Całkiem dobra Prywatność

wpis w: Articles | 0
jak działa szyfrowanie PGP wizualnie

szyfrowanie PGP wykorzystuje szeregową kombinację haszowania, kompresji danych, kryptografii klucza symetrycznego i wreszcie kryptografii klucza publicznego; każdy krok wykorzystuje jeden z kilku obsługiwanych algorytmów. Każdy klucz publiczny jest powiązany z nazwą użytkownika lub adresem e-mail. Pierwsza wersja tego systemu była ogólnie znana jako web of trust w przeciwieństwie do X.,System 509, który wykorzystuje podejście hierarchiczne oparte na certificate authority i który został dodany do implementacji PGP później. Obecne wersje szyfrowania PGP zawierają opcje za pośrednictwem zautomatyzowanego serwera zarządzania kluczami.

PGP fingerprintEdit

klucz publiczny fingerprint jest krótszą wersją klucza publicznego. Na podstawie odcisku palca ktoś może zweryfikować odpowiedni klucz publiczny. Odcisk palca, taki jak C3A6 5E46 7B54 77DF 3C4C 9790 4d22 B3CA 5B32 FF66, można wydrukować na wizytówce.,

Zgodnośćedit

wraz z rozwojem PGP, wersje obsługujące nowsze funkcje i algorytmy są w stanie tworzyć zaszyfrowane wiadomości, których starsze systemy PGP nie mogą odszyfrować, nawet przy użyciu ważnego klucza prywatnego. Dlatego ważne jest, aby partnerzy w komunikacji PGP rozumieli swoje możliwości lub przynajmniej zgadzali się co do ustawień PGP.

Poufnośćedit

PGP może być używany do wysyłania wiadomości poufnie. W tym celu PGP wykorzystuje kryptosystem Hybrydowy, łącząc szyfrowanie kluczem symetrycznym i szyfrowanie kluczem publicznym., Wiadomość jest szyfrowana za pomocą algorytmu szyfrowania symetrycznego, który wymaga symetrycznego klucza generowanego przez nadawcę. Klucz symetryczny jest używany tylko raz i nazywany jest również kluczem sesji. Wiadomość i jej klucz sesji są wysyłane do odbiorcy. Klucz sesji musi być wysłany do odbiornika, aby wiedział, jak odszyfrować wiadomość, ale aby chronić ją podczas transmisji, jest szyfrowany kluczem publicznym odbiornika. Tylko klucz prywatny należący do odbiorcy może odszyfrować klucz sesji i użyć go do symetrycznego odszyfrowania wiadomości.,

Digital signaturesEdit

PGP obsługuje uwierzytelnianie wiadomości i sprawdzanie integralności. Ta ostatnia służy do wykrywania, czy wiadomość została zmieniona od czasu jej zakończenia (właściwość message integrity), a ta pierwsza do określenia, czy została faktycznie wysłana przez osobę lub podmiot, który twierdzi, że jest nadawcą (podpis cyfrowy). Ponieważ treść jest zaszyfrowana, wszelkie zmiany w wiadomości spowodują niepowodzenie odszyfrowania odpowiednim kluczem. Nadawca używa PGP do tworzenia podpisu cyfrowego dla wiadomości za pomocą algorytmów RSA lub DSA., W tym celu PGP oblicza hash (zwany także skrótem wiadomości) ze zwykłego tekstu, a następnie tworzy podpis cyfrowy z tego hasha przy użyciu klucza prywatnego nadawcy.

Web of trustEdit

Główny artykuł: Web of trust

zarówno podczas szyfrowania wiadomości, jak i weryfikacji podpisów, ważne jest, aby klucz publiczny używany do wysyłania wiadomości do kogoś lub jakiegoś podmiotu rzeczywiście „należał” do zamierzonego odbiorcy. Samo pobranie skądś klucza publicznego nie jest pewnym zapewnieniem tego związku; możliwe jest umyślne (lub przypadkowe) podszywanie się., Od pierwszej wersji PGP zawsze zawierało przepisy dotyczące dystrybucji kluczy publicznych użytkowników w „certyfikacie tożsamości”, który jest również skonstruowany kryptograficznie, aby łatwo wykrywalne były wszelkie manipulacje (lub przypadkowe ubytki). Jednak samo wykonanie certyfikatu, którego nie da się zmienić bez wykrycia, jest niewystarczające; może to zapobiec uszkodzeniu dopiero po utworzeniu certyfikatu, a nie wcześniej. Użytkownicy muszą również w pewien sposób upewnić się, że klucz publiczny w certyfikacie rzeczywiście należy do osoby lub podmiotu, który go żąda., Dany klucz publiczny (a dokładniej informacje wiążące nazwę Użytkownika z kluczem) może być podpisany cyfrowo przez użytkownika zewnętrznego w celu potwierdzenia powiązania między kimś (w rzeczywistości nazwą użytkownika) a kluczem. Istnieje kilka poziomów zaufania, które można uwzględnić w takich podpisach. Chociaż wiele programów odczytuje i zapisuje te informacje, niewiele (jeśli w ogóle) uwzględnia ten poziom certyfikacji przy obliczaniu, czy zaufać kluczowi.

protokół web of trust został po raz pierwszy opisany przez Phila Zimmermanna w 1992 roku, w podręczniku PGP w wersji 2.,0:

w miarę upływu czasu będziesz gromadzić klucze od innych osób, które możesz wyznaczyć jako zaufanych wprowadzających. Wszyscy inni wybierają swoich zaufanych prezenterów. I wszyscy będą stopniowo gromadzić i rozpowszechniać za pomocą swojego klucza zbiór certyfikujących podpisów od innych osób, z oczekiwaniem, że każdy, kto go otrzyma, Ufa co najmniej jednemu lub dwóm podpisom. Spowoduje to powstanie zdecentralizowanej, odpornej na błędy sieci zaufania dla wszystkich kluczy publicznych.,

mechanizm web of trust ma przewagę nad centralnie zarządzanym schematem infrastruktury klucza publicznego, takim jak używany przez S/MIME, ale nie jest powszechnie stosowany. Użytkownicy muszą być gotowi zaakceptować certyfikaty i sprawdzić ich ważność ręcznie lub po prostu je zaakceptować. Nie znaleziono zadowalającego rozwiązania podstawowego problemu.

Certyfikatyedytuj

w (nowszej) specyfikacji OpenPGP, podpisy zaufania mogą być używane do obsługi tworzenia organów certyfikujących., Podpis zaufania wskazuje zarówno, że klucz należy do jego domniemanego właściciela, jak i, że właściciel klucza jest godny zaufania, aby podpisać inne klucze na poziomie poniżej ich własnego. Podpis poziomu 0 jest porównywalny z podpisem sieci zaufania, ponieważ tylko Ważność klucza jest certyfikowana. Podpis poziomu 1 jest podobny do zaufania do urzędu certyfikacji, ponieważ klucz podpisany na poziomie 1 jest w stanie wydać nieograniczoną liczbę podpisów poziomu 0., Podpis poziomu 2 jest wysoce analogiczny do założenia zaufania, na którym użytkownicy muszą polegać za każdym razem, gdy używają domyślnej listy autorytetów certyfikatów( jak te zawarte w przeglądarkach internetowych); pozwala właścicielowi klucza tworzyć inne autorytety certyfikatów.

wersje PGP zawsze zawierały sposób na anulowanie (’cofnięcie') certyfikatów tożsamości. Utracony lub uszkodzony klucz prywatny będzie tego wymagał, jeśli bezpieczeństwo komunikacji ma być zachowane przez tego użytkownika. Jest to mniej więcej równoważne z listami cofania certyfikatów scentralizowanych systemów PKI., Ostatnie wersje PGP również obsługują daty wygaśnięcia certyfikatu.

problem prawidłowego identyfikowania klucza publicznego jako należącego do konkretnego użytkownika nie jest unikalny dla PGP. Wszystkie kryptosystemy klucza publicznego / klucza prywatnego mają ten sam problem, nawet jeśli w nieco innych postaciach i nie jest znane w pełni satysfakcjonujące rozwiązanie., Pierwotny system PGP pozostawia przynajmniej decyzję co do tego, czy korzystać z jego systemu zatwierdzania/weryfikacji, czy nie, podczas gdy większość innych systemów PKI nie, wymagając zamiast tego, aby każdy certyfikat poświadczony przez centralny organ certyfikujący był akceptowany jako poprawny.

jakość Bezpieczeństwaedytuj

nie ma znanej metody, która pozwoliłaby osobie lub grupie złamać szyfrowanie PGP za pomocą środków kryptograficznych lub obliczeniowych., Rzeczywiście, w 1995 roku kryptograf Bruce Schneier scharakteryzował wczesną wersję jako ” najbliższą możliwemu do uzyskania szyfrowaniu klasy wojskowej.”Stwierdzono, że wczesne wersje PGP mają teoretyczne luki w zabezpieczeniach, dlatego zalecane są obecne wersje. Oprócz ochrony danych przesyłanych przez sieć, szyfrowanie PGP może być również używane do ochrony danych w długoterminowym przechowywaniu danych, takich jak pliki dyskowe. Te długoterminowe opcje przechowywania są również znane jako dane w spoczynku, tj. dane przechowywane, a nie w tranzycie.,

bezpieczeństwo kryptograficzne szyfrowania PGP polega na założeniu, że zastosowane algorytmy są nie do złamania przez bezpośrednią kryptoanalizę przy użyciu obecnego sprzętu i technik.

w oryginalnej wersji algorytm RSA był używany do szyfrowania kluczy sesji. Bezpieczeństwo RSA zależy od jednokierunkowej natury funkcji matematycznego faktoringu całkowego. Podobnie, algorytm klucza symetrycznego zastosowany w PGP w wersji 2 był pomysłem, który w pewnym momencie w przyszłości może okazać się mieć wcześniej niewykryte wady kryptoanalityczne., Konkretne instancje obecnego PGP lub pomysłu (jeśli istnieją) nie są publicznie znane. Ponieważ obecne wersje PGP dodały dodatkowe algorytmy szyfrowania, ich podatność kryptograficzna różni się w zależności od zastosowanego algorytmu. Jednak żaden z obecnie stosowanych algorytmów nie jest powszechnie znany z kryptoanalitycznych słabości.

nowe wersje PGP są publikowane okresowo, a luki w zabezpieczeniach naprawiane przez programistów, gdy wychodzą na jaw. Każda agencja chcąca odczytać komunikaty PGP używałaby prawdopodobnie łatwiejszych środków niż standardowa kryptoanaliza, np., kryptoanaliza z wężem gumowym lub kryptoanaliza z czarnym workiem (np. instalowanie na komputerze docelowym oprogramowania/sprzętu rejestrującego naciśnięcia klawisza w celu przechwycenia zaszyfrowanych kluczy i ich haseł). FBI wykorzystało już ten atak przeciwko PGP w swoich śledztwach. Jednak takie luki dotyczą nie tylko PGP, ale także dowolnego konwencjonalnego oprogramowania szyfrującego.

w 2003 roku incydent z udziałem skonfiskowanych PDA należących do członków Czerwonej Brygady wykazał, że ani włoska policja, ani FBI nie były w stanie odszyfrować przechowywanych na nich plików zaszyfrowanych PGP.,

drugi incydent w grudniu 2006 r. (zob. re Boucher), z udziałem amerykańskich agentów celnych, którzy zajęli komputer przenośny, który rzekomo zawierał pornografię dziecięcą, wskazuje, że agencje rządowe USA uważają, że dostęp do zaszyfrowanych plików PGP jest” prawie niemożliwy”. Ponadto sędzia orzekający w sprawie w listopadzie 2007 r. stwierdził, że zmuszenie podejrzanego do ujawnienia hasła PGP naruszyłoby jego prawa piątej poprawki, tj. konstytucyjne prawo podejrzanego do nie obciążania siebie., Sprawa piątej poprawki została ponownie otwarta, ponieważ rząd odwołał się od sprawy, po czym sędzia okręgowy federalny nakazał oskarżonemu dostarczenie klucza.

dowody sugerują, że od 2007 roku brytyjscy śledczy policji nie są w stanie złamać PGP, więc zamiast tego uciekli się do stosowania przepisów RIPA, aby żądać haseł/kluczy. W listopadzie 2009 roku obywatel brytyjski został skazany na mocy prawa RIPA i skazany na dziewięć miesięcy więzienia za odmowę dostarczenia Śledczym Policji kluczy szyfrujących pliki zaszyfrowane PGP.,

PGP jako kryptosystem został skrytykowany za złożoność standardu, implementację i bardzo niską użyteczność interfejsu użytkownika, w tym przez uznane postacie w badaniach kryptograficznych. Używa nieskutecznego formatu serializacji do przechowywania zarówno kluczy, jak i zaszyfrowanych danych, co spowodowało ataki spamujące podpisami na klucze publiczne wybitnych twórców GNU Privacy Guard. Wsteczna kompatybilność standardu OpenPGP powoduje użycie stosunkowo słabych domyślnych opcji kryptograficznych (szyfr CAST5, tryb CFB, hashowanie haseł S2K)., Standard był również krytykowany za wyciek metadanych, użycie kluczy długoterminowych i brak tajemnicy przekazywania. Popularne implementacje użytkowników końcowych borykają się z różnymi lukami w zabezpieczeniach związanych z rozszczepianiem podpisów, obniżaniem jakości szyfrów i wyciekiem metadanych, które zostały przypisane złożoności standardu.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *