Vrij goede Privacy

geplaatst in: Articles | 0

hoe PGP-versleuteling visueel werkt

PGP-versleuteling gebruikt een seriële combinatie van hashing, data-compressie, symmetrische-sleutel cryptografie en tenslotte public-key cryptografie; elke stap gebruikt een van de verschillende ondersteunde algoritmen. Elke publieke sleutel is gebonden aan een gebruikersnaam of een e-mailadres. De eerste versie van dit systeem was algemeen bekend als een web van vertrouwen om te contrasteren met de X.,509 systeem, dat gebruik maakt van een hiërarchische benadering gebaseerd op certificaat autoriteit en die later werd toegevoegd aan PGP implementaties. De huidige versies van PGP-versleuteling bevatten opties via een geautomatiseerde sleutelbeheerserver.

PGP fingerpintedit

een publieke sleutel is een kortere versie van een publieke sleutel. Aan de hand van een vingerafdruk kan iemand de juiste publieke sleutel valideren. Een vingerafdruk zoals C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 kan worden afgedrukt op een visitekaartje.,

CompatibilityEdit

naarmate PGP evolueert, kunnen versies die nieuwere functies en algoritmen ondersteunen versleutelde berichten aanmaken die oudere PGP-systemen niet kunnen ontcijferen, zelfs niet met een geldige privésleutel. Daarom is het essentieel dat partners in PGP-communicatie elkaars mogelijkheden begrijpen of op zijn minst overeenstemming bereiken over PGP-instellingen.

ConfidentialityEdit

PGP kan worden gebruikt om berichten vertrouwelijk te verzenden. Hiervoor maakt PGP gebruik van hybride cryptosysteem door symmetrische encryptie te combineren met publieke encryptie., Het bericht wordt versleuteld met behulp van een symmetrisch versleutelingsalgoritme, waarvoor een symmetrische sleutel nodig is die door de afzender wordt gegenereerd. De symmetrische sleutel wordt slechts één keer gebruikt en wordt ook een sessiesleutel genoemd. Het bericht en de sessiesleutel worden naar de ontvanger gestuurd. De sessiesleutel moet naar de ontvanger worden gestuurd zodat ze weten hoe ze het bericht moeten ontcijferen, maar om het tijdens de overdracht te beschermen wordt het versleuteld met de publieke sleutel van de ontvanger. Alleen de privésleutel van de ontvanger kan de sessiesleutel ontcijferen en deze gebruiken om het bericht symmetrisch te ontcijferen.,

Digital signaturesEdit

PGP ondersteunt berichtverificatie en integriteitscontrole. De laatste wordt gebruikt om te detecteren of een bericht is gewijzigd sinds het is voltooid (de eigenschap “integriteit van het bericht”) en de eerste, om te bepalen of het daadwerkelijk is verzonden door de persoon of entiteit waarvan wordt beweerd dat het de afzender is (een digitale handtekening). Omdat de inhoud versleuteld is, zullen alle wijzigingen in het bericht resulteren in het falen van de decryptie met de juiste sleutel. De afzender gebruikt PGP om een digitale handtekening voor het bericht te maken met de RSA-of DSA-algoritmen., Om dit te doen, berekent PGP een hash (ook wel een message digest genoemd) van de platte tekst en maakt vervolgens de digitale handtekening van die hash met behulp van de persoonlijke sleutel van de afzender.

Web of trustEdit

Main article: Web of trust

zowel bij het versleutelen van berichten als bij het verifiëren van handtekeningen is het van cruciaal belang dat de publieke sleutel die wordt gebruikt om berichten naar iemand of een entiteit te sturen, daadwerkelijk ‘toebehoort’ aan de beoogde ontvanger. Het eenvoudig downloaden van een publieke sleutel van ergens is geen betrouwbare zekerheid van die associatie; opzettelijke (of toevallige) imitatie is mogelijk., Vanaf de eerste versie heeft PGP altijd voorzieningen opgenomen voor het verspreiden van publieke sleutels van gebruikers in een ‘identity certification’, die ook cryptografisch is geconstrueerd, zodat geknoei (of toevallige verwarring) gemakkelijk detecteerbaar is. Echter, het maken van een certificaat dat onmogelijk te wijzigen is zonder ontdekt te worden is onvoldoende; dit kan corruptie alleen voorkomen nadat het certificaat is gemaakt, niet eerder. Gebruikers moeten er ook op een of andere manier voor zorgen dat de publieke sleutel in een certificaat daadwerkelijk toebehoort aan de persoon of entiteit die het opeist., Een bepaalde publieke sleutel (of meer specifiek, informatie die een gebruikersnaam bindt aan een sleutel) kan digitaal worden ondertekend door een derde gebruiker om te getuigen van de associatie tussen iemand (eigenlijk een gebruikersnaam) en de sleutel. Er zijn verschillende niveaus van vertrouwen die kunnen worden opgenomen in dergelijke handtekeningen. Hoewel veel programma ‘ s lezen en schrijven deze informatie, weinig (indien van toepassing) omvatten dit niveau van certificering bij de berekening of een sleutel te vertrouwen.het web of trust protocol werd voor het eerst beschreven door Phil Zimmermann in 1992, in de handleiding voor PGP versie 2.,0:

naarmate de tijd vordert, zult u sleutels verzamelen van andere mensen die u misschien wilt aanwijzen als vertrouwde introductoren. Alle anderen zullen elk hun eigen vertrouwde doorverwijzers kiezen. En iedereen zal geleidelijk accumuleren en distribueren met hun sleutel een verzameling van certificerende handtekeningen van andere mensen, met de verwachting dat iedereen die het ontvangt zal vertrouwen op ten minste een of twee van de handtekeningen. Dit zal leiden tot de opkomst van een gedecentraliseerd fouttolerant web van vertrouwen voor alle publieke sleutels.,

het “web of trust” – mechanisme heeft voordelen ten opzichte van een centraal beheerd infrastructuurschema met publieke sleutel, zoals dat van S/MIME, maar is niet universeel gebruikt. Gebruikers moeten bereid zijn om certificaten te accepteren en hun geldigheid handmatig te controleren of ze gewoon accepteren. Voor het onderliggende probleem is geen bevredigende oplossing gevonden.

CertificatesEdit

In de (meer recente) OpenPGP-specificatie kunnen vertrouwenshandtekeningen worden gebruikt om het aanmaken van certificaatautoriteiten te ondersteunen., Een vertrouwenshandtekening geeft aan dat de sleutel toebehoort aan de beweerde eigenaar en dat de eigenaar van de sleutel betrouwbaar is om andere sleutels te ondertekenen op een niveau lager dan hun eigen. Een niveau 0 handtekening is vergelijkbaar met een web of trust handtekening omdat alleen de geldigheid van de sleutel is gecertificeerd. Een niveau 1-handtekening is vergelijkbaar met de vertrouwensrelatie die men heeft in een certificaatautoriteit, omdat een sleutel die is ondertekend op niveau 1 een onbeperkt aantal niveau 0-handtekeningen kan afgeven., Een niveau 2-handtekening is zeer analoog aan de vertrouwenshypothese waarop gebruikers moeten vertrouwen wanneer ze de lijst met standaard certificaat authoriteiten gebruiken (zoals die in webbrowsers); het stelt de eigenaar van de sleutel in staat om andere sleutels certificaat authoriteiten te maken.

PGP-versies bevatten altijd een manier om identiteitscertificaten te annuleren (‘intrekken’). Een verloren of gecompromitteerde privésleutel vereist dit als de communicatiebeveiliging door die gebruiker moet worden bewaard. Dit komt min of meer overeen met de certificaatintrekkingslijsten van gecentraliseerde PKI-regelingen., Recente PGP versies hebben ook certificaat vervaldata ondersteund.

het probleem van het correct identificeren van een publieke sleutel als behorend tot een bepaalde gebruiker is niet uniek voor PGP. Alle public key/private key cryptosystemen hebben hetzelfde probleem, zelfs in enigszins verschillende gedaanten, en er is geen volledig bevredigende oplossing bekend., Het oorspronkelijke schema van PGP laat ten minste de beslissing over het al dan niet gebruiken van het bekrachtigings – /doorzoeksysteem aan de gebruiker over, terwijl de meeste andere PKI-schema ‘ s dat niet doen, waarbij in plaats daarvan wordt vereist dat elk certificaat dat wordt bevestigd door een centrale certificaatautoriteit als correct wordt geaccepteerd.

Security qualityEdit

voor zover bekend is er geen methode die een persoon of groep in staat stelt PGP-versleuteling te breken met cryptografische of computationele middelen., Inderdaad, in 1995, cryptograaf Bruce Schneier gekarakteriseerd een vroege versie als zijnde ” het dichtst je waarschijnlijk te krijgen om militaire-grade encryptie.”Vroege versies van PGP zijn gevonden om theoretische kwetsbaarheden te hebben en dus worden de huidige versies aanbevolen. Naast het beschermen van gegevens tijdens het transport over een netwerk, kan PGP-versleuteling ook worden gebruikt om gegevens te beschermen in langetermijngegevensopslag, zoals schijfbestanden. Deze opslagopties voor de lange termijn worden ook wel gegevens in rust, dat wil zeggen opgeslagen gegevens, niet in doorvoer genoemd.,

de cryptografische beveiliging van PGP-versleuteling hangt af van de veronderstelling dat de gebruikte algoritmen onbreekbaar zijn door directe cryptanalyse met de huidige apparatuur en technieken.

in de originele versie werd het RSA-algoritme gebruikt om sessiesleutels te versleutelen. RSA ‘ s veiligheid hangt af van de eenrichtingsfunctie aard van wiskundige integer factoring. Ook de symmetrische sleutel algoritme gebruikt in PGP versie 2 was idee, die op een bepaald moment in de toekomst kan worden gevonden om eerder ongedetecteerde cryptanalytische gebreken te hebben., Specifieke gevallen van huidige PGP of idee onzekerheden (als ze bestaan) zijn niet publiekelijk bekend. Aangezien de huidige versies van PGP extra versleutelingsalgoritmen hebben toegevoegd, varieert hun cryptografische kwetsbaarheid met het gebruikte algoritme. Echter, geen van de algoritmen in het huidige gebruik is publiekelijk bekend dat cryptanalytische zwakheden hebben.

nieuwe versies van PGP worden periodiek vrijgegeven en kwetsbaarheden opgelost door ontwikkelaars als ze aan het licht komen. Elk bureau dat PGP-berichten wil lezen zou waarschijnlijk eenvoudiger middelen gebruiken dan standaard cryptanalyse, bijv., rubber-slang cryptanalysis of black-bag cryptanalysis (bijvoorbeeld het installeren van een vorm van Trojaans paard of toetsaanslag logging software/hardware op de doelcomputer om versleutelde sleutelhangers en hun wachtwoorden vast te leggen). De FBI heeft deze aanval tegen PGP al gebruikt in haar onderzoek. Dergelijke kwetsbaarheden zijn echter niet alleen van toepassing op PGP, maar op alle conventionele encryptiesoftware.

in 2003 gaf een incident met in beslag genomen Psion pda ‘ s van leden van de Rode Brigade aan dat noch de Italiaanse politie noch de FBI in staat waren om PGP-versleutelde bestanden die op hen waren opgeslagen te decoderen.,

een tweede incident in December 2006 (zie re Boucher), waarbij Amerikaanse douane-agenten betrokken waren die een laptop-PC in beslag namen die naar verluidt kinderpornografie bevatte, wijst erop dat Amerikaanse overheidsinstanties het “bijna onmogelijk” vinden om toegang te krijgen tot met PGP versleutelde bestanden. Bovendien heeft een magistraat die in November 2007 uitspraak deed over de zaak verklaard dat het dwingen van de verdachte om zijn PGP-wachtwoord te onthullen zijn vijfde amendement rechten zou schenden, dat wil zeggen het grondwettelijke recht van een verdachte om zichzelf niet te beschuldigen., De vijfde amendement kwestie werd opnieuw geopend als de regering beroep op de zaak, waarna een federale district rechter beval de verweerder om de sleutel te verstrekken.

Er zijn aanwijzingen dat Britse politieonderzoekers vanaf 2007 niet in staat zijn PGP te breken, dus hebben ze in plaats daarvan hun toevlucht genomen tot RIPA wetgeving om de wachtwoorden/sleutels te eisen. In November 2009 werd een Brits staatsburger veroordeeld onder RIPA wetgeving en voor negen maanden gevangen gezet voor het weigeren om politie-onderzoekers te voorzien van encryptiesleutels voor PGP-gecodeerde bestanden.,

PGP als cryptosysteem is bekritiseerd voor de complexiteit van de standaard, implementatie en zeer lage bruikbaarheid van de gebruikersinterface, waaronder door erkende figuren in cryptografieonderzoek. Het maakt gebruik van een ineffectief serialisatieformaat voor de opslag van zowel sleutels als versleutelde gegevens, wat resulteerde in signature-spamingaanvallen op publieke sleutels van prominente ontwikkelaars van GNU Privacy Guard. Backwards compatibiliteit van de OpenPGP standaard resulteert in het gebruik van relatief zwakke standaard keuzes van cryptografische primitieven (CAST5 cipher, CFB mode, S2K wachtwoord hashing)., De standaard is ook bekritiseerd voor het lekken van metadata, het gebruik van lange termijn sleutels en het gebrek aan forward secrecy. Populaire eindgebruikersimplementaties hebben last gehad van verschillende kwetsbaarheden in signature-striping, cipher downgrade en metadata lekkage die zijn toegeschreven aan de complexiteit van de standaard.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *