Pretty Good Privacy

posted in: Articles | 0

Como criptografia PGP funciona visualmente

criptografia PGP usa uma série de combinação de hash, compressão de dados, simétrico de criptografia de chave pública, e, finalmente, a criptografia de chave pública; cada passo utiliza um dos vários algoritmos suportados. Cada chave pública está ligada a um nome de utilizador ou a um endereço de E-mail. A primeira versão deste sistema era geralmente conhecida como uma web de confiança para contrastar com o X.,509 system, que utiliza uma abordagem hierárquica baseada na autoridade do certificado e que foi adicionada às implementações PGP mais tarde. As versões atuais da criptografia PGP incluem opções através de um servidor de gerenciamento de chaves automatizado.

PGP fingerprintEdit

uma impressão digital de chave pública é uma versão mais curta de uma chave pública. A partir de uma impressão digital, alguém pode validar a chave pública correspondente correta. Uma impressão digital como C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 pode ser impresso em um cartão de visita.,

CompatibilityEdit

À medida que PGP evolui, versões que suportam novas funcionalidades e algoritmos são capazes de criar mensagens criptografadas que os sistemas PGP mais antigos não conseguem decifrar, mesmo com uma chave privada válida. Portanto, é essencial que os parceiros na comunicação PGP compreendam as capacidades uns dos outros ou, pelo menos, cheguem a acordo sobre as configurações do PGP.

ConfidentialityEdit

PGP pode ser usado para enviar mensagens confidencialmente. Para isso, PGP usa o sistema de criptografia híbrido combinando criptografia de chave simétrica e criptografia de chave pública., A mensagem é criptografada usando um algoritmo de criptografia simétrica, que requer uma chave simétrica gerada pelo remetente. A chave simétrica é usada apenas uma vez e também é chamada de chave de sessão. A mensagem e sua chave de sessão são enviadas para o receptor. A chave de sessão deve ser enviada para o receptor para que eles saibam como decifrar a mensagem, mas para protegê-la durante a transmissão é criptografada com a chave pública do receptor. Somente a chave privada pertencente ao receptor pode decriptar a chave de sessão, e usá-la para simetricamente descriptografar a mensagem.,

signaturesEdit Digital

PGP suporta autenticação de mensagens e verificação da integridade. Este último é usado para detectar se uma mensagem foi alterada desde que foi concluída (a propriedade integridade da mensagem) e a primeira, para determinar se foi realmente enviada pela pessoa ou entidade que alegou ser o remetente (uma assinatura digital). Como o conteúdo é criptografado, quaisquer alterações na mensagem resultarão em falha da decriptação com a chave apropriada. O remetente usa PGP para criar uma assinatura digital para a mensagem com os algoritmos RSA ou DSA., Para isso, o PGP calcula um hash (também chamado de digest de mensagem) a partir do texto simples e, em seguida, cria a assinatura digital a partir desse hash usando a chave privada do remetente.

Web of trustEdit

artigo principal: Web of trust

tanto ao cifrar mensagens como ao verificar assinaturas, é fundamental que a chave pública usada para enviar mensagens a alguém ou a alguma entidade realmente “pertença” ao destinatário pretendido. Simplesmente baixar uma chave pública de algum lugar não é uma garantia confiável dessa associação; personificação deliberada (ou acidental) é possível., A partir da sua primeira versão, a PGP sempre incluiu disposições para distribuir as chaves públicas dos utilizadores numa “certificação de identidade”, que também é construída criptograficamente para que qualquer manipulação (ou garble acidental) seja facilmente detectável. No entanto, fazer apenas um certificado que é impossível de modificar sem ser detectado é insuficiente; isso pode impedir a corrupção apenas depois que o certificado foi criado, não antes. Os utilizadores devem também assegurar, por algum meio, que a chave pública contida num Certificado pertence efectivamente à pessoa ou entidade que o reclama., Uma dada chave pública (ou, mais especificamente, informação ligando um nome de usuário a uma chave) pode ser assinada digitalmente por um terceiro Usuário para atestar a associação entre alguém (na verdade, um nome de usuário) e a chave. Há vários níveis de confiança que podem ser incluídos nessas assinaturas. Embora muitos programas leiam e escrevam esta informação, poucos (se houver) incluem este nível de certificação ao calcular se deve confiar em uma chave.

a web of trust protocol foi descrita pela primeira vez por Phil Zimmermann em 1992, no manual para PGP versão 2.,0:

com o passar do tempo, irá acumular chaves de outras pessoas que poderá querer designar como introdutores de confiança. Todos os outros escolherão os seus próprios introdutores de confiança. E cada um vai gradualmente acumulando e distribuindo com sua chave uma coleção de assinaturas certificadoras de outras pessoas, com a expectativa de que qualquer pessoa que a Receba confiará em pelo menos uma ou duas das Assinaturas. Isto causará o surgimento de uma rede descentralizada de confiança tolerante a falhas para todas as chaves públicas.,

O web of trust mecanismo tem vantagens sobre um centralmente gerenciados de infraestrutura de chave pública esquema tal como utilizado por S/MIME, mas não tem sido universalmente utilizados. Os utilizadores têm de estar dispostos a aceitar certificados e verificar a sua validade manualmente ou têm de simplesmente aceitá-los. Não foi encontrada uma solução satisfatória para o problema subjacente.

CertificatesEdit

na especificação (mais recente) OpenPGP, assinaturas de confiança podem ser usadas para apoiar a criação de autoridades de certificação., Uma assinatura de confiança indica tanto que a chave pertence ao seu proprietário reivindicado e que o proprietário da chave é confiável para assinar outras chaves em um nível abaixo do seu próprio. Uma assinatura de Nível 0 é comparável a uma assinatura web de confiança, uma vez que apenas a validade da chave é certificada. Uma assinatura de Nível 1 é semelhante à confiança que se tem em uma autoridade de certificado porque uma chave assinada para o Nível 1 é capaz de emitir um número ilimitado de assinaturas de Nível 0., Uma assinatura de Nível 2 é altamente análoga ao pressuposto de confiança em que os usuários devem confiar sempre que eles usam a lista padrão de Autoridade de certificado (como os incluídos nos navegadores web); ele permite que o proprietário da chave para fazer outras autoridades de certificado de chaves.as versões de

PGP sempre incluíram uma forma de cancelar (‘revogar’) os certificados de identidade. Uma chave privada perdida ou comprometida exigirá isso se a segurança de comunicação deve ser mantida por esse usuário. Isto é, mais ou menos, equivalente às listas de revogação de certificados dos regimes PKI centralizados., As versões recentes do PGP também suportaram as datas de expiração do certificado.

O problema de identificar correctamente uma chave pública como pertencente a um determinado utilizador não é exclusivo do PGP. Todos os sistemas de criptografia chave pública / chave privada têm o mesmo problema, mesmo que sob formas ligeiramente diferentes, e nenhuma solução totalmente satisfatória é conhecida., O esquema original do PGP deixa pelo menos a decisão de usar ou não o seu sistema de endosso/vetting para o usuário, enquanto a maioria dos outros esquemas do PKI não, exigindo em vez disso que todos os certificados atestados por uma autoridade central do certificado sejam aceitos como corretos.

Qualityedit de segurança

para o melhor das informações publicamente disponíveis, não existe um método conhecido que permita a uma pessoa ou grupo quebrar a encriptação PGP por criptografia, ou por meios computacionais., Na verdade, em 1995, o criptógrafo Bruce Schneier caracterizou uma versão inicial como sendo “o mais próximo que você provavelmente vai chegar à criptografia militar. As primeiras versões do PGP têm sido encontradas como tendo vulnerabilidades teóricas e assim as versões atuais são recomendadas. Além de proteger dados em trânsito através de uma rede, a criptografia PGP também pode ser usada para proteger dados em armazenamento de dados de longo prazo, como arquivos de disco. Estas opções de armazenamento a longo prazo são também conhecidas como dados em repouso, ou seja, dados armazenados, não em trânsito.,

a segurança criptográfica da criptografia PGP depende da suposição de que os algoritmos usados são inquebráveis por criptoanálise direta com equipamentos e técnicas atuais.

na versão original, o algoritmo RSA foi usado para criptografar chaves de sessão. A segurança da RSA depende da natureza da função unidirecional da fatoração de inteiros matemáticos. Similarly, the symmetric key algorithm used in PGP version 2 was IDEA, which might at some point in the future be found to have previously undetected cryptanalytic flaws., Exemplos específicos de inseguranças atuais de PGP ou ideias (se existirem) não são conhecidos publicamente. As current versions of PGP have added additional encryption algorithms, their cryptographic vulnerability varies with the algorithm used. No entanto, nenhum dos algoritmos em uso atual é publicamente conhecido por ter fraquezas criptanalíticas.

novas versões do PGP são lançadas periodicamente e vulnerabilidades são corrigidas por desenvolvedores à medida que eles vêm à luz. Qualquer agência que queira ler mensagens PGP provavelmente usaria meios mais fáceis do que criptoanálise padrão, e.g., criptoanálise de mangueiras de borracha ou criptoanálise de saco negro (por exemplo, a instalação de alguma forma de software/hardware de registo de chaves ou de cavalo de Tróia no computador-alvo para capturar teclas cifradas e suas senhas). O FBI já usou este ataque contra a PGP nas suas investigações. No entanto, essas vulnerabilidades se aplicam não apenas ao PGP, mas a qualquer software de criptografia convencional.

em 2003, um incidente envolvendo PDAs Psion apreendidas pertencentes a membros da Brigada vermelha indicou que nem a polícia italiana nem o FBI foram capazes de descriptografar arquivos criptografados PGP armazenados neles.,

um segundo incidente em dezembro de 2006, (ver em re Boucher), envolvendo agentes da alfândega dos EUA que apreenderam um PC laptop que supostamente continha pornografia infantil, indica que as agências do governo dos EUA acham “quase impossível” acessar arquivos criptografados PGP. Além disso, uma decisão do Juiz de Justiça sobre o caso, em novembro de 2007, afirmou que forçar o suspeito a revelar a sua frase-passe PGP violaria os seus direitos de Quinta Emenda, ou seja, o direito constitucional de um suspeito de não se incriminar a si próprio., A Quinta Emenda foi aberta novamente como o governo recorreu do caso, após o que um juiz distrital federal ordenou o réu para fornecer a chave.a evidência sugere que, a partir de 2007, os investigadores da polícia britânica são incapazes de quebrar o PGP, então, em vez disso, recorreram à legislação do RIPA para exigir as senhas/chaves. Em novembro de 2009, um cidadão britânico foi condenado ao abrigo da legislação da RIPA e preso por nove meses por se recusar a fornecer aos investigadores policiais chaves de criptografia para arquivos criptografados PGP.,

PGP como um sistema criptográfico tem sido criticado pela complexidade do padrão, implementação e muito baixa usabilidade da interface do usuário, incluindo por figuras reconhecidas em pesquisa de criptografia. Ele usa um formato de serialização ineficaz para o armazenamento de ambas as chaves e dados criptografados, o que resultou em ataques de spam de assinatura em Chaves Públicas de desenvolvedores proeminentes do GNU Privacy Guard. A compatibilidade reversa do padrão OpenPGP resulta no uso de escolhas padrão relativamente fracas de primitivas criptográficas (cifra CAST5, modo CFB, hashing de senha S2K)., O padrão também foi criticado por vazar metadados, uso de chaves de longo prazo e falta de sigilo. Implementações populares de usuários finais sofreram de várias listras de assinatura, desclassificação de cifras e vulnerabilidades de vazamento de metadados que foram atribuídas à complexidade do padrão.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *