Что такое pgp шифрование
Что такое PGP?
С момента ее появления в 1991 году было создано множество версий PGP-софта. В 1997 году Фил Циммерман сделал предложение создать Internet Engineering Task Force (IETF), общепринятый стандарт для PGP с открытым исходным кодом. Предложение было принято и привело к созданию OpenPGP протокола, который определяет стандартные форматы шифрования для ключей и сообщений.
Хотя изначально PGP использовалась только для защиты электронной почты и ее вложений в настоящее время она применяется более обширно, включая цифровые подписи, полное шифрование диска и защиту сети.
Изначально PGP принадлежала компании PGP Inc, которая впоследствии была приобретена Network Associates Inc. В 2010 году Symantec Corp. выкупили PGP за 300 миллионов долларов и теперь этот термин является товарным знаком, используемым для их продуктов совместимых с OpenPGP.
Как это работает?
Затем сеансовый ключ (1) шифруется с использованием асимметричного шифрования: предполагаемый получатель (Боб) предоставляет свой открытый ключ (2) отправителю сообщения (Алиса), чтобы она могла зашифровать сеансовый ключ. Этот шаг позволяет Алисе безопасно делиться ключом с Бобом через интернет, независимо от уровня безопасности.
Асимметричное шифрование сеансового ключа обычно выполняется с использованием алгоритма RSA. Многие другие системы шифрования используют его включая протокол защиты транспортного уровня (TLS), который обеспечивает безопасность большей части интернета.
Как только шифротекст сообщения и зашифрованный сеансовый ключ были получены, Боб может использовать свой приватный ключ (3) для расшифровки сеансового ключа, который затем используется для дешифрования зашифрованного текста.
Помимо основного процесса шифрования и дешифрования, PGP также поддерживает цифровые подписи, которые выполняют как минимум три функции:
Аутентификация: Боб может проверить, что отправителем сообщения была Алиса;
Целостность: Боб может быть уверен, что сообщение имеет первозданный вид;
Безотказность: после того, как сообщение подписано цифровой подписью, Алиса не сможет утверждать, что не отправляла его.
Варианты применения
Одним из наиболее распространенных способов использования PGP является защита электронной почты. Письмо защищенное с помощью PGP превращается в строку символов, которую невозможно прочитать (зашифрованный текст) и расшифровать можно только с помощью соответствующего ключа. Для обеспечения безопасности сообщений защитный механизм практически тот же самый, также есть еще и программные приложения, которые позволяют реализовывать PGP поверх других, эффективно интегрируя систему шифрования к необеспеченным безопасностью службам обмена сообщениями.
Хоть PGP в основном и предназначена для защиты интернет-коммуникации, она также может использоваться для шифрования отдельных устройств. В таком случае программа может применяться к разделам диска на ПК или к мобильному устройству. Шифруя жесткий диск пользователь должен будет указывать пароль при каждой загрузке системы.
Преимущества и недостатки
Протокол OpenPGP позволил создать стандартизированную конкурентную среду и теперь PGP решения предлагаются несколькими компаниями и организациями. Тем не менее, все программы с PGP которые соответствуют стандартам OpenPGP совместимы друг с другом. Это означает, что файлы и ключи созданные в одной программе могут без проблем быть использованы в другой.
Что касается недостатков, системы PGP не так просты в использовании и понимании, особенно для пользователей со слабыми техническими навыками. Кроме того большая длина открытых ключей многими считается неудобной.
В 2018 году Electronic Frontier Foundation (EFF) опубликовала крупную уязвимость под названием EFAIL. Эта проблема позволяет хакерам использовать активный HTML-контент в зашифрованных электронных письмах для получения доступа к расшифрованной версии сообщений.
Однако некоторые проблемы описанные в EFAIL уже были известны сообществу пользователей PGP с конца 1990-х годов и по факту, уязвимость заключалась в различных реализациях со стороны почтовых клиентов, а не самого PGP. Таким образом, несмотря на тревожные и вводящие в заблуждение заголовки, PGP все еще обладает высоким уровнем безопасности.
Заключение
С момента создания в 1991 году, PGP был важным инструментом для защиты данных и в настоящее время используется в большинстве приложений, обеспечивая конфиденциальность, безопасность и аутентификацию для систем связи и поставщиков цифровых услуг.
Не смотря на то что в 2018 году выявление EFAIL вызвало серьезные опасения по поводу жизнеспособности протокола, основная технология по-прежнему считается надежной и криптографически обоснованной. Стоит отметить, что разные реализации PGP могут иметь различные уровни безопасности.
Национальная библиотека им. Н. Э. Баумана
Bauman National Library
Персональные инструменты
PGP (Pretty Good Privacy)
PGP и аналогичные программы используют OpenPGP стандарт (RFC 4880).
Содержание
Общие сведения
PGP шифрование использует последовательное хеширование, сжатие данных, шифрование с симметричным ключом и, наконец, шифрование с публичным ключом; на каждом шаге может использоваться один из нескольких поддерживаемых алгоритмов. Каждый публичный ключ связан с именем пользователя и/или адресом электронной почты. Первая версия системы была известна как «сеть доверия» и противопоставлялась системе X.509, которая использовала иерархический подход, базирующийся на «удостоверяющих центрах», добавленный в PGP позже. Текущие версии PGP включают в себя оба варианта с использованием автоматизированного сервера управления ключами.
Принцип работы
Совместимость
С развитием PGP стали появляться версии, поддерживающие новые функции и алгоритмы, способные создавать зашифрованные сообщения, которые не могут быть расшифрованы более ранними PGP системами даже с помощью действительного публичного ключа. Важно, чтобы отправитель и получатель знали возможности друг друга или хотя бы согласовали настройки PGP.
Конфиденциальность
PGP можно использовать для отправки конфиденциальных сообщений. Для этого PGP комбинирует шифрование с симметричным и публичным ключом. Сообщение шифруется с использованием симметричного алгоритма шифрования, для которого требуется симметричный ключ. Каждый симметричный ключ используется только один раз, и обычно называется сеансовым ключом. Сообщение и его сеансовый ключ отправляются получателю. Сеансовый ключ должен быть доставлен получателю, чтобы тот знал, как расшифровать сообщение. Чтобы защитить само сообщение во время передачи, используется публичный ключ получателя. Только конфиденциальный ключ, принадлежащий получателю, может расшифровать сеансовый ключ.
Цифровые подписи
PGP поддерживает аутентификацию и проверку подлинности сообщений. Проверка подлинности используется для определения, было ли сообщение изменено с момента отправки (св-во целостности сообщения). Аутентификация определяет, было ли сообщение на самом деле отправлено лицом или объектом, заявленным как отправитель (цифровая подпись). Так как информация зашифрована, любые изменения сообщения приведут к ошибке дешифрования с соответствующим ключом. Отправитель использует PGP, чтобы создать цифровую подпись для сообщения с помощью одного из алгоритмов RSA или DSA. Для этого PGP вычисляет хеш (т.н. дайджест сообщения) из открытого текста, а затем создает цифровую подпись этого хеша с помощью публичного ключа отправителя.
Сеть доверия
Протокол сети доверия впервые был описан Филиппом Циммерманом в 1992, в руководстве к PGP 2.0:
« | Со временем, вы будете накапливать ключи от других людей, которых вы можете назначить доверенными отправителями. Кто-то еще выберет своих доверенных отправителей. И каждый будет накапливать и распространять со своими ключами коллекцию сертифицированных цифровых подписей других людей, надеясь, что любой получивший их доверяет хотя бы одной или двум цифровым подписям. Это приведет к возникновению децентрализованной отказоустойчивой сети доверия для всех открытых ключей. | » |
Механизм сети доверия имеет преимущества, по сравнению с централизованной инфраструктурой управления публичными ключами, например, которая используются в S/MIME, но не может использоваться универсально. Пользователям удобно просто принимать сертификаты или проверять их вручную. Удовлетворительного решения этой проблемы до сих пор не найдено.
Сертификаты
В большинстве текущих сертификациях OpenPGP, доверенные подписи могут быть использованы для поддержки создания центра сертификаций. Доверенная подпись означает, что ключ принадлежит заявленному владельцу и может использоваться для подписи других ключей уровнем ниже. Подпись уровня 0 соотносится с подписью сети доверия, т.к. проверяется только действительность ключа. Уровень 1 может создавать неограниченное количество подписей уровня 0. Уровень 2 практически аналогичен степени доверия, с которой полагаются пользователи на списки доверенных сертификатов (например, те, что встроены в браузеры). Это позволяет владельцу ключа создавать другие ключи центра сертификаций.
Версии PGP так же включают в себя возможность отмены сертификатов. Это требуется, если закрытый ключ был утерян или скомпрометирован, но безопасность связи была сохранена пользователем. Это более или менее похоже на список отмены сертификатов централизованных PKI схем. Текущие версии PGP так же поддерживают срок истечения срока сертификата. Проблема корректного определения принадлежности публичного ключа пользователю встречается не только в PGP. Все публичные/приватные ключи в криптосистемах имеют схожую проблему, до сих пор не имеющую полностью удовлетворительного решения. Оригинальная PGP схема хотя бы позволяет пользователю выбирать между проверкой сертификатов и отказом от нее, в то время, как большинство PKI схем требуют проверку каждого сертификата
Качество безопасности
История
Ранние этапы разработки
Филипп Циммерманн создал первую версию шифрования PGP в 1991 году. Название «Pretty Good Privacy» было вдохновлено названием продуктового магазина «Pretty Good Grocery» от Ralph’s, представленного в вымышленном городке радиопередачи Гаррисона Кейлора «Озеро Вобегон». Эта первая версия включала алгоритм симметричного ключа, разработанный Циммерманом, названный BassOmatic после скетча Saturday Night Live. Циммерманн был давним антиъядерным активистом и создал шифрование PGP, чтобы аналогично склонные люди могли безопасно использовать BBS и надежно хранить сообщения и файлы. Никакая лицензия не требовалась для его некоммерческого использования, полный исходный код был включен со всеми копиями.
В публикации от 5 июня 2001 года, названнойй «10-летняя годовщина PGP», Циммерман описывает обстоятельства, связанные с его выпуском PGP:
« | Именно в этот день в 1991 году я отправил первый выпуск PGP нескольким моим друзьям для загрузки в Интернете. Во-первых, я отправил его Аллану Хольтье, который отправил его в Peacenet, ISP, специализирующийся на массовых политических организациях, главным образом в движении за мир. Peacenet был доступен для политических активистов во всем мире. Затем я загрузил его в Kelly Goen, который отправил ее в новостную группу Usenet, специализирующуюся на распространении исходного кода. По моей просьбе он отметил публикацию Usenet как «только для США». Келли также загрузил его во многие BBS-системы по всей стране. Я не помню, начались ли публикации в Интернете 5 или 6 июня. Некоторым может показаться, что в 1991 году я еще недостаточно знал о новостных группах Usenet, чтобы понять, что тег «только для США» был всего лишь рекомендательным тегом, который практически не влиял на то, как Usenet распространял публикации в новостных группах. Я думал, что это фактически контролирует то, как Usenet направил рассылку. Но в то время я понятия не имел, как публиковать что-либо в новостной группе, и даже не имел четкого представления о том, что такое группа новостей. PGP нашел свой путь в Интернет и быстро приобрел популярость по всему миру. Среди пользователей и сторонников были диссиденты в тоталитарных странах (публикации, затрагивающие письма к Циммерману, были опубликованы, некоторые из которых были включены в показания перед Конгрессом США), гражданские либертарии в других частях мира (см. Опубликованные показания Циммермана на различных слушаниях) И активистов «свободных коммуникаций», которые называли себя cypherpunks (которые обеспечивали как публичность, так и распространение); Несколько десятилетий спустя, активисты CryptoParty сделали то же самое через Twitter. Уголовное расследованиеВскоре после его выпуска шифрование PGP оказалось за пределами Соединенных Штатов, а в феврале 1993 года Циммерман стал официальной целью уголовного расследования со стороны правительства США по «экспорту шифраторов без лицензии». Криптосистемы, использующие ключи размером более 40 бит, тогда считались шифраторами в рамках определения экспортных правил США; PGP никогда не использовал ключи размером менее 128 бит, поэтому он был квалифицирован в то время. Штрафы за нарушение по тем временам были существенными. Через несколько лет расследование Циммермана было закрыто без подачи уголовных обвинений против него или кого-либо еще. Нормативы США в отношении криптографии остаются в силе, но в конце 1990-х годов были существенно либерализованы. С 2000 года соблюдение правил также намного формальнее. Шифрование PGP больше не соответствует определению неэкспортируемого п.о. и может быть экспортировано на международном уровне, за исключением семи конкретных стран и списка названных групп и физических лиц (с которыми практически вся торговля США запрещена при различных экспортных контролях США). PGP 3 и основание PGP IncВо время суматохи с запретом на экспорт, команда Циммермана работала над новой версией шифрования PGP под названием PGP 3. Эта новая версия имела значительные улучшения в области безопасности, включая новую структуру сертификатов, которая фиксировала небольшие недостатки безопасности в сертификатах PGP 2.x, а также включала в себя сертификат для включения отдельных ключей для подписи и шифрования. Кроме того, опыт патентных и экспортных проблем заставил их полностью отказаться от патентов. В PGP 3 введен алгоритм симметричного ключа CAST-128 (a.k.a. CAST5), а также алгоритмы асимметричного ключа DSA и ElGamal, все из которых не были защищены патентами. После того, как федеральное уголовное расследование закончилось в 1996 году, Циммерманн и его команда приступили к созданию новых версий шифрования PGP. Они объединились с Viacrypt (которому Циммерманн продал коммерческие права и кто лицензировал RSA непосредственно из RSADSI), который затем изменил свое название на PGP Incorporated. Недавно объединенная команда Viacrypt / PGP приступила к работе над новыми версиями шифрования PGP на основе системы PGP 3. В отличие от PGP 2, которая была исключительно программой командной строки, PGP 3 был разработан с самого начала как библиотека программного обеспечения, позволяющая пользователям работать из командной строки или внутри среды графического интерфейса. Первоначальное соглашение между Viacrypt и командой Циммермана состояло в том, что у Viacrypt были бы версии с нумером и версии с нечетным номером Zimmermann. Viacrypt, таким образом, создал новую версию (на основе PGP 2), которую они назвали PGP 4. Чтобы устранить путаницу в отношении того, как PGP 3 был преемником PGP 4, PGP 3 был переименован и выпущен как PGP 5 в мае 1997 года. Приобретение Network AssociatesВ декабре 1997 года PGP Inc. была приобретена Network Associates, Inc. («NAI»). Циммерманн и команда PGP стали сотрудниками NAI. NAI была первой компанией, имеющей законную экспортную стратегию путем публикации исходного кода. В NAI команда PGP добавила шифрование диска, настольные брандмауэры, обнаружение вторжений и IPsec VPN в семейство PGP. После либерализации регулирования экспорта 2000 года, которая больше не требовала публикации источника, NAI прекратил выпуск исходного кода. В начале 2001 года Циммерман покинул NAI. Он служил главным криптографом для Hush Communications, который предоставляет почтовую службу на основе OpenPGP, Hushmail. Он также работал с Veridis и другими компаниями. В октябре 2001 года NAI объявила о продаже своих активов PGP и приостановила дальнейшее развитие шифрования PGP. Единственным оставшимся активом был PGP E-Business Server (исходная версия командной строки PGP). В феврале 2002 года NAI отменила всю поддержку продуктов PGP, за исключением переименованного продукта командной строки. NAI (ранее McAfee, теперь Intel Security) продолжала продавать и поддерживать продукт под названием McAfee E-Business Server до 2013 года. Текущая ситуацияСо времени приобретения в 2002 году активов PGP от NAI PGP Corporation предложила техническую поддержку по всему миру от своих офисов в Дрейпер, штат Юта; Оффенбах, Германия; И Токио, Япония. 29 апреля 2010 года Symantec Corp. объявила о приобретении PGP за 300 миллионов долларов с целью интеграции в свою группу Enterprise Security Group. Это приобретение было завершено и объявлено общественности 7 июня 2010 года. Исходный код PGP Desktop 10 доступен для независимой проверки. Также в 2010 году корпорация Intel приобрела McAfee. В 2013 году McAfee E-Business Server был переведен в Software Diversified Services, который теперь продает, поддерживает и разрабатывает его под названием SDS E-Business Server. Для предприятия в настоящее время Townsend Security предлагает только коммерческие версии PGP для платформ мейнфреймов IBM i и IBM z. В 2000 году компания Townsend Security включилась в шифрование PGP, когда компания вступила в партнерство с Network Associates и портировала PGP-шифрование на платформу IBM i. Позже в 2008 году компания Townsend Security поместила PGP в мэйнфрейм IBM z. IBM z поддерживает PGP с возможностью шифрования z / OS, которая доступна бесплатно и использует аппаратное ускорение. Приложения PGP CorporationСемейство PGP Desktop 9.x включает в себя PGP Desktop Email, PGP Whole Disk Encryption и PGP NetShare. Кроме того, доступно несколько пакетов для настольных компьютеров. В зависимости от приложения продукты включают электронную почту рабочего стола, цифровые подписи, безопасность IM, шифрование всего диска, защиту файлов и папок, зашифрованные самораспаковывающиеся архивы и безопасное уничтожение удаленных файлов. Возможности лицензируются по-разному в зависимости от требуемых функций. Консоль управления PGP Universal Server 2.x обрабатывает централизованное развертывание, политику безопасности, соблюдение политики, управление ключами и отчетность. Он используется для автоматизированного шифрования электронной почты в шлюзе и управляет клиентами PGP Desktop 9.x. В дополнение к локальному серверу ключей, PGP Universal Server работает с открытым сервером ключей PGP, который называется PGP Global Directory, для поиска ключей получателей. Он имеет возможность безопасно доставлять электронную почту, когда ключ-получатель не найден через безопасный сеанс браузера HTTPS. С PGP Desktop 9.x, управляемым PGP Universal Server 2.x, впервые выпущенным в 2005 году, все приложения шифрования PGP основаны на новой архитектуре на основе прокси. Эти новые версии программного обеспечения PGP исключают использование подключаемых модулей электронной почты и изолируют пользователя от изменений в других настольных приложениях. Все настольные и серверные операции теперь основаны на политике безопасности и работают автоматическим образом. Сервер PGP Universal автоматизирует создание, управление и истечение срока действия ключей, разделяя эти ключи среди всех приложений шифрования PGP. Платформа Symantec PGP теперь переименована. PGP Desktop теперь известен как Symantec Encryption Desktop, а PGP Universal Server теперь известен как Symantec Encryption Management Server. Текущими версиями доставки являются Symantec Encryption Desktop 10.3.0 (платформы Windows и Mac OS) и Symantec Encryption Server 3.3.2. Также доступны PGP Command Line, которые позволяют шифровать на основе командной строки и подписывать информацию для хранения, передачи и резервного копирования, а также пакет поддержки PGP для BlackBerry, который позволяет устройствам RIM BlackBerry пользоваться шифрованием сообщений от отправителя к получателю. Новые версии приложений PGP используют OpenPGP и S / MIME, что позволяет связываться с любым пользователем стандарта NIST. OpenPGPВнутри PGP Inc. все еще был актуален вопрос патентов. RSADSI оспаривала продолжение лицензии Viacrypt RSA для недавно объединенной фирмы. Компания приняла неофициальный внутренний стандарт под названием «Unencumbered PGP»: «не используйте алгоритм с проблемами лицензирования». Из-за важности шифрования PGP во всем мире многие хотели написать свое собственное программное обеспечение, которое будет взаимодействовать с PGP 5. Циммерманн убедился, что открытый стандарт шифрования PGP является критическим для них и для криптографического сообщества в целом. В июле 1997 года PGP Inc. предложила IETF стандарт под названием OpenPGP. Они дали разрешение IETF использовать имя OpenPGP для описания этого нового стандарта, а также любой программы, поддерживающей стандарт. IETF принял предложение и начал OpenPGP Working Group. OpenPGP находится на стандартном треке Internet и находится в стадии активного развития. Многие почтовые клиенты обеспечивают защиту электронной почты, совместимую с OpenPGP, как описано в RFC 3156. Текущей спецификацией является RFC 4880 (ноябрь 2007), правопреемник RFC 2440. RFC 4880 определяет набор необходимых алгоритмов, состоящих из шифрования ElGamal, DSA, Triple DES и SHA-1. В дополнение к этим алгоритмам, стандарт рекомендует RSA, как описано в PKCS # 1 v1.5 для шифрования и подписи, а также AES-128, CAST-128 и IDEA. Помимо них поддерживается множество других алгоритмов. Стандарт был расширен для поддержки шифрования Camellia с помощью RFC 5581 в 2009 году и шифрования на основе криптографии с эллиптическими кривыми (ECDSA, ECDH) в RFC 6637 в 2012 году. Поддержка EdDSA будет добавлена draft-koch-eddsa-for-openpgp-00 Предложенный в 2014 году. Фонд свободного программного обеспечения разработал собственную программу, совместимую с OpenPGP под названием GNU Privacy Guard (сокращенно GnuPG или GPG). GnuPG свободно доступен вместе со всем исходным кодом в рамках GNU General Public License (GPL) и поддерживается отдельно от нескольких графических пользовательских интерфейсов (GUI), которые взаимодействуют с библиотекой GnuPG для шифрования, дешифрования и подписи (см. KGPG, Seahorse, MacGPG ). Некоторые другие производители также разработали программное обеспечение, совместимое с OpenPGP. Разработка OpenPGP-совместимой библиотеки OpenPGPjs, написанной на JavaScript, позволила веб-приложениям (таким как ProtonMail, Mailfence, GlobaLeaks и Mailvelope) использовать шифрование PGP в веб-браузере. Существует несколько приложений для iOS и Android OpenPGP, таких как iPGMail для iOS; И OpenKeychain для Android, которые позволяют генерировать ключ, шифровать / расшифровывать электронную почту и файлы на iOS от Apple и Android от Google. Шифрование OpenPGP может обеспечить безопасную доставку файлов и сообщений, а также обеспечить проверку того, кто создал или отправил сообщение, используя процесс, называемый цифровой подписью. Использование OpenPGP для связи требует участия как отправителя, так и получателя. OpenPGP можно также использовать для защиты конфиденциальных файлов, когда они хранятся в уязвимых местах, таких как мобильные устройства или обачное хранилище. НедостаткиС развитием криптографии, некоторые аспекты PGP начали подвергаться критике: Что такое шифрование PGP и как оно работает?PGP (пretty граммООД пrivacy) шифрование стало основой конфиденциальности и безопасности Интернета по одной основной причине: позволяет отправлять закодированное сообщение кому-либо без необходимости делиться кодом заранее. Это намного больше, но это фундаментальный аспект, который сделал его таким полезным. Допустим, вам нужно было отправить конфиденциальное сообщение другу, чтобы никто другой не обнаружил его содержание. Одним из лучших решений было бы изменить его с помощью секретного кода, который знают только вы и ваш друг, так что, если кто-то перехватит сообщение, он не сможет прочитать содержимое. Системы, подобные этой, прекрасно работают во многих различных типах шифрования, но есть один существенный недостаток: Как вы можете отправить закодированное сообщение кому-то, если у вас еще не было возможности поделиться с ним кодом? Если вы не передали код заранее и использовали его для шифрования своего сообщения, тогда ваш друг не сможет расшифровать закодированное сообщение при получении. Если вы отправите код рядом с закодированным сообщением, то любой, кто перехватит сообщение, сможет получить доступ к содержимому так же легко, как и получатель.. Это загадка, которую PGP удалось решить с помощью чего-то шифрование с открытым ключом (не волнуйтесь, мы рассмотрим, что это будет позже), что позволяет пользователям отправлять защищенные и зашифрованные сообщения людям, даже если они никогда раньше не встречались, не говоря уже о возможности заранее подготовить код. Что еще делает шифрование PGP?Основная функция PGP состоит в том, чтобы позволить своим пользователям отправлять защищенные сообщения без предварительного ознакомления, но это еще не все. Это также позволяет получателям проверять подлинность сообщения или его подделку. Это делается с помощью чего-то под названием цифровые подписи, который мы рассмотрим позже в статье. Кроме того, PGP может использоваться для шифрования других вещей, помимо электронной почты. Вы можете использовать его для шифрования жесткого диска, мгновенных сообщений, файлов и многого другого. Хотя это все важные функции, в этой статье основное внимание будет уделено использованию шифрования PGP для электронной почты, наиболее распространенному использованию PGP.. Почему PGP важен?Вы можете не знать, но электронная почта не очень безопасный способ общения. Когда ваша электронная почта покидает вашу учетную запись и отправляется через Интернет, она проходит через сети, которые находятся вне вашего контроля. Он может быть перехвачен и подделан, и все это без вас или ведома получателя. Если вам нужно отправить что-то ценное или деликатное, обычная электронная почта просто не подходит. Ваши личные сообщения могут быть украдены хакерами, которые могут использовать его для совершения мошеннических действий, а важные правительственные сообщения могут попасть в руки шпионов. Сталкер человека может даже читать все, что проходит через входящие. Эти опасности являются частью того, почему был изобретен PGP, чтобы привнести некоторое подобие конфиденциальности и безопасности на Дикий Запад, который является общением по электронной почте. Это означает Довольно хорошая конфиденциальность, что, возможно, не внушает особой уверенности в том, что люди полагаются на безопасность своих коммуникаций. История PGPЦиммерман выпустил PGP бесплатно через FTP, сделав его первой формой криптографии с открытым ключом, широко доступной. Он быстро распространился по Usenet, особенно среди мирных и других политических активистов. От этих корней его использование расширилось до тех, кто хотел больше конфиденциальности и безопасности для своих коммуникаций. После того, как шифрование PGP распространилось за пределы США, Таможенная служба США (USCS) начал расследование Zimmerman, потому что PGP был тогда классифицирован как высокопрочная криптография. В то время этот тип криптографии считался формой боеприпасов и требовал экспорта лицензии. Как только PGP вышел за границу, USCS заинтересовалась своим создателем для начала международного распространения. К счастью для Циммермана, после нескольких лет расследования и некоторых творческих юридических маневров, обвинения так и не были предъявлены. На протяжении многих лет, новые версии PGP постоянно выпускаются для повышения безопасности и удобства использования.. Некоторые из этих изменений включали реструктуризацию системы сертификатов, внедрение новых симметричных и асимметричных алгоритмов и разработку новой архитектуры на основе прокси. Вдоль дороги произошло несколько приобретений, в результате которых Symantec Corporation приобрела PGP Corporation и большую часть своих первоначальных активов за 300 миллионов долларов (229,7 миллиона фунтов стерлингов). Теперь они владеют торговой маркой PGP и используют ее в своих продуктах, таких как Symantec Command Line и Symantec Desktop Email Encryption. Смотрите также: OpenPGPПервые годы PGP были изведены патентными разногласиями, основанными на использовании алгоритма шифрования RSA. Чтобы разработка PGP продолжалась без этих проблем с лицензированием, команда разработчиков взялась за создание непатентованного стандарта, который можно было бы использовать открыто и свободно. В 1997 году они обратились к Целевой группе по Интернет-разработкам (IETF) с предложением разработать стандарт и назвать его OpenPGP. Предложение было принято и OpenPGP стал интернет-стандартом. Это позволило любому внедрить OpenPGP в свое программное обеспечение. OpenPGP активно разрабатывается в соответствии со спецификацией RFC 4880. Этот стандарт устанавливает алгоритмы шифрования, форматы, композицию и другие функции, которые программы должны использовать, чтобы быть OpenPGP-совместимым. Какие программы используют OpenPGP?Шифрование PGP используется в ряде проприетарных программ, таких как продукты Symantec, упомянутые выше. Благодаря разработке стандарта OpenPGP он также доступен в ряде бесплатных реализаций.. Наиболее известным из них является Gpg4win, который представляет собой бесплатный набор инструментов шифрования для Windows. Шифрование PGP можно использовать в Mac OS с такой программой, как GPG Suite, Android с K-9 Mail и iOS с Canary Mail. Больше OpenPGP-совместимых опций можно найти на сайте OpenPGP. Как работает шифрование PGP?Сначала давайте рассмотрим ключевые концепции, а затем приведем пример, чтобы дать вам более конкретное понимание. Шифрование PGP основывается на нескольких основных элементах, которые вам понадобятся, чтобы понять, как это работает. Самые важные из них криптография с симметричным ключом, криптография с открытым ключом, цифровые подписи и сеть доверия. Криптография с симметричным ключомКриптография с симметричным ключом предполагает использование одного и того же ключа для шифрования и дешифрования данных. В PGP генерируется случайный одноразовый ключ, который называется сеансовый ключ. сеансовый ключ шифрует сообщение, что является основной частью данных, которые должны быть отправлены. Этот тип шифрования относительно эффективен, но у него есть проблема. Как вы делитесь ключом сеанса со своим получателем? Если вы отправите его вместе со своей электронной почтой, то любой, кто перехватит сообщение, сможет получить к нему доступ так же легко, как и ваш получатель. Без ключа ваш получатель увидит только зашифрованный текст. Криптография с открытым ключомPGP решает эту проблему с помощью криптографии с открытым ключом, также известной как асимметричная криптография. В этом типе шифрования есть два ключа: открытый ключ и частный. У каждого пользователя есть один из каждого. Открытый ключ вашего потенциального корреспондента можно найти, выполнив поиск по ключевым серверам или обратившись напрямую к человеку.. Открытые ключи используются отправителем для шифрования данных, но они не могут расшифровать их. После того как данные зашифрованы с помощью открытого ключа получателя, они могут быть расшифрованы только закрытый ключ. Вот почему открытые ключи раздаются бесплатно, а закрытые ключи должны тщательно охраняться. Если ваш закрытый ключ скомпрометирован злоумышленником, он позволяет им получить доступ ко всем вашим зашифрованным сообщениям PGP. В PGP шифрование с открытым ключом не используется для шифрования сообщения, только одноразовое сеансовый ключ это было сгенерировано, чтобы зашифровать его. Почему? Потому что шифрование с открытым ключом просто слишком неэффективно. Это займет слишком много времени и потребует больше вычислительных ресурсов.. Поскольку тело сообщения обычно содержит большую часть данных, PGP использует для этого более экономичное шифрование с симметричным ключом. Он резервирует громоздкое шифрование с открытым ключом для сеансового ключа, делая весь процесс более эффективным. Таким образом, сообщение шифруется с помощью более практичных средств, а шифрование с открытым ключом используется для безопасной доставки сеансового ключа получателю.. Поскольку только их закрытый ключ может расшифровать сеансовый ключ, а сеансовый ключ необходим для расшифровки сообщения, его содержимое защищено от злоумышленников.. Цифровые подписиНаши письменные подписи часто используются для подтверждения того, что мы являемся теми, кем мы себя называем. Они далеко не надежны, но все же являются полезным способом предотвращения мошенничества.. Цифровые подписи аналогично, используя криптографию с открытым ключом для проверки подлинности того, что данные поступают из источника, на который они претендуют, и что они не были подделаны. Этот процесс делает цифровые подписи практически невозможными для подделки, если закрытый ключ не был скомпрометирован. Цифровые подписи могут использоваться вместе с шифрованием сообщений PGP или отдельно. Все зависит от того, что вы отправляете и почему. Если сообщение является конфиденциальным и не должно быть прочитано кем-либо, кроме получателя, вам необходимо использовать шифрование. Если сообщение должно быть доставлено в целости и сохранности, необходимо использовать цифровую подпись. Если оба важны, вы должны использовать их вместе. Цифровые подписи работают с использованием алгоритма, позволяющего объединить закрытый ключ отправителя с данными, которые они аутентифицируют. Текст вашего сообщения подается через хэш-функция, который представляет собой алгоритм, который преобразует входные данные в блок данных фиксированного размера, называемый Дайджест сообщения. Дайджест сообщения затем шифруется с помощью закрытого ключа отправителя. Этот зашифрованный дайджест сообщения известен как цифровая подпись. При шифровании PGP цифровая подпись отправляется вместе с телом сообщения (которое может быть зашифровано или в виде открытого текста).. Проверка цифровых подписейКогда кто-то получает электронное письмо с цифровой подписью, они могут проверить его подлинность и целостность, используя открытый ключ отправителя. Весь процесс, как правило, выполняется программным обеспечением PGP получателя, но мы опишем грубые шаги, чтобы дать вам представление о том, что на самом деле происходит. Сначала в полученном сообщении используется хеш-функция. Это дает дайджест сообщения электронной почты в его текущей форме. Если сообщение было изменено хотя бы одним символом или знаком препинания, то дайджесты сообщения будут совершенно другими. Если сообщения не выстраиваются в очередь, получатель будет знать, что с сообщением возникла проблема. Если два дайджеста сообщения не идентичны, есть три вероятных виновника: Если вы получаете сообщение с цифровой подписью и дайджесты не выстраиваются в линию, вы должны скептически относиться. Это может быть невинной ошибкой, потому что был случайно использован неправильный открытый ключ, но это также может быть мошенническое сообщение или подделка. Сеть доверияОткуда вы знаете, что открытый ключ действительно принадлежит тому, кто говорит, что это так? Кто-то может просто опубликовать свой открытый ключ и заявить, что он Папа, пытаясь получить доступ ко всем своим входящим электронным письмам, зашифрованным PGP (при условии, что он достаточно технически подкован, чтобы использовать PGP).? К счастью, все было продумано заранее, и решения были приняты. В противном случае что-то такое простое полностью подорвало бы всю систему. Чтобы предотвратить этот вид деятельности, сеть доверия был развит. Сеть доверия выросла как способ проверить, что каждый открытый ключ PGP и идентификатор пользователя действительно связаны с человеком или организацией, которую они, как говорят, представляют. Сеть доверия связывает реальный объект с открытым ключом с помощью третьей стороны для подписи Цифровой сертификат PGP. Лучшая часть? Все это происходит без центральной власти, которая может развалиться или быть испорченной. Цифровой сертификат содержит идентификационную информацию пользователя, его открытый ключ и одну или несколько цифровых подписей.. Если вы лично знакомы с пользователем PGP, вы можете подтвердить, что его открытый ключ связан с его действительной идентификацией. Вы можете довериться им и поставить цифровую подпись на их сертификате, который показывает, что по крайней мере один человек ручается за их личность. Они также могут сделать то же самое для вас. Если вы оба встречаете одного нового пользователя PGP каждый и подписываете свои сертификаты в цифровой форме для проверки их личности, вы начинаете строить небольшую сеть, где вы четверо можете доверять связям между открытыми ключами и удостоверениями на основе доверия каждого человека в других, что они связаны с. Через некоторое время, это создает взаимосвязанную сеть доверия, с большим количеством людей ручаются друг с другом с помощью цифровых подписей, которые подтверждают их право собственности на открытый ключ. Иногда новым пользователям может быть трудно найти кого-то, кто подпишет свои сертификаты и проверит связь между собой и их открытым ключом. Это может быть особенно сложным, если они не знают других пользователей PGP в реальной жизни. Это было частично решено ключевые стороны подписи, это реальные встречи, где пользователи могут оценить, принадлежат ли ключи тому, кто это говорит. Если все проверяется с их идентификацией, они возвращают цифровую подпись сертификата человека, когда они возвращаются домой. Есть разные уровни доверия, включая полное и частичное. Те, кто имеет много цифровых подписей в своих сертификатах, которые представляют полное доверие, рассматриваются как гораздо более надежные, чем те, которые имеют только пару подписей с частичным доверием. Сеть доверия позволяет пользователям самим оценить, доверяют ли они цифровому сертификату потенциального корреспондента. Если сообщение, которое они хотят отправить, является чрезвычайно чувствительным, они могут решить, что риск слишком велик, чтобы отправить его кому-то, кто имеет лишь частичное доверие. Центры сертификацииСертификаты PGP также могут быть подписаны центрами сертификации, но сертификаты X.509 могут быть подписаны только центрами сертификации или их представителями. Сертификаты X.509 также содержат ряд идентифицирующей информации владельца наряду с открытым ключом, но также имеют дату начала и окончания срока действия.. В отличие от сертификатов PGP, которые пользователь может сделать самостоятельно, Сертификаты X.509 доступны только при обращении в центр сертификации. Эти сертификаты также имеют только одну цифровую подпись от эмитента, в отличие от многих подписей, которые сертификат PGP может иметь от других пользователей.. Шифрование вложенийPGP шифрование в действииДавайте соединим все это в качестве примера, чтобы показать, как эти элементы работают по отношению друг к другу. Чтобы сделать вещи более интересными, допустим, что вы осведомитель из тоталитарной страны, которая раскрыла крайний случай коррупции. Вы хотите донести сообщение до журналистов, но вы в ужасе от собственной безопасности. Что, если правительство узнает, что вы слили информацию, и они отправят людей за вами?? В конечном итоге вы решаете, что обнародование информации является правильным, но вы хотите сделать это таким образом, чтобы максимально защитить вас. Вы ищете в Интернете и находите журналиста, который известен этим видом работы и всегда защищает свои источники. Вы не хотите просто звонить им или писать им по электронной почте, это слишком рискованно. Вы уже слышали о PGP и решили попробовать использовать его для защиты своего сообщения. Вы загружаете такую программу, как Gpg4win, и настраиваете ее для электронной почты, совместимой с OpenPGP.. Когда все в порядке, вы ищете журналистов открытый ключ. Вы найдете это на их веб-сайте или с помощью поиска на сервере ключей. Их открытый ключ имеет множество подписи полного доверия на цифровой сертификат, так что вы знаете, что это законно. Вы импортируете открытый ключ журналиста, а затем используете электронную почту, совместимую с OpenPGP, чтобы начать. Вы печатаете сообщение: Дорогая Сьюзан Петерсон, У меня есть информация об огромном коррупционном скандале в Соединенных Штатах Мозамбабве. Дайте мне знать, если вы заинтересованы, и я вышлю вам более подробную информацию. Добавление вашей цифровой подписиЕсли вас беспокоит подделка электронного письма, вы можете добавить свой цифровая подпись. хэш-функция превращает открытый текст в Дайджест сообщения, который зашифрован вашим личным ключом. Цифровая подпись будет отправлена журналисту вместе с сообщением. Шифрование сообщенияКогда это закончено, PGP сжимает открытый текст. Это не только делает процесс более эффективным, но и делает его более устойчивым к криптоанализу. После сжатия файла PGP создает одноразовый файл сеансовый ключ. Этот сеансовый ключ используется для эффективного шифрования открытого текста криптография с симметричным ключом, превращение тела сообщения в зашифрованный текст Затем ключ сеанса шифруется с использованием открытого ключа журналиста. Эта шифрование с открытым ключом более ресурсоемкий, но позволяет безопасно отправить ключ сеанса журналисту. Зашифрованный текст, зашифрованный сеансовый ключ и цифровая подпись затем отправляются журналисту. Когда журналист получит сообщение, оно будет выглядеть примерно так: wcBMA97wCTWE / j6yAQf9EIv17btMUCL8BwIn4bAf / gE3GVdPmpfIQLSpOa1yN9d8 hOKn + BGJ2LNeWI / tLLCXHfN27x3RkDHZR7q8UupnukVlArCt + 1ck + Fph0xE9G3UG JF5KmQWm9n + 1fWMzynj9vy4CBERtOgc5ktVNJOek4Mr + 14vz9NykbBwgJthpDaFK K3ikc18BZMRCLMmEilI + pDrIpcii5LJSTxpzjkX4eGaq1 / gyJIEbpkXRLr5OSKmN Расшифровка сообщенияЖурналист использует свой закрытый ключ для расшифровки ключа сеанса.. Затем ключ сеанса расшифровывает тело сообщения, возвращая его в исходную форму: Дорогая Сьюзан Петерсон, У меня есть информация об огромном коррупционном скандале в Соединенных Штатах Мозамбабве. Дайте мне знать, если вы заинтересованы, и я вышлю вам более подробную информацию. Проверка цифровой подписиЕсли журналист скептически относится к целостности сообщения или считает, что оно не было отправлено вами, они могут проверить цифровую подпись. Они запускают сообщение, которое они получили через хэш-функция, что дает им Дайджест сообщения электронной почты, которую они получили. Затем журналист использует ваш открытый ключ и ваш цифровая подпись дать им Дайджест сообщения как это было, когда вы отправили сообщение. Если два дайджеста сообщения идентичны, то они знают, что сообщение является подлинным. С этого момента вы и журналист сможете общаться в прямом и обратном направлении с PGP, чтобы обсудить детали коррупционного скандала. Насколько безопасно шифрование PGP?Насколько его безопасность идет, текущие версии PGP по существу герметичны, если они используются правильно. Есть некоторые теоретические уязвимости к более старым версиям, но общеизвестно, что текущие версии не имеют каких-либо средств взлома с использованием современных технологий и новейших методов криптоанализа. Вероятность того, что у кого-то есть секретное средство взлома PGP, также ничтожна, поэтому довольно безопасно использовать PGP с уверенностью, если вы используете его правильно.. По мере разработки PGP для повышения его безопасности было добавлено больше алгоритмов шифрования. Всякий раз, когда обнаруживались какие-либо небольшие уязвимости, разработчики быстро исправляли их. Самое большое беспокойство не в том, что само шифрование PGP нарушается, поскольку для любого преступника или государства было бы практически нереально это сделать. Вместо, у злоумышленника гораздо больше шансов использовать другие средства для раскрытия ваших сообщений. Это может включать использование кейлоггера для выяснения вашего личного ключа или обыска вашего дома, чтобы увидеть, был ли ваш личный ключ где-то записан. Несмотря на это, в различных реализациях OpenPGP были некоторые уязвимости. В начале 2018 года был обнаружен недостаток, который можно использовать для отображения открытого текста зашифрованных писем. Получив название EFAIL, он предполагает, что злоумышленники сначала перехватывают зашифрованную электронную почту цели и изменяют ее, чтобы заставить почтовый клиент конечного получателя отправить сообщение злоумышленнику после его расшифровки.. Злоумышленник на самом деле не дешифрует письмо и этот метод не включает в себя нарушение шифрования PGP. Несмотря на это, пользователи PGP должны быть осведомлены и принимать соответствующие меры для снижения рисков. Любой, кто использует PGP, должен изменить настройки своего почтового клиента, чтобы предотвратить автоматическую загрузку внешних изображений и другого контента. Они также должны отключить JavaScript и HTML при просмотре зашифрованных писем. С этими мерами шифрование PGP все еще безопасно использовать. Каковы ограничения шифрования PGP?Хотя шифрование PGP является важным инструментом в арсенале безопасности, как и в случае любой другой защиты, оно далеко от совершенства. ЮзабилитиОдним из его основных недостатков является то, что это не совсем удобно, особенно по сравнению с большинством приложений, на которые мы тратим нашу повседневную жизнь. Это создает проблемы для тех, кто хочет защитить свои электронные письма, но им не хватает высокой технической грамотности. Это может быть одна из тех вещей, которые им просто нужно выучить, чтобы обеспечить безопасность своих коммуникаций. В противном случае зашифрованные приложения для обмена сообщениями, такие как Signal, могли бы лучше соответствовать их потребностям.. За эти годы появилось много разных версий PGP, каждая с новыми алгоритмами и функциями. Из-за этого, старые версии PGP не смогут открывать сообщения, зашифрованные новыми системами. Даже с правильным ключом, он все равно не будет работать, потому что они используют разные алгоритмы. Это означает, что важно убедиться, что и отправитель, и получатель знают, какая версия и параметры используются, чтобы они могли установить систему, которая работает для них взаимно. PGP не является анонимным по умолчаниюПользователи PGP должны знать, что это не шифрует каждый аспект их электронных писем. Он шифрует основной текст, но любой, кто перехватывает электронные письма PGP, все равно сможет увидеть строку темы и детали сообщения, а также информацию об отправителе и получателе.. Хотя само сообщение может быть приватным, взаимодействие не является анонимным. Пользователи должны учитывать это при оценке того, является ли это правильным инструментом для работы. Начнем с того, что они не должны помещать что-то слишком конкретное в строку темы.. Рассматривая наш пример сверху, информатору по-прежнему необходимо учитывать риски, связанные с PGP. Если коррупционный скандал вызвал огромное возмущение со стороны правительства, вполне возможно, что правительственные агенты взломают электронные письма журналиста. Если бы им удалось найти только одно взаимодействие с гражданином Соединенных Штатов Мозамбабве, им не понадобилось бы никаких навыков в стиле Шерлока, чтобы сделать вывод, что этот человек, вероятно, является разоблачителем. Агенты не должны иметь доступ к содержимому сообщения, чтобы иметь высокую степень уверенности или, по крайней мере, достаточно, чтобы вызвать этого человека на допрос. Шифрование PGP является неотъемлемой частью связи с высоким уровнем безопасности.Основные принципы шифрования PGP немного сложны, но это важный аспект безопасной электронной почты. Те, кто использует это, должны понять, как это работает, по крайней мере, в широком смысле. В противном случае они может сделать неправильные предположения или использовать его ненадлежащим образом, подвергая опасности их содержание сообщения и, возможно, даже их жизнь. В качестве краткого обзора, PGP-шифрование использует целый ряд методов для обеспечения безопасной и конфиденциальной связи по электронной почте. Это включает сжатие, шифрование с открытым ключом, симметричное шифрование, цифровые подписи и сеть доверия. Вместе они позволяют его пользователям отправлять зашифрованные сообщения эффективным способом. Это также позволяет им проверить, является ли сообщение подлинным и не было ли изменено. Стандарт OpenPGP был сформирован таким образом, чтобы каждый мог использовать его бесплатно, что помогло сделать его наиболее распространенной формой шифрования электронной почты. Пока PGP-шифрование не идеально, до тех пор, пока вы знаете о его ограничениях, это один из самых безопасных способов общения в Интернете. Теперь вы можете быть удивлены, как использовать PGP? Мы ознакомили вас с нашим руководством по шифрованию электронной почты.. Клавиатура с подсветкой Колин лицензирован под СС0
|