af brugernes offentlige nøgler i en’ identitetscertificering’, som også er konstrueret kryptografisk, så enhver manipulation (eller utilsigtet garble) let kan påvises. Imidlertid er det kun utilstrækkeligt at lave et certifikat, der er umuligt at ændre uden at blive opdaget; dette kan kun forhindre korruption, når certifikatet er oprettet, ikke før. Brugere skal også på nogle måder sikre, at den offentlige nøgle i et certifikat faktisk tilhører den person eller enhed, der hævder det., En given offentlig nøgle (eller mere specifikt oplysninger, der binder et brugernavn til en nøgle), kan signeres digitalt af en tredjepartsbruger for at attestere sammenhængen mellem en person (faktisk et brugernavn) og nøglen. Der er flere niveauer af tillid, som kan indgå i sådanne underskrifter. Selvom mange programmer læser og skriver disse oplysninger, inkluderer få (hvis nogen) dette certificeringsniveau, når de beregner, om de skal stole på en nøgle.

protocoleb of trust-protokollen blev først beskrevet af Phil .immermann i 1992 i manualen til PGP version 2.,0:

Som tiden går, vil du akkumulere nøgler fra andre personer, som du måske ønsker at udpege som betroede introducatorer. Alle andre vil hver vælge deres egne betroede introducatorer. Og alle vil gradvist akkumulere og distribuere med deres nøgle en samling certificerende underskrifter fra andre mennesker med forventning om, at enhver, der modtager den, vil stole på mindst en eller to af underskrifterne. Dette vil medføre, at der opstår et decentraliseret fejltolerant webeb af tillid til alle offentlige nøgler.,

trusteb of trust-mekanismen har fordele i forhold til en centralt styret offentlig nøgleinfrastrukturordning som den, der bruges af S / MIME, men er ikke blevet anvendt universelt. Brugere skal være villige til at acceptere certifikater og kontrollere deres gyldighed manuelt eller skal blot acceptere dem. Der er ikke fundet nogen tilfredsstillende løsning på det underliggende problem.

CertificatesEdit

i den (nyere) OpenPGP-specifikation kan tillidssignaturer bruges til at understøtte oprettelse af certifikatmyndigheder., En trust signatur angiver både, at nøglen tilhører sin hævdede ejer, og at ejeren af nøglen er troværdig at underskrive andre nøgler på et niveau under deres eget. En niveau 0 signatur kan sammenlignes med en trusteb of trust signatur, da kun gyldigheden af nøglen er certificeret. En Niveau 1-Signatur svarer til den tillid, man har i en certifikatmyndighed, fordi en nøgle underskrevet til niveau 1 er i stand til at udstede et ubegrænset antal niveau 0-signaturer., En niveau 2-signatur er meget analogt til den tillid antagelse brugere skal stole på, når de bruger standard-certifikat myndighed liste (som dem, der er indeholdt i web-browsere); det giver ejeren af nøglen til at gøre andre nøgler certifikat myndigheder.PGP-versioner har altid inkluderet en måde at annullere (’tilbagekalde’) identitetscertifikater. En mistet eller kompromitteret privat nøgle vil kræve dette, hvis kommunikationssikkerhed skal bevares af den pågældende bruger. Dette svarer mere eller mindre til certifikatets tilbagekaldelseslister over centraliserede PKI-ordninger., De seneste PGP-versioner har også understøttet certifikatudløbsdatoer.

problemet med korrekt at identificere en offentlig nøgle som tilhørende en bestemt bruger er ikke unik for PGP. Alle offentlige nøgle / private nøgle kryptosystemer har det samme problem, selv om i lidt forskellige forklædninger, og ingen fuldt tilfredsstillende løsning er kendt., PGP ‘ s oprindelige ordning overlader i det mindste beslutningen om, hvorvidt det skal anvendes eller ej, til brugeren, mens de fleste andre PKI-ordninger ikke gør det, hvilket i stedet kræver, at hvert certifikat, der attesteres af en central certifikatmyndighed, accepteres som korrekt.

sikkerhedskvalitetredit

til det bedste af offentligt tilgængelige oplysninger er der ingen kendt metode, der gør det muligt for en person eller gruppe at bryde PGP-kryptering med kryptografiske eller beregningsmæssige midler., Faktisk karakteriserede kryptograf Bruce Schneier i 1995 en tidlig version som værende “den nærmeste, du sandsynligvis kommer til kryptering af militær kvalitet.”Tidlige versioner af PGP har vist sig at have teoretiske sårbarheder, og derfor anbefales aktuelle versioner. Ud over at beskytte data i transit via et netværk kan PGP-kryptering også bruges til at beskytte data i langvarig datalagring, såsom diskfiler. Disse langsigtede lagringsmuligheder er også kendt som data i hvile, dvs.data gemt, ikke i transit.,

den kryptografiske sikkerhed ved PGP-kryptering afhænger af antagelsen om, at de anvendte algoritmer er ubrydelige ved direkte kryptoanalyse med nuværende udstyr og teknikker.

i den oprindelige version blev RSA-algoritmen brugt til at kryptere sessionsnøgler. RSA sikkerhed afhænger af den envejs-funktion karakter af matematisk heltal factoring. Tilsvarende var den symmetriske nøglealgoritme, der blev brugt i PGP version 2, IDEA, som måske på et tidspunkt i fremtiden viser sig at have tidligere uopdagede kryptoanalytiske fejl., Specifikke tilfælde af nuværende PGP eller ID insecsikkerhed (hvis de findes) er ikke offentligt kendt. Da de nuværende versioner af PGP har tilføjet yderligere krypteringsalgoritmer, varierer deres kryptografiske sårbarhed med den anvendte algoritme. Ingen af algoritmerne i den nuværende brug er imidlertid offentligt kendt for at have kryptoanalytiske svagheder.

nye versioner af PGP frigives med jævne mellemrum, og sårbarheder rettet af udviklere, når de kommer frem. Ethvert agentur, der ønsker at læse PGP-meddelelser, ville sandsynligvis bruge lettere midler end standard kryptoanalyse, f. eks., gummi-slange kryptoanalyse eller sort-taske kryptoanalyse (fx installation af en eller anden form for trojansk hest eller tastetryk skovhugst software/hardware på den pågældende computer, for at fange krypteret nøgleringe og deres adgangskoder). FBI har allerede brugt dette angreb mod PGP i sine undersøgelser. Sådanne sårbarheder gælder dog ikke kun for PGP, men for enhver konventionel krypteringssoft .are.

i 2003 indikerede en hændelse, der involverede beslaglagte Psion-PDA ‘ er, der tilhørte medlemmer af Den Røde Brigade, at hverken det italienske politi eller FBI var i stand til at dekryptere PGP-krypterede filer gemt på dem.,

En anden hændelse i December 2006, (se I re Boucher), der involverer US customs agenter, der blev beslaglagt en bærbar PC, der angiveligt indeholdt børnepornografi, viser, at AMERIKANSKE myndigheder finder det “næsten umuligt” at få adgang til PGP-krypterede filer. Derudover har en dommer dommer afgørelse om sagen i November 2007 udtalt, at tvinge den mistænkte til at afsløre sin PGP-adgangskode ville krænke hans femte ændringsrettigheder, dvs. en mistænktes forfatningsmæssige ret til ikke at inkriminere sig selv., Det femte Ændringsspørgsmål blev åbnet igen, da regeringen appellerede sagen, hvorefter en føderal distriktsdommer beordrede sagsøgte til at give nøglen.

beviser tyder på, at fra 2007, britiske politi efterforskere er i stand til at bryde PGP, så i stedet har tyet til at bruge RIPA lovgivning til at kræve adgangskoder / nøgler. I November 2009 blev en britisk statsborger dømt i henhold til RIPA-lovgivningen og Fængslet i ni måneder for at nægte at give politiets efterforskere krypteringsnøgler til PGP-krypterede filer.,

PGP som kryptosystem er blevet kritiseret for kompleksiteten af standarden, implementeringen og meget lav brugervenlighed af brugergrænsefladen, herunder ved anerkendte tal i kryptografiforskning. Det bruger en ineffektiv serialisering format til opbevaring af både nøgler og krypterede data, hvilket resulterede i signatur-spamming angreb på offentlige nøgler prominente udviklere af GNU Privacy Guard. Bagudkompatibilitet af OpenPGP-standarden resulterer i brug af relativt svage standardvalg af kryptografiske primitiver (CAST5-cipher, CFB-tilstand, S2K-adgangskodehashing)., Standarden er også blevet kritiseret for at lække metadata, brug af langsigtede nøgler og mangel på fremadgående hemmeligholdelse. Populære slutbruger implementeringer har lidt fra forskellige signatur-striping, cipher nedgradering og metadata lækage sårbarheder, som er blevet tilskrevet kompleksiteten af standarden.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *