Ziemlich gute Privatsphäre

Veröffentlicht in: Articles | 0

So funktioniert die PGP-Verschlüsselung visuell

Die PGP-Verschlüsselung verwendet eine serielle Kombination aus Hashing, Datenkomprimierung, symmetrischer Schlüsselkryptographie und schließlich Public-Key-Kryptographie; Jeder Schritt verwendet einen von mehreren unterstützten Algorithmen. Jeder öffentliche Schlüssel ist an einen Benutzernamen oder eine E-Mail-Adresse gebunden. Die erste Version dieses Systems wurde allgemein als ein Netz des Vertrauens bekannt mit dem X zu kontrastieren.,509-System, das einen hierarchischen Ansatz verwendet, der auf der Zertifizierungsstelle basiert und später zu PGP-Implementierungen hinzugefügt wurde. Aktuelle Versionen der PGP-Verschlüsselung umfassen Optionen über einen automatisierten Schlüsselverwaltungsserver.

PGP fingerprintEdit

Ein öffentlicher Schlüssel Fingerabdruck ist eine kürzere Version eines öffentlichen Schlüssels. Anhand eines Fingerabdrucks kann jemand den korrekten entsprechenden öffentlichen Schlüssel validieren. Ein Fingerabdruck-wie C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 können gedruckt werden auf einer Visitenkarte.,

Kompatibilitätedit

Mit der Entwicklung von PGP können Versionen, die neuere Funktionen und Algorithmen unterstützen, verschlüsselte Nachrichten erstellen, die ältere PGP-Systeme selbst mit einem gültigen privaten Schlüssel nicht entschlüsseln können. Daher ist es wichtig, dass die Partner in der PGP-Kommunikation die Fähigkeiten des anderen verstehen oder sich zumindest auf PGP-Einstellungen einigen.

ConfidentialityEdit

PGP kann verwendet werden um Nachrichten zu versenden, vertraulich. Dazu verwendet PGP ein hybrides Kryptosystem, indem es symmetrische Schlüsselverschlüsselung und Public-Key-Verschlüsselung kombiniert., Die Nachricht wird mit einem symmetrischen Verschlüsselungsalgorithmus verschlüsselt, für den ein vom Absender generierter symmetrischer Schlüssel erforderlich ist. Der symmetrische Schlüssel wird nur einmal verwendet und auch als Sitzungsschlüssel bezeichnet. Die Nachricht und ihr Sitzungsschlüssel werden an den Empfänger gesendet. Der Sitzungsschlüssel muss an den Empfänger gesendet werden, damit er die Nachricht entschlüsseln kann, aber um sie während der Übertragung zu schützen, wird sie mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Nur der private Schlüssel des Empfängers kann den Sitzungsschlüssel entschlüsseln und damit die Nachricht symmetrisch entschlüsseln.,

Digitale Signaturedit

PGP unterstützt Nachrichtenauthentifizierung und Integritätsprüfung. Letzteres wird verwendet, um zu erkennen, ob eine Nachricht seit ihrem Abschluss geändert wurde (die Eigenschaft für die Nachrichtenintegrität), und erstere, um festzustellen, ob sie tatsächlich von der Person oder Entität gesendet wurde, die behauptet, der Absender zu sein (eine digitale Signatur). Da der Inhalt verschlüsselt ist, führen Änderungen in der Nachricht zum Ausfall der Entschlüsselung mit dem entsprechenden Schlüssel. Der Absender verwendet PGP, um eine digitale Signatur für die Nachricht entweder mit den RSA-oder DSA-Algorithmen zu erstellen., Zu diesem Zweck berechnet PGP einen Hash (auch Message Digest genannt) aus dem Klartext und erstellt dann die digitale Signatur aus diesem Hash mit dem privaten Schlüssel des Absenders.

Web of trustEdit

Hauptartikel: Web of trust

Sowohl beim Verschlüsseln von Nachrichten als auch beim Überprüfen von Signaturen ist es wichtig, dass der öffentliche Schlüssel, mit dem Nachrichten an jemanden oder eine Entität gesendet werden, tatsächlich zum beabsichtigten Empfänger „gehört“. Das einfache Herunterladen eines öffentlichen Schlüssels von irgendwo her ist keine zuverlässige Zusicherung dieser Zuordnung; absichtlicher (oder zufälliger) Identitätswechsel ist möglich., Seit seiner ersten Version enthält PGP immer Bestimmungen für die Verteilung der öffentlichen Schlüssel von Benutzern in einer „Identitätszertifizierung“, die auch kryptografisch so konstruiert ist, dass Manipulationen (oder versehentliches Gurgeln) leicht erkennbar sind. Es reicht jedoch nicht aus, lediglich ein Zertifikat zu erstellen, das nicht geändert werden kann, ohne erkannt zu werden; Dies kann eine Beschädigung erst verhindern, nachdem das Zertifikat erstellt wurde, nicht zuvor. Benutzer müssen außerdem auf irgendeine Weise sicherstellen, dass der öffentliche Schlüssel in einem Zertifikat tatsächlich der Person oder Entität gehört, die ihn beansprucht., Ein bestimmter öffentlicher Schlüssel (oder genauer gesagt Informationen, die einen Benutzernamen an einen Schlüssel binden) kann von einem Drittbenutzer digital signiert werden, um die Zuordnung zwischen jemandem (tatsächlich einem Benutzernamen) und dem Schlüssel zu bestätigen. Es gibt mehrere Vertrauensstufen, die in solche Signaturen aufgenommen werden können. Obwohl viele Programme diese Informationen lesen und schreiben, enthalten nur wenige (falls vorhanden) diese Zertifizierungsstufe, wenn berechnet wird, ob einem Schlüssel vertraut werden soll.

Das Web of Trust-Protokoll wurde erstmals 1992 von Phil Zimmermann im Handbuch für PGP Version 2 beschrieben.,0:

Im Laufe der Zeit sammeln Sie Schlüssel von anderen Personen, die Sie möglicherweise als vertrauenswürdige Einführer bezeichnen möchten. Alle anderen werden jeweils ihre eigenen vertrauenswürdigen Einführer wählen. Und jeder wird nach und nach eine Sammlung zertifizierender Signaturen von anderen Personen sammeln und mit seinem Schlüssel verteilen, mit der Erwartung, dass jeder, der ihn erhält, mindestens einer oder zwei der Signaturen vertraut. Dies wird zur Entstehung eines dezentralen fehlertoleranten Vertrauensnetzes für alle öffentlichen Schlüssel führen.,

Der Web of Trust-Mechanismus hat Vorteile gegenüber einem zentral verwalteten Infrastrukturschema für öffentliche Schlüssel, wie es von S/MIME verwendet wird, wurde jedoch nicht universell verwendet. Benutzer müssen bereit sein, Zertifikate zu akzeptieren und ihre Gültigkeit manuell zu überprüfen oder sie einfach zu akzeptieren. Es wurde keine zufriedenstellende Lösung für das zugrunde liegende Problem gefunden.

CertificatesEdit

In der (neueren) OpenPGP-Spezifikation können Vertrauenssignaturen zur Unterstützung der Erstellung von Zertifizierungsstellen verwendet werden., Eine Vertrauenssignatur gibt sowohl an, dass der Schlüssel seinem beanspruchten Besitzer gehört als auch dass der Besitzer des Schlüssels vertrauenswürdig ist, andere Schlüssel auf einer Ebene unter seiner eigenen zu signieren. Eine Signatur der Stufe 0 ist vergleichbar mit einer Web of Trust-Signatur, da nur die Gültigkeit des Schlüssels zertifiziert ist. Eine Signatur der Stufe 1 ähnelt dem Vertrauen in eine Zertifizierungsstelle, da ein auf Stufe 1 signierter Schlüssel eine unbegrenzte Anzahl von Signaturen der Stufe 0 ausgeben kann., Eine Signatur der Stufe 2 ist in hohem Maße analog zu der Vertrauensannahme, auf die sich Benutzer verlassen müssen, wenn sie die Standardliste der Zertifizierungsstellen verwenden (wie sie in Webbrowsern enthalten sind). es ermöglicht dem Besitzer des Schlüssels, andere Schlüssel zu Zertifizierungsstellen zu machen.

PGP-Versionen enthalten seit jeher eine Möglichkeit, Identitätszertifikate abzubrechen (‚zu widerrufen‘). Ein verlorener oder kompromittierter privater Schlüssel erfordert dies, wenn die Kommunikationssicherheit von diesem Benutzer beibehalten werden soll. Dies entspricht mehr oder weniger den Zertifikatsperrlisten zentralisierter PKI-Systeme., Aktuelle PGP-Versionen haben auch das Ablaufdatum von Zertifikaten unterstützt.

Das Problem, einen öffentlichen Schlüssel korrekt als zu einem bestimmten Benutzer gehörend zu identifizieren, ist für PGP nicht eindeutig. Alle Public Key / Private Key-Kryptosysteme haben das gleiche Problem, auch wenn sie etwas anders aussehen, und es ist keine vollständig zufriedenstellende Lösung bekannt., Das ursprüngliche Schema von PGP überlässt dem Benutzer zumindest die Entscheidung, ob er sein Endorsement/Vetting-System verwenden soll oder nicht, während die meisten anderen PKI-Systeme dies nicht tun, und verlangt stattdessen, dass jedes von einer zentralen Zertifizierungsstelle bescheinigte Zertifikat als korrekt akzeptiert wird.

Sicherheitsqualitätedit

Für die besten öffentlich verfügbaren Informationen gibt es keine bekannte Methode, mit der eine Person oder Gruppe die PGP-Verschlüsselung durch kryptografische oder rechnerische Mittel unterbrechen kann., In der Tat charakterisierte der Kryptograf Bruce Schneier 1995 eine frühe Version als „die Verschlüsselung, die der Militärqualität wahrscheinlich am nächsten kommt.“Es wurde festgestellt, dass frühe Versionen von PGP theoretische Schwachstellen aufweisen, weshalb aktuelle Versionen empfohlen werden. Neben dem Schutz von Daten während der Übertragung über ein Netzwerk kann die PGP-Verschlüsselung auch zum Schutz von Daten in Langzeitdatenspeichern wie Festplattendateien verwendet werden. Diese Langzeitspeicheroptionen werden auch als Daten im Ruhezustand bezeichnet, d. H. Daten, die nicht im Transit gespeichert sind.,

Die kryptografische Sicherheit der PGP-Verschlüsselung hängt von der Annahme ab, dass die verwendeten Algorithmen durch direkte Kryptoanalyse mit aktuellen Geräten und Techniken unzerbrechlich sind.

In der Originalversion wurde der RSA-Algorithmus zum Verschlüsseln von Sitzungsschlüsseln verwendet. Die Sicherheit von RSA hängt von der Einwegfunktion des mathematischen Integer-Factorings ab. In ähnlicher Weise wurde der in PGP Version 2 verwendete symmetrische Schlüsselalgorithmus verwendet, der möglicherweise irgendwann in der Zukunft zuvor unentdeckte kryptoanalytische Fehler aufweist., Bestimmte Instanzen aktueller PGP – oder IDEA-Unsicherheiten (falls vorhanden) sind nicht öffentlich bekannt. Da aktuelle Versionen von PGP zusätzliche Verschlüsselungsalgorithmen hinzugefügt haben, variiert ihre kryptografische Sicherheitsanfälligkeit mit dem verwendeten Algorithmus. Es ist jedoch bekannt, dass keiner der derzeit verwendeten Algorithmen kryptoanalytische Schwächen aufweist.

In regelmäßigen Abständen werden neue PGP-Versionen veröffentlicht und Schwachstellen von Entwicklern behoben. Jede Agentur, die PGP-Nachrichten lesen möchte, würde wahrscheinlich einfachere Mittel verwenden als die Standardkryptanalyse, z, gummischlauch-Kryptoanalyse oder Black-Bag-Kryptoanalyse (z. B. Installation einer Form von trojanischem Pferd oder Keystroke-Logging-Software/Hardware auf dem Zielcomputer, um verschlüsselte Schlüsselanhänger und deren Passwörter zu erfassen). Das FBI hat diesen Angriff bereits bei seinen Ermittlungen gegen PGP eingesetzt. Solche Schwachstellen gelten jedoch nicht nur für PGP, sondern für jede herkömmliche Verschlüsselungssoftware.

Im Jahr 2003 wies ein Vorfall mit beschlagnahmten Psion-PDAs von Mitgliedern der Roten Brigade darauf hin, dass weder die italienische Polizei noch das FBI in der Lage waren, auf ihnen gespeicherte PGP-verschlüsselte Dateien zu entschlüsseln.,

Ein zweiter Vorfall im Dezember 2006 (siehe In re Boucher), bei dem US-Zollbeamte einen Laptop beschlagnahmten, der angeblich Kinderpornografie enthielt, weist darauf hin, dass US-Regierungsbehörden den Zugriff auf PGP-verschlüsselte Dateien „fast unmöglich“ finden. Darüber hinaus hat ein Richter, der im November 2007 über den Fall urteilte, erklärt, dass das Zwingen des Verdächtigen, seine PGP-Passphrase preiszugeben, sein Recht auf fünfte Änderung verletzen würde, dh das verfassungsmäßige Recht eines Verdächtigen, sich nicht selbst zu belasten., Die Frage der fünften Änderung wurde erneut eröffnet, als die Regierung gegen den Fall Berufung einlegte, woraufhin ein Bundesrichter dem Angeklagten befahl, den Schlüssel vorzulegen.

Beweise deuten darauf hin, dass ab 2007, Britische Polizei Ermittler sind nicht in der Lage PGP zu brechen, so haben stattdessen mit RIPA Gesetzgebung zurückgegriffen, um die Passwörter/Schlüssel zu verlangen. Im November 2009 wurde ein britischer Staatsbürger nach RIPA-Gesetzgebung verurteilt und für neun Monate inhaftiert, weil er sich geweigert hatte, Polizeiermittlern Verschlüsselungsschlüssel für PGP-verschlüsselte Dateien zur Verfügung zu stellen.,

PGP als Kryptosystem wurde wegen der Komplexität des Standards, der Implementierung und der sehr geringen Benutzerfreundlichkeit der Benutzeroberfläche kritisiert, auch durch anerkannte Persönlichkeiten in der Kryptografieforschung. Es verwendet ein ineffektives Serialisierungsformat für die Speicherung von Schlüsseln und verschlüsselten Daten, was zu Signaturspamming-Angriffen auf öffentliche Schlüssel prominenter Entwickler von GNU Privacy Guard führte. Die Abwärtskompatibilität des OpenPGP-Standards führt zur Verwendung relativ schwacher Standardoptionen kryptografischer Primitive (CAST5-Chiffre, CFB-Modus, S2K-Passwort-Hashing)., Der Standard wurde auch wegen undichter Metadaten, der Verwendung langfristiger Schlüssel und mangelnder Vorwärtsgeheimnis kritisiert. Gängige Endbenutzerimplementierungen litten unter verschiedenen Sicherheitslücken bei Signaturstreifenstreifen, Verschlüsselungs-Downgrade und Metadatenlecks, die der Komplexität des Standards zugeschrieben wurden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.