Pretty Good Privacy (Română)

posted in: Articles | 0

Cum PGP de criptare funcționează vizual

criptare PGP folosește o combinație de serie de hashing, compresie de date, criptografie cu chei simetrice, și în cele din urmă criptografia cu chei publice; fiecare pas utilizează una din mai multe algoritmi acceptate. Fiecare cheie publică este legată de un nume de utilizator sau de o adresă de e-mail. Prima versiune a acestui sistem a fost cunoscută în general ca o rețea de încredere pentru a contrasta cu X.,Sistemul 509, care utilizează o abordare ierarhică bazată pe Autoritatea de certificare și care a fost adăugată la implementările PGP ulterior. Versiunile actuale de criptare PGP includ opțiuni printr-un server automat de gestionare a cheilor.

amprentarea PGPEDIT

o amprentă publică este o versiune mai scurtă a unei chei publice. De la o amprentă, cineva poate valida cheia publică corespunzătoare corectă. O amprentă ca C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 pot fi imprimate pe o carte de vizită.,pe măsură ce PGP evoluează, versiunile care acceptă funcții și algoritmi mai noi pot crea mesaje criptate pe care sistemele PGP mai vechi nu le pot decripta, chiar și cu o cheie privată validă. Prin urmare, este esențial ca partenerii din comunicarea PGP să înțeleagă capacitățile celuilalt sau cel puțin să fie de acord cu setările PGP.

ConfidentialityEdit

PGP poate fi folosit pentru a trimite mesaje în mod confidențial. Pentru aceasta, PGP utilizează criptosistemul hibrid prin combinarea criptării simetrice-cheie și criptarea cheilor publice., Mesajul este criptat folosind un algoritm de criptare simetric, care necesită o cheie simetrică generată de expeditor. Cheia simetrică este utilizată o singură dată și se mai numește cheie de sesiune. Mesajul și cheia sa de sesiune sunt trimise receptorului. Cheia de sesiune trebuie trimisă receptorului, astfel încât să știe să decripteze mesajul, dar pentru a-l proteja în timpul transmisiei este criptat cu cheia publică a receptorului. Numai cheia privată aparținând receptorului poate decripta cheia sesiunii și o poate folosi pentru a decripta simetric mesajul.,

digital signaturesEdit

PGP acceptă autentificarea mesajelor și verificarea integrității. Acesta din urmă este utilizat pentru a detecta dacă un mesaj a fost modificat de când a fost finalizat (proprietatea integrității mesajului) și primul, pentru a determina dacă a fost trimis efectiv de persoana sau entitatea pretinsă a fi expeditorul (o semnătură digitală). Deoarece conținutul este criptat, orice modificare a mesajului va duce la eșecul decriptării cu cheia corespunzătoare. Expeditorul folosește PGP pentru a crea o semnătură digitală pentru mesaj cu algoritmii RSA sau DSA., Pentru a face acest lucru, PGP calculează un hash (numit și un mesaj digest) din text și apoi creează semnătura digitală din acel hash folosind cheia privată a expeditorului.

Web de trustEdit

articol Principal: Web of trust

Ambele atunci când criptarea mesajelor și verificarea semnăturilor, este esențial ca publicul-cheie folosite pentru a trimite mesaje de la cineva, sau o entitate de fapt, nu ‘ți aparține destinatarului. Pur și simplu descărcarea unei chei publice de undeva nu este o asigurare fiabilă a acestei Asociații; este posibilă o impersonare deliberată (sau accidentală)., De la prima sa versiune, PGP a inclus întotdeauna dispoziții pentru distribuirea cheilor publice ale utilizatorilor într-o „certificare de identitate”, care este, de asemenea, construită criptografic, astfel încât orice manipulare (sau garble accidental) să fie ușor detectabilă. Cu toate acestea, doar a face un certificat care este imposibil de modificat fără a fi detectat este insuficient; acest lucru poate preveni corupția numai după ce certificatul a fost creat, nu înainte. Utilizatorii trebuie, de asemenea, să se asigure prin anumite mijloace că cheia publică dintr-un certificat aparține de fapt persoanei sau entității care o revendică., O anumită cheie publică (sau mai precis, informații care leagă un nume de utilizator de o cheie) poate fi semnată digital de un utilizator terț pentru a atesta asocierea dintre cineva (de fapt un nume de utilizator) și cheie. Există mai multe niveluri de încredere care pot fi incluse în astfel de semnături. Deși multe programe citesc și scriu aceste informații, puține (dacă există) includ acest nivel de certificare atunci când calculează dacă să aibă încredere într-o cheie.

protocolul Web of trust a fost descris pentru prima dată de Phil Zimmermann în 1992, în manualul pentru PGP versiunea 2.,0:

pe măsură ce timpul trece, veți acumula cheile de la alte persoane care poate doriți să desemneze ca fiind de încredere introducers. Toți ceilalți își vor alege fiecare propriile introduceri de încredere. Și toată lumea va acumula treptat și va distribui cu cheia lor o colecție de semnături de certificare de la alte persoane, cu speranța că oricine o va primi va avea încredere în cel puțin una sau două dintre semnături. Acest lucru va determina apariția unei rețele descentralizate tolerante la erori de încredere pentru toate cheile publice.,

mecanismul Web of trust are avantaje față de o schemă de infrastructură cu cheie publică gestionată central, cum ar fi cea utilizată de S / MIME, dar nu a fost utilizată universal. Utilizatorii trebuie să fie dispuși să accepte certificate și să verifice validitatea lor manual sau trebuie să le accepte pur și simplu. Nu a fost găsită o soluție satisfăcătoare pentru problema de bază.

CertificatesEdit

în specificația OpenPGP (mai recentă), semnăturile de încredere pot fi utilizate pentru a sprijini crearea autorităților de certificare., O semnătură de încredere indică atât faptul că cheia aparține proprietarului revendicat, cât și faptul că proprietarul cheii este de încredere pentru a semna alte chei la un nivel sub cel propriu. O semnătură de nivel 0 este comparabilă cu o semnătură web de încredere, deoarece numai valabilitatea cheii este certificată. O semnătură de nivel 1 este similară cu cea pe care o are o autoritate de certificare, deoarece o cheie semnată la nivelul 1 este capabilă să emită un număr nelimitat de semnături de nivel 0., O semnătură de nivel 2 este foarte analogă cu ipoteza de încredere pe care utilizatorii trebuie să se bazeze ori de câte ori utilizează lista implicită a autorității de certificare (cum ar fi cele incluse în browserele web); permite proprietarului cheii să facă alte autorități de certificare a cheilor.

versiunile PGP au inclus întotdeauna o modalitate de a anula („revoca”) certificatele de identitate. O cheie privată pierdută sau compromisă va necesita acest lucru dacă securitatea comunicării va fi păstrată de acel utilizator. Aceasta este, mai mult sau mai puțin, echivalentă cu listele de revocare a certificatelor de scheme PKI centralizate., Versiunile recente PGP au acceptat, de asemenea, datele de expirare a certificatului.problema identificării corecte a unei chei publice ca aparținând unui anumit utilizator nu este unică pentru PGP. Toate criptosistemele cu cheie publică / cheie privată au aceeași problemă, chiar dacă în forme ușor diferite și nu se cunoaște o soluție pe deplin satisfăcătoare., Schema inițială a PGP lasă cel puțin decizia de a utiliza sau nu sistemul său de aprobare/verificare pentru utilizator, în timp ce majoritatea celorlalte sisteme PKI nu o fac, solicitând în schimb ca fiecare certificat atestat de o autoritate centrală de certificare să fie acceptat ca fiind corect.pentru cele mai bune informații disponibile publicului, nu există o metodă cunoscută care să permită unei persoane sau unui grup să spargă criptarea PGP prin mijloace criptografice sau computaționale., Într-adevăr, în 1995, criptograful Bruce Schneier a caracterizat o versiune timpurie ca fiind „cel mai apropiat probabil să ajungeți la criptarea de grad militar.”S-a constatat că versiunile timpurii ale PGP au vulnerabilități teoretice și astfel sunt recomandate versiunile actuale. Pe lângă protejarea datelor în tranzit printr-o rețea, criptarea PGP poate fi utilizată și pentru a proteja datele din stocarea datelor pe termen lung, cum ar fi fișierele de disc. Aceste opțiuni de stocare pe termen lung sunt cunoscute și sub denumirea de date în repaus, adică date stocate, nu în tranzit.,securitatea criptografică a criptării PGP depinde de presupunerea că algoritmii utilizați sunt indestructibili prin criptanaliză directă cu echipamente și tehnici actuale.în versiunea originală, algoritmul RSA a fost utilizat pentru criptarea cheilor de sesiune. Securitatea RSA depinde de natura funcției unidirecționale a factoringului matematic întreg. În mod similar, algoritmul cheie simetric utilizat în versiunea PGP 2 a fost IDEA, care ar putea fi găsit la un moment dat în viitor să aibă defecte criptanalitice nedetectate anterior., Cazurile specifice de PGP actuale sau de insecurități de idei (dacă există) nu sunt cunoscute public. Deoarece versiunile actuale ale PGP au adăugat algoritmi suplimentari de criptare, vulnerabilitatea lor criptografică variază în funcție de algoritmul utilizat. Cu toate acestea, niciunul dintre algoritmii utilizați în prezent nu este cunoscut public că are slăbiciuni criptanalitice.noile versiuni ale PGP sunt lansate periodic, iar vulnerabilitățile sunt remediate de dezvoltatori pe măsură ce ies la iveală. Orice agenție care dorește să citească mesajele PGP ar folosi probabil mijloace mai ușoare decât criptanaliza standard, de ex., cauciuc-furtun criptanaliza sau negru-geanta criptanaliza (de exemplu, instalarea unor formă de cal troian sau de logare apăsare de tastă hardware/software pe computerul țintă pentru a captura criptate brelocuri și parolele lor). FBI-ul a folosit deja acest atac împotriva PGP în investigațiile sale. Cu toate acestea, orice astfel de vulnerabilități se aplică nu doar PGP, ci oricărui software convențional de criptare.în 2003, un incident care a implicat PDA-uri Psion confiscate aparținând membrilor Brigăzii Roșii a indicat că nici poliția italiană, nici FBI nu au reușit să decripteze fișierele criptate PGP stocate pe ele.,un al doilea incident din decembrie 2006, (a se vedea în re Boucher), care a implicat agenți vamali americani care au confiscat un laptop care ar fi conținut pornografie infantilă, indică faptul că agențiile guvernamentale americane consideră că este „aproape imposibil” să acceseze fișierele criptate PGP. În plus, un judecător magistrat care a pronunțat cazul în noiembrie 2007 a declarat că forțarea suspectului să-și dezvăluie fraza de acces PGP ar încălca drepturile sale de amendament al cincilea, adică dreptul constituțional al suspectului de a nu se incrimina., Cea de-a cincea problemă a amendamentului a fost deschisă din nou, în timp ce guvernul a făcut apel la caz, după care un judecător federal a ordonat inculpatului să furnizeze cheia.

dovezile sugerează că, începând cu 2007, anchetatorii poliției britanice nu sunt în măsură să spargă PGP, așa că, în schimb, au recurs la utilizarea legislației RIPA pentru a cere parolele/cheile. În noiembrie 2009, un cetățean britanic a fost condamnat în conformitate cu legislația RIPA și închis timp de nouă luni pentru că a refuzat să ofere anchetatorilor poliției chei de criptare pentru fișierele criptate PGP.,PGP ca criptosistem a fost criticat pentru complexitatea standardului, implementarea și gradul de utilizare foarte scăzut al interfeței cu utilizatorul, inclusiv prin cifre recunoscute în cercetarea criptografică. Acesta utilizează un format de serializare ineficient pentru stocarea atât a cheilor, cât și a datelor criptate, ceea ce a dus la atacuri de spam-uri de semnături asupra cheilor publice ale dezvoltatorilor proeminenți ai GNU Privacy Guard. Compatibilitate de OpenPGP rezultate standard în utilizarea relativ slab opțiuni implicite de cryptographic primitives (CAST5 cifru, modul CFB, S2K parola hash)., Standardul a fost, de asemenea, criticat pentru scurgerea metadatelor, utilizarea cheilor pe termen lung și lipsa secretului înainte. Implementările populare ale utilizatorilor finali au suferit de diverse vulnerabilități de striping de semnături, downgrade de cifruri și scurgeri de metadate, care au fost atribuite complexității standardului.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *