Pretty Good Privacy (Italiano)

postato in: Articles | 0

Come funziona visivamente la crittografia PGP

La crittografia PGP utilizza una combinazione seriale di hashing, compressione dei dati, crittografia a chiave simmetrica e infine crittografia a chiave pubblica; ogni passaggio utilizza uno dei numerosi algoritmi supportati. Ogni chiave pubblica è associata a un nome utente o a un indirizzo e-mail. La prima versione di questo sistema era generalmente conosciuta come una rete di fiducia in contrasto con la X.,sistema 509, che utilizza un approccio gerarchico basato sull’autorità di certificazione e che è stato aggiunto alle implementazioni PGP in seguito. Le versioni attuali della crittografia PGP includono opzioni tramite un server di gestione delle chiavi automatizzato.

PGP fingerprintEdit

Un’impronta digitale a chiave pubblica è una versione più breve di una chiave pubblica. Da un’impronta digitale, qualcuno può convalidare la chiave pubblica corrispondente corretta. Un’impronta digitale come C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 può essere stampata su un biglietto da visita.,

CompatibilitàEdit

Man mano che PGP evolve, le versioni che supportano funzionalità e algoritmi più recenti sono in grado di creare messaggi crittografati che i sistemi PGP più vecchi non possono decifrare, anche con una chiave privata valida. Pertanto, è essenziale che i partner nella comunicazione PGP comprendano le rispettive capacità o almeno concordino sulle impostazioni PGP.

ConfidentialityEdit

PGP può essere utilizzato per inviare messaggi in modo confidenziale. Per questo, PGP utilizza cryptosystem ibrido combinando la crittografia a chiave simmetrica e la crittografia a chiave pubblica., Il messaggio viene crittografato utilizzando un algoritmo di crittografia simmetrica, che richiede una chiave simmetrica generata dal mittente. La chiave simmetrica viene utilizzata una sola volta ed è anche chiamata chiave di sessione. Il messaggio e la sua chiave di sessione vengono inviati al ricevitore. La chiave di sessione deve essere inviata al ricevitore in modo che sappia come decifrare il messaggio, ma per proteggerlo durante la trasmissione viene crittografato con la chiave pubblica del ricevitore. Solo la chiave privata appartenente al ricevitore può decrittografare la chiave di sessione e usarla per decrittografare simmetricamente il messaggio.,

Firme digitalimodifica

PGP supporta l’autenticazione dei messaggi e il controllo dell’integrità. Quest’ultimo viene utilizzato per rilevare se un messaggio è stato modificato da quando è stato completato (la proprietà di integrità del messaggio) e il primo, per determinare se è stato effettivamente inviato dalla persona o dall’entità che ha affermato di essere il mittente (una firma digitale). Poiché il contenuto è crittografato, qualsiasi modifica nel messaggio comporterà il fallimento della decrittografia con la chiave appropriata. Il mittente utilizza PGP per creare una firma digitale per il messaggio con gli algoritmi RSA o DSA., Per fare ciò, PGP calcola un hash (chiamato anche message digest) dal testo in chiaro e quindi crea la firma digitale da quell’hash utilizzando la chiave privata del mittente.

Web of trustEdit

Articolo principale: Web of trust

Sia quando si crittografano i messaggi che quando si verificano le firme, è fondamentale che la chiave pubblica utilizzata per inviare messaggi a qualcuno o qualche entità in realtà “appartenga” al destinatario previsto. Il semplice download di una chiave pubblica da qualche parte non è una garanzia affidabile di tale associazione; è possibile una rappresentazione deliberata (o accidentale)., Dalla sua prima versione, PGP ha sempre incluso disposizioni per la distribuzione delle chiavi pubbliche degli utenti in una “certificazione di identità”, che è anche costruita crittograficamente in modo che qualsiasi manomissione (o garble accidentale) sia facilmente rilevabile. Tuttavia, la semplice creazione di un certificato che è impossibile modificare senza essere rilevato è insufficiente; ciò può prevenire la corruzione solo dopo che il certificato è stato creato, non prima. Gli utenti devono anche garantire in qualche modo che la chiave pubblica in un certificato appartenga effettivamente alla persona o all’entità che la richiede., Una data chiave pubblica (o più specificamente, informazioni che associano un nome utente a una chiave) può essere firmata digitalmente da un utente di terze parti per attestare l’associazione tra qualcuno (in realtà un nome utente) e la chiave. Ci sono diversi livelli di fiducia che possono essere inclusi in tali firme. Sebbene molti programmi leggano e scrivano queste informazioni, pochi (se presenti) includono questo livello di certificazione quando si calcola se fidarsi di una chiave.

Il protocollo web of trust è stato descritto per la prima volta da Phil Zimmermann nel 1992, nel manuale per PGP versione 2.,0:

Col passare del tempo, accumulerai chiavi da altre persone che potresti voler designare come introduttori fidati. Tutti gli altri sceglieranno ognuno i propri introduttori di fiducia. E tutti gradualmente accumuleranno e distribuiranno con la loro chiave una raccolta di firme certificanti di altre persone, con l’aspettativa che chiunque la riceva si fidi di almeno una o due delle firme. Ciò causerà l’emergere di una rete di sicurezza decentralizzata tollerante ai guasti per tutte le chiavi pubbliche.,

Il meccanismo web of trust presenta vantaggi rispetto a uno schema di infrastruttura a chiave pubblica gestito centralmente come quello utilizzato da S / MIME, ma non è stato universalmente utilizzato. Gli utenti devono essere disposti ad accettare i certificati e controllare la loro validità manualmente o devono semplicemente accettarli. Non è stata trovata una soluzione soddisfacente per il problema di fondo.

CertificatesEdit

Nella specifica (più recente) OpenPGP, le firme di fiducia possono essere utilizzate per supportare la creazione di autorità di certificazione., Una firma attendibile indica sia che la chiave appartiene al proprietario dichiarato sia che il proprietario della chiave è affidabile per firmare altre chiavi a un livello inferiore alla propria. Una firma di livello 0 è paragonabile a una firma web of trust poiché solo la validità della chiave è certificata. Una firma di livello 1 è simile alla fiducia che si ha in un’autorità di certificazione perché una chiave firmata al livello 1 è in grado di emettere un numero illimitato di firme di livello 0., Una firma di livello 2 è altamente analoga all’ipotesi di fiducia su cui gli utenti devono fare affidamento ogni volta che utilizzano l’elenco di autorità di certificazione predefinito (come quelli inclusi nei browser Web); consente al proprietario della chiave di creare altre autorità di certificazione delle chiavi.

Le versioni PGP hanno sempre incluso un modo per annullare (‘revocare’) i certificati di identità. Una chiave privata persa o compromessa richiederà questo se la sicurezza della comunicazione deve essere mantenuta da quell’utente. Questo è, più o meno, equivalente agli elenchi di revoca dei certificati degli schemi PKI centralizzati., Le versioni recenti di PGP hanno anche supportato le date di scadenza dei certificati.

Il problema di identificare correttamente una chiave pubblica come appartenente a un particolare utente non è univoco per PGP. Tutti i crittosistemi a chiave pubblica/chiave privata hanno lo stesso problema, anche se in forme leggermente diverse, e non è nota alcuna soluzione pienamente soddisfacente., Lo schema originale di PGP lascia almeno la decisione se utilizzare o meno il suo sistema di approvazione/controllo all’utente, mentre la maggior parte degli altri schemi PKI non lo fa, richiedendo invece che ogni certificato attestato da un’autorità di certificazione centrale sia accettato come corretto.

Qualità della sicurezzamodifica

Al meglio delle informazioni pubblicamente disponibili, non esiste un metodo noto che consenta a una persona o a un gruppo di interrompere la crittografia PGP con mezzi crittografici o computazionali., In effetti, nel 1995, il crittografo Bruce Schneier ha caratterizzato una prima versione come ” la più vicina alla crittografia di livello militare.”Le prime versioni di PGP sono state trovate per avere vulnerabilità teoriche e quindi sono raccomandate le versioni attuali. Oltre a proteggere i dati in transito su una rete, la crittografia PGP può essere utilizzata anche per proteggere i dati nell’archiviazione di dati a lungo termine come i file su disco. Queste opzioni di archiviazione a lungo termine sono anche note come dati a riposo, cioè dati memorizzati, non in transito.,

La sicurezza crittografica della crittografia PGP dipende dal presupposto che gli algoritmi utilizzati siano infrangibili dalla crittanalisi diretta con le attrezzature e le tecniche attuali.

Nella versione originale, l’algoritmo RSA è stato utilizzato per crittografare le chiavi di sessione. La sicurezza di RSA dipende dalla natura della funzione unidirezionale del factoring matematico degli interi. Allo stesso modo, l’algoritmo a chiave simmetrica utilizzato in PGP versione 2 era IDEA, che potrebbe ad un certo punto in futuro essere trovato per avere difetti crittanalitici precedentemente non rilevati., Istanze specifiche di PGP corrente o insicurezze IDEA (se esistono) non sono pubblicamente noti. Poiché le versioni attuali di PGP hanno aggiunto algoritmi di crittografia aggiuntivi, la loro vulnerabilità crittografica varia con l’algoritmo utilizzato. Tuttavia, nessuno degli algoritmi in uso corrente è noto pubblicamente per avere debolezze crittanalitiche.

Le nuove versioni di PGP vengono rilasciate periodicamente e le vulnerabilità vengono riparate dagli sviluppatori man mano che vengono alla luce. Qualsiasi agenzia che voglia leggere i messaggi PGP probabilmente userebbe mezzi più semplici rispetto alla crittanalisi standard, ad esempio, l’installazione di una qualche forma di cavallo di Troia o software di registrazione dei tasti/hardware sul computer di destinazione per catturare portachiavi crittografati e le loro password). L’FBI ha già usato questo attacco contro PGP nelle sue indagini. Tuttavia, tali vulnerabilità si applicano non solo a PGP, ma a qualsiasi software di crittografia convenzionale.

Nel 2003, un incidente che ha coinvolto PDA Psion sequestrati appartenenti a membri delle Brigate Rosse ha indicato che né la polizia italiana né l’FBI sono stati in grado di decifrare i file crittografati PGP memorizzati su di essi.,

Un secondo incidente nel dicembre 2006, (vedi In re Boucher), che ha coinvolto agenti doganali statunitensi che hanno sequestrato un PC portatile che presumibilmente conteneva materiale pedopornografico, indica che le agenzie governative statunitensi trovano “quasi impossibile” accedere ai file crittografati con PGP. Inoltre, un giudice magistrato sentenza sul caso nel novembre 2007 ha dichiarato che costringere il sospetto a rivelare la sua passphrase PGP violerebbe i suoi diritti di quinto emendamento cioè il diritto costituzionale di un sospetto di non incriminarsi., La questione Quinto emendamento è stato aperto di nuovo come il governo ha fatto appello al caso, dopo di che un giudice distrettuale federale ha ordinato al convenuto di fornire la chiave.

Le prove suggeriscono che a partire dal 2007, gli investigatori della polizia britannica non sono in grado di rompere PGP, così invece hanno fatto ricorso a utilizzare la legislazione RIPA per richiedere le password / chiavi. Nel novembre 2009 un cittadino britannico è stato condannato in base alla legislazione RIPA e incarcerato per nove mesi per essersi rifiutato di fornire agli investigatori della polizia chiavi di crittografia per file crittografati con PGP.,

PGP come crittosistema è stato criticato per la complessità dello standard, l’implementazione e l’usabilità molto bassa dell’interfaccia utente, anche da figure riconosciute nella ricerca crittografica. Utilizza un formato di serializzazione inefficace per l’archiviazione di entrambe le chiavi e dei dati crittografati, che ha provocato attacchi di spamming delle firme sulle chiavi pubbliche di importanti sviluppatori di GNU Privacy Guard. La retrocompatibilità dello standard OpenPGP comporta l’utilizzo di scelte predefinite relativamente deboli di primitive crittografiche (cifratura CAST5, modalità CFB, hash delle password S2K)., Lo standard è stato anche criticato per la perdita di metadati, l’uso di chiavi a lungo termine e la mancanza di segretezza in avanti. Le implementazioni popolari degli utenti finali hanno sofferto di varie vulnerabilità di firma-striping, downgrade di cifratura e perdita di metadati che sono state attribuite alla complessità dello standard.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *