A Pretty Good Privacy

posted in: Articles | 0

Hogyan PGP titkosítás működik vizuálisan

PGP titkosítás használ egy soros kombinációja hasító, tömörítés, szimmetrikus kulcsú kriptográfia, végül a nyilvános kulcsú kriptográfia; minden lépés használ egy a számos támogatott algoritmusok. Minden nyilvános kulcs felhasználónévhez vagy e-mail címhez van kötve. Ennek a rendszernek az első verzióját általában a bizalom hálójaként ismerték, ellentétben az X-szel.,509 rendszer, amely hierarchikus megközelítést alkalmaz a tanúsítványhatóság alapján, amelyet később hozzáadtak a PGP implementációkhoz. A PGP titkosítás jelenlegi verziói automatikus kulcskezelő kiszolgálón keresztül tartalmaznak opciókat.

PGP ujjlenyomat

a nyilvános kulcs ujjlenyomat egy nyilvános kulcs rövidebb változata. Ujjlenyomat alapján valaki érvényesítheti a megfelelő nyilvános kulcsot. Az ujjlenyomat, mint a C3A6 5E46 7B54 77DF 3C4C 9790 4d22 B3CA 5b32 FF66, névjegykártyára nyomtatható.,

CompatibilityEdit

ahogy a PGP fejlődik, az újabb funkciókat és algoritmusokat támogató verziók képesek olyan titkosított üzeneteket létrehozni, amelyeket a régebbi PGP rendszerek nem tudnak visszafejteni, még érvényes privát kulcs esetén sem. Ezért elengedhetetlen, hogy a PGP kommunikációban részt vevő partnerek megértsék egymás képességeit, vagy legalább megállapodjanak a PGP beállításaiban.

ConfidentialityEdit

PGP használható üzenetek bizalmas küldésére. Ehhez a PGP a szimmetrikus kulcsú titkosítás és a nyilvános kulcsú titkosítás kombinálásával hibrid kriptorendszert használ., Az üzenet egy szimmetrikus titkosítási algoritmussal van titkosítva, amelyhez a feladó által generált szimmetrikus kulcs szükséges. A szimmetrikus kulcsot csak egyszer használják, session kulcsnak is nevezik. Az üzenetet és annak munkamenet kulcsát elküldjük a Vevőnek. A munkamenet kulcsot el kell küldeni a vevőnek, hogy tudják, hogyan kell visszafejteni az üzenetet, de az átvitel során történő védelme érdekében a vevő nyilvános kulcsával titkosítva van. Csak a vevőhöz tartozó privát kulcs tudja visszafejteni a munkamenet kulcsot, majd szimmetrikusan dekódolni az üzenetet.,

Digital signaturesEdit

a PGP támogatja az üzenet hitelesítését és az integritás ellenőrzését. Ez utóbbi annak felderítésére szolgál, hogy egy üzenetet megváltoztattak-e annak befejezése óta (az üzenet integritási tulajdonsága), az előbbi pedig annak meghatározására, hogy a küldőnek állított személy vagy szervezet ténylegesen elküldte-e (digitális aláírás). Mivel a tartalom titkosítva van, az üzenet bármilyen változása a megfelelő kulcs visszafejtésének meghiúsulását eredményezi. A feladó PGP-t használ, hogy digitális aláírást hozzon létre az üzenethez az RSA vagy a DSA algoritmusokkal., Ehhez a PGP kiszámítja a hash-t (más néven message digest) a sima szövegből, majd létrehozza a digitális aláírást a hash-ból a feladó privát kulcsával.

Web of trustEdit

fő cikk: Web of trust

mind az üzenetek titkosításakor, mind az aláírások ellenőrzésekor fontos, hogy az üzenetek küldéséhez használt nyilvános kulcs valakinek vagy valamilyen entitásnak valóban “tartozik” a címzetthez. A nyilvános kulcs valahonnan történő egyszerű letöltése nem megbízható biztosíték az egyesület számára; szándékos (vagy véletlen) Megszemélyesítés lehetséges., A az első verzió, a PGP mindig tartalmaz rendelkezéseket a forgalmazó felhasználói nyilvános kulcsot egy identitás tanúsítási’, ami szintén képzett támadó úgy, hogy minden beavatkozás (vagy véletlen garble) könnyen kimutatható. Nem elegendő azonban csupán olyan tanúsítvány készítése, amelyet észlelés nélkül lehetetlen módosítani; ez csak a tanúsítvány létrehozása után akadályozhatja meg a korrupciót, nem korábban. A felhasználóknak bizonyos eszközökkel biztosítaniuk kell azt is, hogy a tanúsítványban szereplő nyilvános kulcs valójában az azt igénylő személyhez vagy szervezethez tartozik., Egy adott nyilvános kulcsot (vagy pontosabban egy felhasználónevet egy kulcshoz kötő információt) egy harmadik fél felhasználója digitálisan aláírhat, hogy tanúsítsa valaki (valójában egy felhasználónév) és a kulcs közötti társulást. Több olyan bizalmi szint is van, amely az ilyen aláírásokban szerepelhet. Bár sok program olvassa el és írja ezt az információt, kevés (ha van ilyen) tartalmazza ezt a tanúsítási szintet, amikor kiszámítja, hogy megbízik-e egy kulcsban.

a web of trust protokollt először Phil Zimmermann írta le 1992-ben, a PGP 2-es verziójának kézikönyvében.,0:

az idő múlásával más emberek kulcsait gyűjti össze, amelyeket érdemes megbízható bevezetőként kijelölni. Mindenki más fogja választani a saját megbízható bevezetők. És mindenki fokozatosan felhalmozza és szétosztja a kulcsával az igazoló aláírások gyűjtését másoktól, azzal a várakozással, hogy bárki, aki megkapja, legalább egy vagy két aláírásban bízik. Ez egy decentralizált hibatűrő bizalmi web kialakulását eredményezi minden nyilvános kulcs számára.,

a Trust mechanizmus webének előnyei vannak a központilag kezelt nyilvános kulcsú infrastruktúra-rendszerrel szemben, mint például az S/MIME által használt, de nem általánosan használt. A felhasználóknak hajlandónak kell lenniük a tanúsítványok elfogadására, érvényességük manuális ellenőrzésére, vagy egyszerűen el kell fogadniuk azokat. Az alapul szolgáló problémára nem találtak kielégítő megoldást.

CertificatesEdit

az (újabb) OpenPGP specifikációban a bizalmi aláírások felhasználhatók a tanúsítványhatóságok létrehozásának támogatására., A bizalmi aláírás jelzi mind azt, hogy a kulcs az igényelt tulajdonoshoz tartozik, mind azt, hogy a kulcs tulajdonosa megbízható, ha más kulcsokat a saját szintjüknél alacsonyabb szinten ír alá. A level 0 aláírás összehasonlítható a web of trust aláírással, mivel csak a kulcs érvényességét tanúsítják. Az 1. szintű aláírás hasonló a tanúsítványkiadó hatóságban lévő bizalomhoz, mivel az 1. szintre aláírt kulcs korlátlan számú 0. szintű aláírást képes kiadni., A 2. szintű aláírás nagyon hasonlít a bizalmi feltételezéshez, amelyre a felhasználóknak támaszkodniuk kell, amikor az alapértelmezett tanúsítványkiadó listát használják (mint például a webböngészőkben); lehetővé teszi a kulcs tulajdonosának, hogy más kulcsokat tanúsító hatóságokat készítsen.

a PGP verziók mindig tartalmaztak egy módot a személyazonosító igazolások visszavonására. Az elveszett vagy veszélyeztetett privát kulcs megköveteli ezt, ha a kommunikációs biztonságot az adott felhasználónak meg kell őriznie. Ez többé-kevésbé egyenértékű a központosított PKI-rendszerek tanúsítványmegvonási listáival., A legújabb PGP verziók szintén támogatták a tanúsítvány lejárati dátumait.

a nyilvános kulcs helyes azonosításának problémája, mint egy adott felhasználóhoz tartozik, nem egyedi a PGP-hez. Minden nyilvános kulcs / privát kulcs kriptorendszernek ugyanaz a problémája, még akkor is, ha kissé eltérő formában van, és nem ismert teljesen kielégítő megoldás., PGP eredeti rendszer legalább levelek a döntés-e, vagy nem használja a jóváhagyását/átvizsgálási rendszer a felhasználó számára, míg a legtöbb más PKI rendszerek nem igénylő, ahelyett, hogy minden tanúsítvány igazolja, hogy egy központi tanúsítvány hatóság helyesnek fogadható el.

biztonsági minőségszerkesztés

a nyilvánosan elérhető információk legjobbja érdekében nincs olyan ismert módszer, amely lehetővé tenné egy személy vagy csoport számára, hogy kriptográfiai vagy számítási eszközökkel megtörje a PGP titkosítást., Valójában 1995-ben Bruce Schneier kriptográfus a korai verziót úgy jellemezte, hogy “a legközelebb áll a katonai szintű titkosításhoz.”A PGP korai verzióit elméleti sebezhetőségnek találták, ezért a jelenlegi verziók ajánlottak. A hálózaton áthaladó adatok védelme mellett a PGP titkosítás felhasználható az adatok hosszú távú adattárolásban, például lemezfájlokban történő védelmére is. Ezek a hosszú távú tárolási lehetőségek nyugalmi adatokként is ismertek, azaz tárolt adatok, nem tranzitban.,

a PGP titkosítás kriptográfiai biztonsága attól függ, hogy az alkalmazott algoritmusok törhetetlenek-e a jelenlegi berendezésekkel és technikákkal végzett közvetlen kriptanalízissel.

az eredeti verzióban az RSA algoritmust használták a munkamenet-kulcsok titkosítására. Az RSA biztonsága a matematikai egész faktoring egyirányú függvény jellegétől függ. Hasonlóképpen, a PGP 2-es verziójában használt szimmetrikus kulcs algoritmus volt az ötlet, amely a jövőben valamikor azt tapasztalhatja, hogy korábban nem észlelt kriptanalitikus hibákat., A jelenlegi PGP vagy ötlet bizonytalanságok (ha léteznek) konkrét példányai nem ismertek nyilvánosan. Mivel a PGP jelenlegi verziói további titkosítási algoritmusokat adtak hozzá, kriptográfiai sebezhetőségük az alkalmazott algoritmustól függ. Azonban a jelenlegi használatban lévő algoritmusok egyike sem ismert, hogy kriptanalitikus gyengeségei vannak.

a PGP új verzióit rendszeresen kiadják, és a fejlesztők által rögzített sebezhetőségeket, amint azok napvilágra kerülnek. Bármely ügynökség, amely PGP üzeneteket szeretne olvasni, valószínűleg könnyebb eszközöket használna, mint a szokásos kriptanalízis, pl., gumi-tömlő kriptanalízis vagy fekete-bag kriptanalízis (például telepítése valamilyen formában a trójai faló vagy billentyűleütés naplózási szoftver / hardver a cél számítógépen, hogy rögzítse a titkosított kulcstartók és jelszavak). Az FBI már használta ezt a támadást a PGP ellen a vizsgálataiban. Az ilyen sebezhetőségek azonban nem csak a PGP-re vonatkoznak, hanem bármely hagyományos titkosítási szoftverre is.

2003-ban a vörös brigád tagjaihoz tartozó lefoglalt Psion PDA-kkal kapcsolatos esemény azt jelezte, hogy sem az olasz rendőrség, sem az FBI nem tudta dekódolni a rájuk tárolt PGP-titkosított fájlokat.,

egy második esemény 2006 decemberében (lásd újra Boucher), az amerikai vámügynököket bevonva, akik lefoglaltak egy laptop PC-t, amely állítólag gyermekpornográfiát tartalmazott, azt jelzi, hogy az amerikai kormányzati ügynökségek “szinte lehetetlennek” találják a PGP-titkosított fájlok elérését. Továbbá, egy bíró bíró uralkodó esetében 2007 novemberében kijelentette, hogy arra kényszerítve, hogy a gyanúsított, hogy felfedje a PGP jelszót sértené az Ötödik Módosítás jogok azaz egy gyanúsított alkotmányos jogot, hogy nem keveri bajba magát., Az ötödik módosítás kérdése ismét megnyílt, mivel a kormány fellebbezett az ügyben, amely után a szövetségi kerületi bíró elrendelte az alperesnek, hogy adja meg a kulcsot.

A bizonyítékok arra utalnak, hogy 2007-től a brit rendőrség nyomozói nem tudják megtörni a PGP-t, ezért ehelyett a RIPA jogszabályait alkalmazták a jelszavak/kulcsok követelésére. 2009 novemberében egy brit állampolgárt elítéltek a RIPA-törvény alapján, és kilenc hónapra börtönbe zárták, mert nem volt hajlandó titkosítási kulcsokat adni a rendőrségi nyomozóknak a PGP-titkosított fájlokhoz.,

a PGP mint kriptorendszer kritikát kapott a felhasználói felület szabványának összetettsége, implementációja és nagyon alacsony használhatósága miatt, többek között a kriptográfiai kutatás elismert adatai alapján. Nem hatékony szerializációs formátumot használ mind a kulcsok, mind a titkosított adatok tárolására, ami a GNU Privacy Guard kiemelkedő fejlesztőinek nyilvános kulcsai elleni aláírás-spam támadásokat eredményezett. Az OpenPGP szabvány visszamenőleges kompatibilitása viszonylag gyenge alapértelmezett kriptográfiai primitívek használatát eredményezi (CAST5 rejtjel, CFB mód, S2K jelszó tördelése)., A szabványt kritizálták a metaadatok kiszivárogtatásáért, a hosszú távú kulcsok használatáért és a határidős titoktartás hiányáért is. A népszerű végfelhasználói implementációk számos aláírás-csíkozás, titkosítás-leminősítés és metaadatszivárgás-sebezhetőséget szenvedtek el, amelyek a szabvány összetettségének tulajdoníthatók.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük