Ganska bra integritet

posted in: Articles | 0

hur PGP-kryptering fungerar visuellt

PGP-kryptering använder en seriell kombination av hashing, datakomprimering, symmetrisk nyckelkryptografi och slutligen kryptering med öppen nyckel; varje steg använder en av flera algoritmer som stöds. Varje offentlig nyckel är bunden till ett användarnamn eller en e-postadress. Den första versionen av detta system var allmänt känd som en web of trust för att kontrastera med X.,509 system, som använder ett hierarkiskt tillvägagångssätt baserat på certifikatutfärdare och som lades till i PGP-implementeringar senare. Nuvarande versioner av PGP-kryptering inkluderar alternativ via en automatiserad nyckelhanteringsserver.

PGP fingerprintEdit

en offentlig nyckel fingeravtryck är en kortare version av en offentlig nyckel. Från ett fingeravtryck kan någon validera den korrekta motsvarande offentliga nyckeln. Ett fingeravtryck som C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 kan skrivas ut på ett visitkort.,

CompatibilityEdit

När PGP utvecklas kan versioner som stöder nyare funktioner och algoritmer skapa krypterade meddelanden som äldre PGP-system inte kan dekryptera, även med en giltig privat nyckel. Därför är det viktigt att partner i PGP-kommunikation förstår varandras möjligheter eller åtminstone är överens om PGP-inställningar.

ConfidentialityEdit

PGP kan användas för att skicka meddelanden konfidentiellt. För detta använder PGP hybrid cryptosystem genom att kombinera symmetrisk nyckelkryptering och kryptering med öppen nyckel., Meddelandet krypteras med en symmetrisk krypteringsalgoritm, vilket kräver en symmetrisk nyckel som genereras av avsändaren. Den symmetriska nyckeln används endast en gång och kallas också en sessionsnyckel. Meddelandet och dess sessionsnyckel skickas till mottagaren. Sessionsnyckeln måste skickas till mottagaren så att de vet hur man dekrypterar meddelandet, men för att skydda det under överföringen krypteras det med mottagarens offentliga nyckel. Endast den privata nyckeln som tillhör mottagaren kan dekryptera sessionstangenten och använda den för att symmetriskt dekryptera meddelandet.,

Digital signaturesEdit

PGP stöder meddelandeautentisering och integritetskontroll. Den senare används för att upptäcka om ett meddelande har ändrats sedan det slutfördes (egenskapen meddelandeintegritet) och den förra, för att avgöra om det faktiskt skickades av den person eller enhet som påstås vara avsändaren (en digital signatur). Eftersom innehållet är krypterat kommer eventuella ändringar i meddelandet att leda till att dekrypteringen misslyckas med lämplig nyckel. Avsändaren använder PGP för att skapa en digital signatur för meddelandet med antingen RSA-eller DSA-algoritmerna., För att göra det beräknar PGP en hash (även kallad en meddelandemältning) från plaintext och skapar sedan den digitala signaturen från den hashen med avsändarens privata nyckel.

web of trustEdit

Huvudartikel: web of trust

både vid kryptering av meddelanden och vid verifiering av signaturer är det viktigt att den offentliga nyckeln som används för att skicka meddelanden till någon eller någon enhet faktiskt tillhör den avsedda mottagaren. Att bara ladda ner en offentlig nyckel från någonstans är inte en tillförlitlig försäkran om den föreningen. avsiktlig (eller oavsiktlig) personifiering är möjlig., Från sin första version har PGP alltid inkluderat bestämmelser för att distribuera användarnas offentliga nycklar i en ”identitetscertifiering”, som också är konstruerad kryptografiskt så att eventuell manipulering (eller oavsiktlig garble) lätt kan detekteras. Att bara göra ett certifikat som är omöjligt att ändra utan att upptäckas är dock otillräckligt. detta kan förhindra korruption först efter det att certifikatet har skapats, inte tidigare. Användarna måste också på något sätt se till att den offentliga nyckeln i ett certifikat faktiskt tillhör den person eller enhet som gör anspråk på det., En viss offentlig nyckel (eller mer specifikt information som binder ett användarnamn till en nyckel) kan signeras digitalt av en tredje parts användare för att intyga sambandet mellan någon (faktiskt ett användarnamn) och nyckeln. Det finns flera nivåer av förtroende som kan ingå i sådana signaturer. Även om många program läser och skriver denna information, innehåller få (om några) denna certifieringsnivå när man beräknar om man ska lita på en nyckel.

web of trust protokoll beskrevs första gången av Phil Zimmermann 1992, i manualen för PGP-version 2.,0:

När tiden går kommer du att samla nycklar från andra personer som du kanske vill utse som betrodda introducerare. Alla andra kommer var och en att välja sina egna betrodda introducers. Och alla kommer gradvis att ackumulera och distribuera med sin nyckel en samling certifierande signaturer från andra människor, med förväntan att någon som tar emot det kommer att lita på minst en eller två av signaturerna. Detta kommer att orsaka uppkomsten av en decentraliserad feltolerant web av förtroende för alla offentliga nycklar.,

förtroendemekanismen har fördelar jämfört med ett centralt förvaltat offentligt nyckelinfrastruktursystem som det som används av S / MIME men har inte använts överallt. Användarna måste vara villiga att acceptera certifikat och kontrollera deras giltighet manuellt eller måste helt enkelt acceptera dem. Ingen tillfredsställande lösning har hittats för det underliggande problemet.

CertificatesEdit

i den (nyare) OpenPGP-specifikationen kan trust-signaturer användas för att stödja skapandet av certifikatmyndigheter., En förtroendesignatur indikerar både att nyckeln tillhör den påstådda ägaren och att ägaren till nyckeln är pålitlig att underteckna andra nycklar på en nivå under sin egen. En nivå 0 signatur är jämförbar med en webb av förtroende signatur eftersom endast giltigheten av nyckeln är certifierad. En nivå 1-Signatur liknar det förtroende man har i en certifikatutfärdare eftersom en nyckel som är signerad till nivå 1 kan utfärda ett obegränsat antal nivå 0-signaturer., En nivå 2-signatur är mycket analog med trust assumption-användarna måste förlita sig på när de använder standardcertifikatutfärdarlistan (som de som ingår i webbläsare). det gör det möjligt för ägaren av nyckeln att göra andra nycklar certifikatmyndigheter.

PGP-versioner har alltid inkluderat ett sätt att avbryta (”återkalla”) identitetscertifikat. En förlorad eller äventyrad privat nyckel kommer att kräva detta om kommunikationssäkerhet ska behållas av den användaren. Detta motsvarar mer eller mindre förteckningarna över centraliserade PKI-system för återkallande av certifikat., Senaste PGP-versioner har också stöd för certifikatets utgångsdatum.

problemet med att korrekt identifiera en offentlig nyckel som tillhör en viss användare är inte unikt för PGP. Alla offentliga nyckel/privata nyckel cryptosystems har samma problem, även om i något olika skepnader, och ingen helt tillfredsställande lösning är känd., PGP: s ursprungliga system lämnar åtminstone beslutet om huruvida man ska använda sitt godkännande – /kontrollsystem till användaren, medan de flesta andra PKI-system inte gör det, och kräver istället att varje certifikat som intygas av en central certifikatmyndighet godtas som korrekt.

säkerhetskvalitedit

efter bästa tillgängliga information finns det ingen känd metod som gör det möjligt för en person eller grupp att bryta PGP-kryptering med kryptografiska eller beräkningsmässiga medel., Faktum är att i 1995 karakteriserade cryptographer Bruce Schneier en tidig version som ” det närmaste du sannolikt kommer att komma till militärkryptering.”Tidiga versioner av PGP har visat sig ha teoretiska sårbarheter och därför rekommenderas aktuella versioner. Förutom att skydda data i transit över ett nätverk, kan PGP-kryptering också användas för att skydda data i långsiktig datalagring som diskfiler. Dessa alternativ för långtidslagring är också kända som uppgifter i vila, dvs. data som lagras, inte under transitering.,

kryptografisk säkerhet för PGP-kryptering beror på antagandet att de algoritmer som används är okrossbara genom direkt kryptoanalys med aktuell utrustning och teknik.

i den ursprungliga versionen användes RSA-algoritmen för att kryptera sessionstangenter. RSA: s säkerhet beror på enkelriktad funktion natur matematiska heltal factoring. På samma sätt var den symmetriska nyckelalgoritmen som användes i PGP version 2 idé, som vid någon tidpunkt i framtiden kan hittas ha tidigare oupptäckta kryptoanalytiska brister., Specifika fall av nuvarande PGP eller IDEA-osäkerhet (om de finns) är inte allmänt kända. Eftersom nuvarande versioner av PGP har lagt till ytterligare krypteringsalgoritmer varierar deras kryptografiska sårbarhet med den använda algoritmen. Ingen av algoritmerna i nuvarande användning är dock allmänt kända för att ha kryptoanalytiska svagheter.

nya versioner av PGP släpps regelbundet och sårbarheter som fastställs av utvecklare när de kommer fram. Varje byrå som vill läsa PGP-meddelanden skulle förmodligen använda enklare medel än standardkryptanalys, t. ex., cryptanalysis eller black-bag cryptanalysis (t.ex. installera någon form av trojansk häst eller tangenttryckning loggning programvara/hårdvara på måldatorn för att fånga krypterade nyckelringar och deras lösenord). FBI har redan använt denna attack mot PGP i sina undersökningar. Men sådana sårbarheter gäller inte bara för PGP utan för alla konventionella krypteringsprogram.

2003 visade en incident med beslagtagna Psion-handdatorer som tillhör medlemmar i Red Brigade att varken den italienska polisen eller FBI kunde dekryptera PGP-krypterade filer som lagrades på dem.,

en andra incident i December 2006, (se i Re Boucher), som involverar amerikanska tullagenter som grep en bärbar dator som påstås innehöll barnpornografi, indikerar att amerikanska myndigheter tycker att det är ”nästan omöjligt” att komma åt PGP-krypterade filer. Dessutom har en domare dom i ärendet i November 2007 uppgett att tvinga den misstänkte att avslöja sin PGP-lösenfras skulle bryta mot hans femte ändringsrättigheter, dvs. en misstänkt konstitutionella rätt att inte förolämpa sig själv., Den femte Ändringsfrågan öppnades igen när regeringen överklagade ärendet, varefter en federal distriktsdomare beordrade svaranden att tillhandahålla nyckeln.

bevis tyder på att från och med 2007, Brittiska polisutredare inte kan bryta PGP, så i stället har tillgripit att använda Ripa lagstiftning för att kräva lösenord / nycklar. I November 2009 dömdes en brittisk medborgare enligt Ripa-lagstiftningen och fängslades i nio månader för att vägra att ge polisutredare krypteringsnycklar till PGP-krypterade filer.,

PGP som ett kryptosystem har kritiserats för komplexiteten i standarden, implementeringen och mycket låg användbarhet av användargränssnittet, inklusive av erkända figurer i kryptografisk forskning. Den använder ett ineffektivt serialiseringsformat för lagring av både nycklar och krypterade data, vilket resulterade i signaturspammaattacker på offentliga nycklar av framstående utvecklare av GNU Privacy Guard. Bakåtkompatibilitet OpenPGP standard resulterar i användning av relativt svaga standardval av kryptografiska primitiver (CAST5 chiffer, CFB-läge, S2K lösenord hashing)., Standarden har också kritiserats för läckande metadata, användning av långsiktiga nycklar och brist på framåtriktad Sekretess. Populära slutanvändare implementeringar har drabbats av olika signature-striping, chiffer nedgradering och metadata läckage sårbarheter som har hänförts till komplexiteten i standarden.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *