<< Предыдущая

стр. 4
(из 15 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

основываются на иерархии Удостоверения Авторства, физический контроль, то тогда храните ваши ключи на
когда диктуется, кому вы должны доверять. защищенной от записи дискете и не оставляйте ее, уходя с
Децентрализованный вероятностный метод PGP для работы. Отнюдь не будет способствовать сохранности
определения законности общего ключа — центральная секретного ключа его хранение на удаленном компьютере,
часть архитектуры управления ключами. PGP позволяет который работает в режиме разделения времени,
вам быть единственным, кто выбирает, кому вам доверять, например, в Unix. Кто нибудь может подключиться и
помещая вас в верхней части вашей собственной прослушивать вашу модемную линию, узнать таким
индивидуальной пирамиды достоверности. PGP — для тех образом фразу пароля и получить затем ваш секретный
людей, которые предпочитают сами упаковывать их ключ с удаленной системы. Вы должны использовать ваш
собственный парашют. секретный ключ только на той машине, над которой у вас
есть физический контроль.
Как защитить секретные ключи от Не храните вашу фразу пароля на том же
компьютере, на котором хранится ваш секретный ключ.
раскрытия
Хранение секретного ключа и фразы пароля для него на
Тщательно защищайте ваш собственный секретный одном и том же компьютере столь же опасно, как
ключ и фразу пароля. По настоящему тщательно. Если хранение вашего кода в одном бумажнике с кредитной
случилось так, что ваш секретный ключ карточкой. Вы же не хотите, чтобы кто нибудь получил
скомпрометирован, срочно известите об этом все доступ к этому компьютеру и получил одновременно и
заинтересованные стороны, до того, как ваш ключ будет ключ и пароль. Наиболее безопасным будет вообще нигде
использован кем либо для генерации подписи с вашим не записывать фразу пароля, а просто запомнить ее и не
именем. Например, ваш ключ может быть использован хранить ее нигде, кроме вашей головы.
для подписи поддельных удостоверений открытых ключей,
что может создать определенные проблемы для широкого


36 Pretty Good Privacy
Pretty Good Privacy 35
Криптографическая система Криптографическая система

Если же вы чувствуете, что ее необходимо записать, предотвращать использование скомпрометированных
сделайте это, но как следует защитив ее, даже лучше, чем ключей в дальнейшем. после этого вы можете
файл с секретным ключом. сгенерировать новую пару секретный/открытый ключ и
опубликовать новый открытый ключ. Вы можете послать
Храните резервные копии вашего каталога секретных
один пакет, содержащий и удостоверение отмены и новый
ключей — помните, что если у вас есть единственная
открытый ключ.
копия секретного ключа, то его потеря сделает
бесполезными все копии вашего открытого ключа,
Отмена открытого ключа
которые вы уже распространили по всему миру.
Децентрализованный подход, который PGP Предположим, что ваш секретный ключ и фраза
использует для управления открытыми ключами, имеет пароля каким то образом были скомпрометированы. Вы
свои преимущества, но, к сожалению, в то же время это должны сообщить об этом миру, чтобы никто более не
означает, что мы не можем полагаться на один использовал ваш открытый ключ. Для этого вы должны
центральный список скомпрометированных ключей. Этот выпустить удостоверение отмены ключа для отмены
факт делает несколько более трудным распространение вашего открытого ключа.
информации о компроментации секретных ключей. Вы
Чтобы сгенерировать удостоверение отмены ключа,
должны просто распространять словесную информацию и
используйте команду kd:
надеяться, что все ее услышат.
pgp kd your_userid
Если все таки случится самое плохое — ваш
Вы должны широко распространить это
секретный ключ и фраза пароля все же будут
удостоверение отмены ключа, и как можно скорее. Все,
скомпрометированы (надеемся, однако, что вам удастся
кто получат его, могут добавить его к своему каталогу
этого избежать) — вы должны будете выпустить
открытых ключей, и программа PGP будет их
удостоверение "компроментации ключа". Этот тип
автоматически предохранять от использования вашего
удостоверения используется для предупреждения других
старого отмененного открытого ключа. После этого вы
людей о прекращении использования вашего открытого
можете сгенерировать новую пару секретный/открытый
ключа. Для создания такого удостоверения используется
ключи и опубликовать новый открытый ключ.
команда PGP " kd". Затем вы должны любым возможным
способом постать это удостоверение отмены ключа Вы можете использовать отмену открытого ключа не
каждому на планете, или, по крайней мере, всем вашим только при его компрометации, но и по каким то иным
друзьям, и их друзьям и так далее. Их программа PGP соображениям. Механизм отмены остается прежним.
будет устанавливать это удостоверение отмены в их
каталогах открытых ключей и будет автоматически


38 Pretty Good Privacy
Pretty Good Privacy 37
Криптографическая система Криптографическая система


Что, если вы потеряете ваш Эти скомбинированные возможности помогут
предотвратить дальнейшее распространение
секретный ключ?
недействительного ключа.
Обычно, если вы хотите отменить ваш собственный Если указанный открытый ключ уже помечен как
секретный ключ, вы можете использовать команду " kd" недействительный, команда kd выдаст запрос о
для выпуска удостоверения отмены, подписанного вашим необходимости восстановления ключа.
собственный секретным ключом.
Но что вам делать, если вы потеряли ваш секретный Посылка зашифрованного текста через
ключ, либо он был разрушен? Вы не можете сами
каналы электронной почты:
отменить его, так как нужно использовать сам секретный
формат Radix 64
ключ для отмены, а у вас его больше нет. Будущая версия
PGP предложит более надежный способ отмены ключа в Многие системы электронной почты поддерживают
такой ситуации, позволяя доверенным поручителям только сообщения в виде ASCII текста, а не в виде
сертифицировать отмену открытого ключа. А пока в этом двоичных 8 битных данных, из которых состоят
случае следует всем пользователям передавать зашифрованные тексты. Чтобы обойти эту проблему, PGP
информацию о недействительности вашего открытого позволяет получить формат ASCII Radix 64, подобный
ключа, дабы они скорректировали свои каталоги. формату Internet Privacy Enhanced Mail (PEM). Этот
Другие пользователи могут отменить ваш открытый специальный формат представляет двоичные данные,
ключ с помощью команды " kd". Если заданный используя только печатаемые символы ASCII, это полезно
идентификатор пользователя не соответствует секретному для передачи двоичных зашифрованных данных через 7
ключу в каталоге секретных ключей, то эта команда будет битовые каналы или для посылки двоичных
искать такой идентификатор в каталоге открытых ключей зашифрованных данных как обычный текст электронной
и помечать соответствующий открытый ключ как почты. Этот формат действует как "транспортная
недействительный. Недействительный ключ не может быть оболочка", защищая данные от повреждения при передаче
использован для шифрации сообщений и не может быть их через межсистемные межсетевые шлюзы в Internet. Он
извлечен из каталога с помощью команды " kx". Он по также включает в себя CRC код для определения ошибок
прежнему может использоваться для проверки подписей, при передаче.
но с выдачей предупреждения. Если пользователь Формат Radix 64 преобразует обычный текст при
попытается добавить такой же ключ в каталог ключей, помощи расширения групп из 3 х двоичных 8 битовых
этого не произойдет, потому что недействительный ключ байтов в 4 печатаемых символа ASCII, так что файл
уже присутствует в каталоге. увеличивается приблизительно на 33%. Но это увеличение


40 Pretty Good Privacy
Pretty Good Privacy 39
Криптографическая система Криптографическая система

не так уж плохо, если вы учтете, что файл, вероятно, был формат, то PGP автоматически разделит его на отдельные
сжат на большую величину перед кодированием его с части, каждая из которых является достаточно малой для
помощью PGP. посылки через систему электронной почты. Эти части
будут помещаться в файлы с расширениями имен ".asc",
Для получения зашифрованного файла в формате
".as2", ".as3", и т.д. Получатель должен соединить эти
Radix 64 просто добавьте опцию "a" при шифровании или
отдельные файлы снова вместе в один большой файл
подписании сообщения, например, так:
перед тем, как приступать к дешифровке. При
pgp esa message.txt her_userid
дешифровке PGP будет игнорировать любой посторонний
В результате будет получен шифрованный файл с текст в заголовках сообщений, который не включен в
именем "message.asc", который содержит данные в PEM блоки Radix 64.
подобном формате Radix 64. Этот файл может быть легко
Если вы хотите послать открытый ключ кому либо в
загружен в текстовый редактор через 7 битовые каналы
формате Radix 64, вам только надо добавить опцию " a"
для передачи как нормальная электронная почта в Internet
при извлечении ключа из вашего каталога ключей.
или другой сети.
Если вы забыли использовать опцию " a" при
Дешифровка сообщения в такой транспортной
создании зашифрованного файла или извлечении ключа,
оболочке ничем не отличается от обычного. Например:
вы просто можете преобразовать двоичный файл в формат
pgp message radix 64, используя одну опцию " a", без задания любого
шифрования. PGP преобразует его в файл ".asc".
PGP будет автоматически искать ASCII файл "mes
sage.asc" прежде, чем двоичный файл "message.pgp". Она Если вы хотите послать по каналам электронной
распознает, что файл находится в формате Radix 64 и почты обычный текстовый файл, который подписан, но не
преобразует его обратно в двоичный перед обычной зашифрован, PGP просто конвертирует его в формат radix
обработкой, создавая, как побочный продукт, 64, делая его нечитабельным для обычного наблюдателя.
шифрованный файл ".pgp" в двоичной форме. Если исходный файл является просто текстом (не
Окончательный выходной файл будет иметь вид обычного двоичным файлом), то существует способ, с помощью
текста, как это было в первоначальном файле "message.txt". которого можно оставить сам текст в его исходном виде,
преобразовав в ASCII оболочку только электронную
Большинство средств электронной почты Internet
подпись. Это делает возможным для получателя прочитать
запрещают пересылку сообщений, размер которых больше
текст сообщения просто глазами, без применения PGP.
50000 байт. Более длинные сообщения должны быть
Естественно, PGP остается необходимой для проверки
разделены на более маленькие, которые пересылаются
подписи.
отдельно. Если ваше зашифрованное сообщение весьма
велико, и вы дали команду преобразования в Radix


42 Pretty Good Privacy
Pretty Good Privacy 41
Криптографическая система Криптографическая система


Системная переменная для задания переменная PGPPATH. Наличие файла конфигурации дает
возможность пользователю определять в нем различные
имени пути
флажки и параметры для PGP, исключая необходимость
PGP использует несколько специальных файлов для каждый раз определять эти параметры в командной
своих целей, таких, как ваши стандартные каталоги строке.
ключей "pubring.pgp" и "secring.pgp", файл начального С помощью этих параметров конфигурации,
числа для генерации случайных чисел "randseed.bin", файл например, вы можете определить, где PGP сохраняет
конфигурации PGP "config.txt" и файл перевода временные рабочие файлы, или вы можете выбирать
сообщений на другие языки "language.txt". Эти иностранный язык, который PGP будет использовать для
специальные файлы могут храниться в любом каталоге, отображения диагностических сообщений и подсказок
только требуется занести в системную переменную "PGP пользователю, либо можете регулировать уровень
PATH" требуемый каталог. Например, для MSDOS, это скептицизма PGP при определении истинности ключей,
будет выглядеть так: который основывается на числе удостоверяющих
SET PGPPATH=C:\PGP подписей.
В результате PGP будет знать, что полное имя файла
Уязвимость
вашего каталога открытых ключей будет иметь вид
"C:\PGP\pubring.pgp". Естественно, если этот каталог
Никакая система защиты данных не является
существует. Используйте ваш любимый текстовый
несокрушимой. PGP может быть обойдена целым рядом
редактор чтобы изменить ваш файл AUTOEXEC.BAT в
способов. Это может быть компроментация вашего
MSDOS для автоматической установки этой переменной
секретного ключа и фразы пароля, подделка общего
при начальной загрузке системы. Если PGPPATH остается
ключа, файлы, которые вы удалили, но они остались
неопределенным, считается, что эти специальные файлы
физически на диске, вирусы и троянские кони, бреши в
находятся в текущем каталоге.
вашей физической защите, электромагнитная эмиссия,
дефект в многопользовательских системах, анализ
Установка параметров конфигурации: траффика, и, возможно, даже прямой криптоанализ.
файл CONFIG.TXT
Доверие к змеиному маслу
PGP имеет ряд параметров, устанавливаемых
пользователем, которые могут быть определены в При исследовании пакета криптографического
специальном текстовом файле конфигурации с именем программного обеспечения всегда остается вопрос: почему
"config.txt", в каталоге, на который указывает системная вы должны доверять этой программе? Даже если вы


44 Pretty Good Privacy
Pretty Good Privacy 43
Криптографическая система Криптографическая система

самостоятельно исследовали исходный текст, но ведь не Это похоже на продажу самофиксирующихся ремней
каждый имеет опыт в криптографии, чтобы судить о безопасности, которые смотрятся хорошо и удобны, но
степени защиты. Даже если вы опытный шифровальщик, фиксируются в открытом состоянии даже при самой
вы можете пропустить небольшие слабости в алгоритмах. медленной проверке. Зависимость от таких ремней может
быть хуже, чем даже не использовать ремни совсем. Никто
Когда я учился в колледже в начале семидесятых, я
не предполагает, что они они действительно плохи вплоть
верил, что изобрел прекрасную схему шифрования.
до настоящей аварии. Зависимость от слабого
Простой псевдослучайный поток чисел добавлялся к
криптографического программного обеспечения может
потоку текста, чтобы создть зашифрованный текст. В
привести к необходимости размещения секретной
результате, по видимому, частотный анализ
информации с долей риска. Ведь вы не смогли бы иначе
зашифрованного текста станет невозможным, и такой
выполнить это, если бы у вас не было никакого
текст будет недоступен для расшифровки даже наиболее
криптографического программного обеспечения вообще.
мощным правительственным службам. Я был настолько
Возможно, вы даже никогда и не обнаружите, что ваши
уверен в этом достижении. Излишне самоуверен.
данные были скомпрометированы.
Спустя несколько лет я обнаружил эту самую схему в
Иногда коммерческие пакеты используют
нескольких статьях и учебниках по криптографии. Другой
Федеральный Стандарт Шифрования Данных (DES),
специалист размышлял о той же самой схеме. К
хороший стандартный алгоритм рекомендуемый
сожалению, она была представлена как одна из
правительством для коммерческого применения (но не для
простейших в качестве примера об использовании
секретной информации, что в значительной степени
элементарной криптографической технологии для ее
странно — хм... ). Существует несколько "режимов
вскрытия. Столь много для моей прекрасной схемы.
операции", которые DES может использовать, некоторые
Из этого скромного опыта я понял, как легко
из них лучше, другие хуже. Правительство специально не
ошибиться в оценке качества защиты при изобретении
рекомендует использовать самый слабый и простейший
алгоритма шифрования. Большинство людей не
режим для сообщений, режим Electronic Codebook (ECB).
понимают, как дьявольски трудно изобрести алгоритм
Оно рекомендуют более сильные и более сложные режимы
шифрования, который мог бы долго противостоять и
Cipher Feedback (CFB) или Cipher Block Chaining (CBC).

<< Предыдущая

стр. 4
(из 15 стр.)

ОГЛАВЛЕНИЕ

Следующая >>