Pretty Good Privacy (Suomi)

posted in: Articles | 0

Miten PGP-salaus toimii visuaalisesti

PGP-salaus käyttää serial yhdistelmä hajautus, tiedon pakkaus, symmetrinen-avaimen salausta, ja lopuksi julkisen avaimen salausta; jokainen askel käyttää yksi monista tuetut algoritmit. Jokainen julkinen avain on sidottu käyttäjätunnukseen tai sähköpostiosoitteeseen. Järjestelmän ensimmäinen versio tunnettiin yleisesti nimellä web of trust vastakohtana X: lle.,509-järjestelmä, jossa käytetään todistusviranomaiseen perustuvaa hierarkkista lähestymistapaa ja joka lisättiin PGP-toteutuksiin myöhemmin. PGP-salauksen nykyiset versiot sisältävät vaihtoehtoja automaattisen avaimen hallintapalvelimen kautta.

PGP fingerprintEdit

julkisen avaimen sormenjälki on lyhyempi versio julkinen avain. Sormenjäljestä joku voi vahvistaa oikean julkisen avaimen. Sormenjälki kuten C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 voi olla painettu käyntikortti.,

CompatibilityEdit

Kuten PGP kehittyy, versiot, jotka tukevat uudempia ominaisuuksia ja algoritmeja voivat luoda salattuja viestejä, jotka vanhemmat PGP-järjestelmiä ei voi purkaa, vaikka voimassa oleva yksityinen avain. Siksi on tärkeää, että PGP: n viestinnän osapuolet ymmärtävät toistensa kyvyt tai ainakin sopivat PGP: n asetuksista.

ConfidentialityEdit

PGP: tä voidaan käyttää viestien luottamukselliseen lähettämiseen. Tähän PGP käyttää hybridisalausjärjestelmää yhdistämällä symmetric-key-salauksen ja julkisen avaimen salauksen., Viesti salataan symmetrisellä salausalgoritmilla, joka vaatii lähettäjän tuottaman symmetrisen avaimen. Symmetristä avainta käytetään vain kerran ja sitä kutsutaan myös sessioavaimeksi. Viesti ja sen istuntoavain lähetetään vastaanottajalle. Istuntoavain on lähetettävä vastaanottimelle, jotta he osaavat purkaa viestin, mutta sen suojaamiseksi lähetyksen aikana se on salattu vastaanottimen julkisella avaimella. Vain vastaanottimeen kuuluva yksityinen avain voi purkaa istuntoavaimen salauksen ja käyttää sitä symmetrisesti viestin purkamiseen.,

digitaaliset signaturesEdit

PGP tukee viestien todentamista ja eheyden tarkistamista. Jälkimmäistä käytetään havaitsemaan, onko viesti on muutettu, koska se oli valmistunut (viestin eheys omaisuutta) ja entinen, onko se oli itse oikeasti lähettänyt henkilö tai taho, joka väitti olevansa lähettäjä (digitaalinen allekirjoitus). Koska sisältö on salattu, mahdolliset muutokset viestissä johtavat salauksen purkamisen epäonnistumiseen asianmukaisella avaimella. Lähettäjä käyttää PGP: tä luodakseen viestille digitaalisen allekirjoituksen joko RSA-tai DSA-algoritmeilla., Voit tehdä niin, PGP laskee hash (kutsutaan myös message digest) alkaen selkokielisen ja sitten luo digitaalisen allekirjoituksen, että hash käyttämällä lähettäjän yksityinen avain.

Web trustEdit

Main artikkeli: Web of trust

Molemmat kun viestien salaamiseen ja kun tarkastaa allekirjoitukset, on tärkeää, että julkinen avain, jota käytetään lähettää viestejä joku tai jotkut yhteisön oikeastaan ei ’kuulu’ vastaanottajalle. Pelkkä julkisen avaimen lataaminen jostakin ei ole luotettava vakuutus kyseisestä yhdistyksestä; tahallinen (tai tahaton) tekeytyminen on mahdollista., Sen ensimmäinen versio, PGP on aina sisältynyt säännöksiä, jakaa käyttäjien julkisia avaimia on henkilöllisyyden varmentamiseen, joka on myös rakennettu kryptograafisesti niin, että kajoamaan (tai vahingossa typistää) on helposti havaittavissa. Kuitenkin, pelkkä todistus, joka on mahdotonta muuttaa ilman ratsioissa on riittämätön; tämä voi estää korruption vasta sen jälkeen, kun sertifikaatti on luotu, ei ennen. Käyttäjien on myös jollakin tavalla varmistettava, että varmenteen julkinen avain todella kuuluu sitä hakevalle henkilölle tai yhteisölle., Tietyn julkisen avaimen (tai tarkemmin, tiedot sitova käyttäjän nimi avain) voidaan digitaalisesti allekirjoittama kolmannen osapuolen käyttäjä vahvistaa yhdistyksen välillä joku (oikeastaan user name) ja avain. Tällaisiin allekirjoituksiin voidaan sisällyttää useita luottamustasoja. Vaikka monet ohjelmat lukevat ja kirjoittavat tätä tietoa, harvat (jos lainkaan) sisältävät tämän tason sertifioinnin laskettaessa, pitäisikö avaimeen luottaa.

web of trust-protokollan kuvasi ensimmäisen kerran Phil Zimmermann vuonna 1992 PGP version 2 käyttöohjeessa.,0:

ajan kuluessa kasaat avaimia muilta ihmisiltä, jotka saatat haluta nimetä luotettaviksi esittelijöiksi. Kaikki muut valitsevat omat luotetut esittelijänsä. Ja kaikki vähitellen kertyä ja jakaa heidän avain kokoelma, jossa todistetaan, allekirjoituksia muilta ihmisiltä, olettaen, että kukaan saa sitä luottaa ainakin yksi tai kaksi allekirjoitusta. Näin syntyy hajautettu vikasietoinen luottamuksen verkko kaikille julkisille avaimille.,

web of trust mekanismi on etuja hallitaan keskitetysti julkisen avaimen infrastruktuurin järjestelmä, kuten että käyttää S/MIME, mutta ei ole ollut yleisesti käytetty. Käyttäjien on oltava valmiita hyväksymään varmenteet ja tarkistamaan niiden voimassaolo manuaalisesti tai yksinkertaisesti hyväksymään ne. Taustalla olevaan ongelmaan ei ole löydetty tyydyttävää ratkaisua.

CertificatesEdit

Vuonna (uudempia) OpenPGP-erittely, luottaa allekirjoituksia voidaan käyttää tukemaan luomista todistus viranomaisille., Luottamus allekirjoitus osoittaa, että avain kuuluu sen väitti, omistaja ja omistajan avain on luotettava allekirjoittamaan muut avaimet yksi taso alla omia. Tason 0 allekirjoitus on verrattavissa Trust signature-verkkoon, koska vain avaimen voimassaolo on sertifioitu. Tason 1 allekirjoitus on samanlainen kuin varmenneviranomaisen luottamus, koska tasolle 1 allekirjoitettu avain pystyy antamaan rajoittamattoman määrän tason 0 allekirjoituksia., Tason 2 allekirjoitus on erittäin analoginen luottaa oletukseen, käyttäjien täytyy luottaa, kun he käyttävät default certificate authority lista (kuten niitä, jotka sisältyvät web-selaimet); sen avulla omistaja avain tehdä muita näppäimiä todistus viranomaisille.

PGP-versiot ovat aina sisältäneet tavan peruuttaa (”revoke”) henkilöllisyystodistukset. Kadonnut tai vaarantunut yksityinen avain edellyttää tätä, jos kyseisen käyttäjän on säilytettävä tietoliikenneturvallisuus. Tämä vastaa suurin piirtein keskitettyjen PKI-järjestelmien todistusten peruuttamisluetteloita., Viimeaikaiset PGP-versiot ovat myös tukeneet varmenteen voimassaoloaikoja.

julkisen avaimen oikeaoppinen tunnistaminen tietylle käyttäjälle ei ole PGP: lle ainutlaatuista. Kaikilla julkisen avaimen / yksityisen avaimen salausjärjestelmillä on sama ongelma, vaikka ne olisivatkin hieman erilaisia, eikä täysin tyydyttävää ratkaisua tunneta., PGP: n alkuperäinen järjestelmä vähintään jättää päätöksen siitä, onko vai ei käyttää sen merkintä/tarkastaa, että järjestelmän käyttäjä, kun taas useimmat muut PKI-järjestelmiä ei ole, vaativat sen sijaan, että jokainen todistus osoituksena keski-todistus viranomainen on hyväksynyt, on oikea.

Turvallisuus qualityEdit

parhaan julkisesti saatavilla olevia tietoja, ei ole tiedossa, menetelmä, jonka avulla henkilö tai ryhmä murtamaan PGP-salausta, jonka salauksen, tai laskennallisin keinoin., Itse asiassa, vuonna 1995, kryptografi Bruce Schneier luonnehti varhainen versio on ”lähimpänä olet todennäköisesti päästä sotilaallisen luokan salaus.”PGP: n varhaisissa versioissa on havaittu olevan teoreettisia haavoittuvuuksia, joten nykyisiä versioita suositellaan. Lisäksi voit suojata tiedot kauttakulku verkon yli, PGP-salausta voidaan käyttää myös suojaamaan tietoja pitkän aikavälin tietojen varastointiin, kuten levyn tiedostoja. Näitä pitkän aikavälin tallennusvaihtoehtoja kutsutaan myös levossa oleviksi tiedoiksi eli tallennetuiksi tiedoiksi, jotka eivät ole kauttakuljetuksessa.,

salauksen turvallisuuden PGP salaus riippuu olettaen, että käytetyt algoritmit ovat särkymätön suoraan kryptoanalyysikonsultti nykyisiä laitteita ja tekniikoita.

alkuperäisessä versiossa RSA-algoritmia käytettiin istuntoavainten salaamiseen. RSA: n turvallisuus riippuu matemaattisen kokonaisluvun factoringin yksisuuntaisesta funktioluonteesta. Vastaavasti PGP: n versiossa 2 käytetty symmetrinen avainalgoritmi oli IDEA, jolla saattaa jossain vaiheessa tulevaisuudessa olla aiemmin havaitsemattomia kryptoanalyyttisiä puutteita., Tiettyjä PGP: n tai ideoiden epävarmuustapauksia (jos niitä on) ei tunneta julkisesti. Koska PGP: n nykyiset versiot ovat lisänneet lisää salausalgoritmeja, niiden kryptografinen haavoittuvuus vaihtelee käytetyn algoritmin mukaan. Yhdelläkään nykykäytössä olevalla algoritmilla ei kuitenkaan ole julkisesti tiedossa kryptoanalyyttisiä heikkouksia.

PGP: n uusia versioita julkaistaan määräajoin ja kehittäjien korjaamia haavoittuvuuksia niiden tullessa ilmi. Mikä tahansa virasto, joka haluaa lukea PGP-viestejä, käyttäisi todennäköisesti tavallisia kryptoanalyysejä helpompia keinoja, esim., kumi-letku kryptoanalyysikonsultti tai musta-laukku kryptoanalyysikonsultti (esim. asentamalla jonkinlainen troijan hevonen tai näppäilyn puunkorjuun ohjelmisto/laitteisto kohde-tietokone kaapata salattuja avaimenperät ja niiden salasanat). FBI on jo käyttänyt iskua PGP: tä vastaan tutkimuksissaan. Tällaiset haavoittuvuudet eivät kuitenkaan koske vain PGP: tä vaan kaikkia tavanomaisia salausohjelmistoja.

Vuonna 2003, tapaus, johon liittyy takavarikoitu Psion Pda kuuluvat Punaiset prikaatit ilmoitti, että Italian poliisi tai FBI oli mahdollisuus purkaa PGP-salattuja tiedostoja tallennetaan ne.,

toinen tapaus joulukuussa 2006 (ks re Boucher), johon YHDYSVALTOJEN tulli-aineet, jotka takavarikoitu kannettava tietokone, joka väitetysti sisälsivät lapsipornografiaa, osoittaa, että YHDYSVALTAIN valtion virastot löytää se ”lähes mahdotonta” käyttää PGP-salattuja tiedostoja. Lisäksi tuomari tuomari tuomio asiassa marraskuussa 2007 on todettu, että pakottaa epäilty paljastaa hänen PGP tunnuslause rikkoisi hänen Viides Tarkistus oikeuksia, eli epäilty on perustuslaillinen oikeus olla todistamatta itseään., Viides Muutosasia avattiin uudelleen, kun hallitus valitti asiasta, jonka jälkeen liittovaltion käräjätuomari määräsi vastaajan toimittamaan avaimen.

Todisteet viittaavat siihen, että vuodesta 2007 lähtien, Britannian poliisin tutkijat eivät pysty murtamaan PGP, joten sen sijaan ovat turvautuneet RIPA lainsäädännön kysyntä salasanat/avaimet. Marraskuussa 2009 Britannian kansalainen oli tuomittu alle RIPA lainsäädännön ja vangittiin yhdeksän kuukautta kieltäytyessään poliisin tutkijat salaus avaimia PGP-salattuja tiedostoja.,

PGP kuin kryptosysteemi on kritisoitu monimutkaisuudesta standardin, täytäntöönpano ja erittäin alhainen käytettävyys käyttöliittymä, mukaan lukien tunnustettu luvut salauksen tutkimusta. Se käyttää tehoton serialization muodossa varastointiin sekä avaimet ja salattuja tietoja, mikä johti allekirjoitus-roskapostin hyökkäyksiä julkisia avaimia näkyvä kehittäjät GNU Privacy Guard. Taaksepäin yhteensopivuus OpenPGP-standardin tulokset käyttö suhteellisen heikko default valintoja cryptographic primitives (CAST5 cipher, CFB-tilassa, S2K salasana hajautus)., Standardia on myös kritisoitu metatietojen vuotamisesta, pitkäaikaisten avainten käytöstä ja salassapitovelvollisuuden puutteesta. Suosittu end-user toteutukset ovat kärsineet eri allekirjoitus raidoitus, cipher downgrade ja metatiedot vuotaa haavoittuvuuksia, jotka ovat johtuneet monimutkaisuus standardi.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *