355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Максим Левин » PGP: Кодирование и шифрование информации с открытым ключом » Текст книги (страница 5)
PGP: Кодирование и шифрование информации с открытым ключом
  • Текст добавлен: 12 октября 2016, 01:14

Текст книги "PGP: Кодирование и шифрование информации с открытым ключом"


Автор книги: Максим Левин



сообщить о нарушении

Текущая страница: 5 (всего у книги 10 страниц)

Советы.

При использовании MS Outlook, вы должны запретить опцию Use Microsoft Word as the e-mail editor, чтобы PGP plug-in работал правильно. Это может быть сделано выбором в MS Outlook меню Tools, затем Options. Щелкните на вкладке E-mail и сбросьте флажок « Use Microsoft Word as the e-mail editor.»

При использовании MS Exchange, вы должны запретить опцию Always send messages in Microsoft Exchange rich text format. Если эта опция не запрещена, MS Exchange разрушит целостность подписанных PGP сообщений, вставляя разметку RTF в уже подписанное сообщение. Для того, чтобы запретить эту опцию, выберите в MS Exchange меню Tools, далее выберите Addres Book. Двойной щелчок на имени пользователя в адресной книге вызовет диалог, на первой вкладке которого содержится опция Always send messages in Microsoft Exchange rich text format. Сброс этой опции нужно выполнить для каждого пользователя.

Сообщение об ошибке "The decompression of %s failed. There may not be enough disk space available in your TEMP directory." Это проблема с программой установки InstallShield. Чтобы обойти ее, очистите временную директорию Windows [обычно, "WindowsTEMP"] и запустите программу установки еще раз.

Во время установки может появиться сообщение "Insert Disk 2". Если это мешает установке, очистите временную директорию Windows [обычно, "WindowsTEMP"] и запустите программу установки еще раз. Это также ошибка программы установки.

Известные ошибки в PGP 5.0

Curly CAPS-o-TILDE (231-123)

Поставляемая MIT версия PGP50freeware (не уверен относительно PGP50trial и коммерческой версии) содержит ошибку в нулевой кодировочной таблице, из-за которой программа распознает символ ASCII # 231 ("X" заглавная в кодировке ср1251, используемой Windows для представления русских текстов, и "у" строчная в стандартной кодировке Интернет KOI8) как ASCII # 123 ({). Это приводит к искажению текстов при шифровании и подписи, а также к ошибкам при взаимодействии с другими версиями PGP.

Обсуждение.

Рядом пользователей были высказаны предположения, что это не ошибка, а резервация, внесенная PGP Inc. для предотвращения использования 5.0 в неанглоязычных регионах до выхода «международного релиза». Больше похоже все же на банальную опечатку.

Решение

1.1 Проверьте, содержит ли ваш экземпляр указанную ошибку. Для этого (1.1.1) скопируйте в Буфер обмена русский алфавит:

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯабвгдеёжзийклмнопрстуфхцчшщъыьэюя

и (1.1.2) подпишите содержимое Буфера выбором пункта Sing Clipboard меню, выскакивающего при щелчке на значке PGPtray в Области системных индикаторов (Tray). Затем (1.1.3) проверьте содержимое Буфера командой Launch Associated Viewer того же меню. Если результат выглядит так:

–BEGIN PGP SIGNED MESSAGE–

АБВГДЕЁЖЗИЙКЛМНОПРСТУФЩЧШЩЪЫЬЭЮЯабвгдеёжзийклмнопрстуфхцчшщъыьэюя

–BEGIN PGP SIGNATURE–

Version: PGP for Personal Privacy 5.0

Charset: noconv

<...>

–END PGP SIGNATURE–

значит, ваш экземпляр содержит ошибку.

1.2  Найдите файл pgp.dll в папке Windows/SYSTEM и сделайте его резервную копию pgp.dll.old

1.3  Закройте PGPtray выбором команды Quit PGPtray из меню, выскакивающего при щелчке на значке PGPtray в Области системных индикаторов (Tray).

1.4  Откройте файл pgp.dll в папке Windows/SYSTEM любым редактором, позволяющий осуществлять поиск в шестнадцатеричном формате и редактирование (подойдет hiev). Найдите цепочку символов

D1 D2 D3 D4 7B D6 D7

и замените в ней 7B на D5, сохраните результат и выйдите из редактора.

1.5 Запустите PGPtray снова командой Start|Programs|Accessories|Pretty Good Privacy|PGPtray (Пуск|Программы|Стандартные| Pretty Good Privacy|PGPtray). Повторите проверку, согласно процедуре 1.1 настоящего описания. Результат должен иметь вид:

–BEGIN PGP SIGNED MESSAGE–

АБВГДЕЁЖЗИЙКЛМНОПРСТУФЩЧШЩЪЫЬЭЮЯабвгдеёжзийклмнопрстуфхцчшщъыьэюя

–BEGIN PGP SIGNATURE–

Version: PGP for Personal Privacy 5.0

Charset: noconv

<...>

–END PGP SIGNATURE–

Проблемы совместимости с ранними версиями.

Пользователи PGP показывают, что в ряде случаев наблюдается несовместимость PGP 5.0 с прежними версиями PGP при шифровании/расшифровке и подписи/проверке файлов, содержащих символы верхней половины кодовой таблицы, соответствующие кириллическим буквам.

Блок, подписанный ключом от версии 2.6.3i почему-то определяется фриварной версией как "bad сигнатура Igor Dorohin".

Верить в наше время нельзя никому. Даже себе. Мне – можно.

Блок подписанный ключом от версии 2.6.3i почему-то определяется фриварной версией как "bad сигнатура".

МЕОЕ> PGP 5.0 for Windows американского релиза содержит ошибку.

Я бодался в различных кодировках (причем умышленно исключая буквы "у" и "X" в соответствующих кодировках), но ничего не смог сделать. В аттаче образцы моего творчества.

МЕОЕ> при использовании режима clearsig. Даже при выключенном режиме это происходит.

МЕОЕ> Если блок не содержит символа ASCII #231, пожалуйста, пришлите архив с исходным и подписанным текстами.

Обсуждение.

[skipped due to its volume – write [email protected] for more info]

Решение.

Еще ждет своего героя. Я зарезервировал cb$50.00. Поскольку Русский Альбом PGP – общественная служба, у меня нет возможности предоставлять призы, деноминированные в коммерческих валютах. Любые акты спонсирования и «призования» (не Альбома, а третьих лиц, способствующих распространению продуктов PGP в русскоязычных землях) будут всячески приветствоваться.

PGPfone.

Телефонные разговоры и обмен электронной почтой во всевозрастающей степени подвержены подслушиванию. Практически любая незашифрованная электронная коммуникация может быть перехвачена. PGPfone защищает телефонные разговоры по каналам Интернет и телефонным линиям, используя самые стойкие из существующих криптографических технологий. Помимо этого, используя Интернет в качестве среды голосового общения, вы можете значительно снизить свои расходы по сравнению с использованием обычной телефонной связи.

Характеристики.

PGPfone позволяет «говорить на ухо» по телефону, даже если это ухо расположено в тысячах миль от вас.

PGPfone (Pretty Good Privacy Phone) – это программный продукт, который превращает ваш персональный компьютер или ноутбук в защищенный телефон. Для того, чтобы предоставить возможность вести защищенные телефонные разговоры в реальном времени (по телефонным линиям и каналам Интернет) в нем используется технология сжатия звука и стойкие криптографические протоколы. Звук вашего голоса, принимаемый через микрофон, PGPfone последовательно: оцифровывает, сжимает, шифрует и отправляет тому, кто находится на другом конце провода и также использует PGPfone. Все криптографические протоколы и протокол сжатия выбираются динамически и незаметно для пользователя, предоставляя ему естественный интерфейс, подобный обычному телефону. Для выбора ключа шифрования используются протоколы криптографии с открытым ключом, так что предварительного наличия защищенного канала для обмена ключами не требуется.

Все, что нужно для запуска PGPfone, это:

• по-настоящему надежный модем, поддерживающий скорость передачи как минимум 14.4 Kbps по протоколу V.32bis (рекомендуется 28.8 Kbps по протоколу V.34);

• IBM PC-совместимый компьютер с процессором как минимум 66 MHz 486 (рекомендуется Pentium), звуковой картой и динамиками или наушниками, работающий под управлением Windows 95 или NT, или

• Apple Macintosh с процессором 25MHz 68LC040 или старше (рекомендуется PowerPC) под управлением System 7.1 или старше с установленными Thread Manager 2.0.1, ThreadsLib 2.1.2, и Sound Manager 3.0 (все эти программы доступны с FTP-сервера Apple)– работа PGPfone на 68030 Mac не гарантируется, но в некоторых ситуациях она возможна; также, он запустится не на всех 68040, в зависимости от того, установлено ли соответствующее звуковое оборудование.

Для интересующихся технологией: PGPfone не требует предварительного наличия защищенного канала для обмена криптографическими ключами. Стороны обмениваются ключами с использованием протокола обмена ключами Диффи-Хеллмана, который не дает тому, кто перехватывает разговор, получить какую-либо полезную информацию, и в то же время позволяет сторонам обменяться информацией для формирования общего ключа, который используется для шифрования и расшифровки речевого потока. В PGPfone версии 1.0 для аутентификации обмена ключами используется биометрическая подпись (ваш голос), для шифрования речевого потока – алгоритмы тройной DES, CAST или Blowfish, а для сжатия речи – алгоритм GSM.

PGPfone 1.0 для Macintosh и Windows 95/NT распространяется бесплатно.

Существует также коммерческая версия PGPfone 2.0 (только для Macintosh и доступная "легально" лишь американским и канадским покупателям).

Характеристики PGPfone 2.0

• Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM) с возможностью динамической ее смены без разрыва связи. Это позволяет достичь оптимального качества звука.

• Возможность защищенного обмена файлами.

• Телефонная записная книжка.

Требования к системе.

• MacOS 7.5 или старше, PowerPC Macintosh; или 68040 Macintosh с тактовой частотой не менее 33MHz (для повышения качества звука рекомендуется более быстрый процессор);

• микрофон и наушники вместо колонок – в полнодуплексном режиме это позволяет избежать наводок от акустического короткого замыкания.

Где взять PGPfone?

• ftp.ifi.uio.no (Норвегия)

• web.mit.edu (США)

• www.pgp.com (США)

PGPsdk.

Что такое PGPsdk?

PGPsdk – это средство разработки для программистов на С, позволяющее разработчикам программного обеспечения встраивать в него стойкие криптографические функции. PGPsdk использован при разработке PGP 5.5 и сопутствующих продуктов. 28 октября 1997 г. PGP Inc. объявила о поставке PGPsdk с сторонним производителям программного обеспечения.

Поддерживаемые алгоритмы.

• Diffie-Hellman

• CAST

• IDEA

• 3DES

• DSS

• MD5

• SHA1

• RIPEMD-160

Поддержка RSA требует отдельного лицензирования.

Реализуемые функции.

• Шифрование и аутентификация (с использованием перечисленных алгоритмов).

• Управление ключами (создание, сертификация, добавление/удаление со связки, проверка действительности, определения уровня надежности).

• Интерфейс с сервером открытых ключей (запрос, подгрузка, удаление и отзыв ключа с удаленного сервера).

• Случайные числа (генерация криптографически стойких псевдослучайных чисел и случайных чисел, базируясь на внешних источниках).

• Поддержка PGP/MIME.

• Вспомогательные функции.

Платформы.

• 32-разрядные платформы Microsoft (Microsoft Visual С++ 5.0).

• Mac OS (MetroWerks CodeWarrior Version 12).

• Unix (Solaris и Linux)

Почтовые серверы открытых ключей PGP.

Почтовые серверы открытых ключей PGP созданы, чтобы пользователи PGP могли обмениваться открытыми ключами через почтовые системы Интернет и UUCP. Пользователи, обладающие доступом к WWW, возможно, предпочтут использовать WWW-интерфейс, доступный по URL http://www.pgp.net/pgpnet/www-key.html, а менеджеры узлов, ожидающие частых запросов, возможно, предпочтут иметь локальную копию всей связки ключей, доступной по URL ftp://ftp.pgp.net:pub/pgp/

Этот сервис предназначен лишь для облегчения обмена ключами между пользователями PGP, и никаких попыток гарантировать валидность ключей не предпринимается. Для проверки валидности ключей используйте сертификаты (процедура описана в документации PGP).

Запросы.

Все серверы обрабатывают запросы, отправляемые в форме почтовых сообщений. Команды серверу подаются в поле Subject: сообщения. Не включайте эти команды в тело сообщения!

 To: [email protected]

 From: [email protected]

 Subject: help

Достаточно отправить ключ на один сервер. После того, как сервер обработает его, он автоматически переправит его остальным серверам.

Например, чтобы отправить ваш ключ на сервер или обновить уже присутствующий там ключ, пошлите на любой из серверов сообщение такого типа:

To: [email protected]

 From: [email protected]

 Subject: add

– BEGIN PGP PUBLIC KEY BLOCK –

Version: 2.6

<…>

– END PGP PUBLIC KEY BLOCK –

Скомпрометированные ключи.

Создайте сертификат отзыва ключа (процедура описана в документации PGP) и отправьте отозванный ключ на сервер командой ADD.

Допустимые команды.

HELP Возвращает сообщение-подсказку на английском языке.

HELP страна Возвращает перевод сообщения-подсказки (DE, EN, ES, FI, FR, HR, NO)

ADD Добавляет открытый ключ PGP, содержащийся в теле сообщения.

INDEX1 Возвращает список всех ключей, известных серверу.

INDEX идентификатор Возвращает список всех ключей, содержащих идентификатор (-kv).

VERBOSE INDEX1 Возвращает список всех ключей в расширенном формате (-kvv).

VERBOSE INDEX идентификатор Возвращает список всех ключей в расширенном формате, содержащих идентификатор (-kvv).

GET1 Получить всю связку открытых ключей (split).

GET идентификатор Получить только ключ с указанным идентификатором (-kxa).

MGET выражение 2,3 Получить все соответствующие выражению ключи. Выражение должно содержать как минимум два символа.

LAST n3 Получить все ключи, обновленные в последние n дней.

1. Будьте готовы к получению больших объемов почты. В результате отправки этих команд вы получите огромный объем информации. Будьте осторожны: не все почтовые системы могут обрабатывать сообщения такого объема. В этом случае все сообщения будут отправлены назад. По всей вероятности, большая часть этой информации вам никогда не понадобится. На 2 февраля 1997 г. размер возвращаемых файлов был таким:

INDEX возвращал одно сообщение размером 4МВ.

VERBOSE INDEX возвращал одно сообщение размером 8МВ.

GET возвращал всю связку открытых ключей, содержащую более 55 000 ключей, всего 18МВ, в виде 99 сообщений размером более 200КВ каждое.

Скорее всего, большая часть полученной таким образом информации будет бесполезной, поэтому используйте эту команду в варианте с идентификатором. Это уменьшит размер сообщения и облегчит жизнь вашему почтовому администратору и администратору сервера, а также даст Вам более полезную выборку.

Важно: PGP работает с большими связками чрезвычайно медленно. Добавление всей связки, полученной с сервера, может занять несколько дней.

Если вам действительно нужен индекс всех ключей или вся связка, пожалуйста, загрузите ее с FTP-сервера (ftp://ftp.pgp.net/pub/pgp/keys/ или одного из национальных серверов).

2. Регулярные выражения в команде "MGET".

Вот примеры использования регулярных выражений в команде MGET:

MGET michael Возвращает все ключи, идентификатор пользователя которых содержит "michael".

MGET iastate Возвращает все ключи, идентификатор пользователя которых содержит "iastate"

MGET E8F605A5|5F3E38F5 Вернуть ключи с указанными двумя идентификаторами.

Одно замечание, касающееся выражений. Их синтаксис не совпадает с использованием "козырных" символов ("*" и "?") в оболочках Unix и MS DOS. "*" означает не "что угодно", а "ноль или более вхождений предшествующего символа или метасимвола":

 а.* – все, что начинается с "а"

 ab*с – ас, аbс, аbbс и т.д.

Поэтому не используйте "MGET.*" – используйте вместо этого "GET".

3. Ограничения на количество возвращаемых ключей.

Некоторые серверы налагают ограничение на количество возвращаемых в ответ на запросы "MGET" и "LAST" ключей, чтобы не завалить вас слишком большим их количеством в случае, если вы сделаете опечатку.

Пользователи должны использовать адрес или [email protected] или адрес своего национального сервера:

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected] для обращений по почте и

• ftp.pgp.net:pub/pgp/ для обращений по FTP.

Пользователям рекомендуется использовать перечисленные выше адреса "*.pgp.net", поскольку предполагается, что они устойчивы и надежны.

Использование PGP в Unix.

PGP является средством, созданным для обеспечения защиты и аутентификации информации в таких ненадежных коммуникационных сетях, как Internet. Защита гарантирует, что только получатель информации может воспользоваться ей. Оказавшись в чужих руках, она будет совершенно бесполезной, поскольку ее нельзя будет декодировать.

Аутентификация гарантирует, что если некоторая информация была создана лицом "А", то она действительно поступила от "А" и не была никем сфальсифицирована или изменена в пути.

PGP основана на криптографической системе, известной как открытый ключ, которая может быть использована на ненадежных каналах. Это делает ее идеальной для обеспечения защиты информации, передаваемой по таким сетям, как Internet.

Для того, чтобы интересоваться защитой передаваемых вами данных и, следовательно, нуждаться в средстве криптографии, вовсе не обязательно участвовать в крутом промышленном шпионаже :) Нечто совсем простое, например E-mail, может быть самой настоящей причиной начать использовать PGP. Давайте разберемся почему:

Можно сравнить E-mail с почтовыми карточками. Любой, кому она попадет в руки, может прочитать ее, потому что нет физических преград, которые смогут помешать этому. С другой стороны, письмо в конверте более защищено. Можно держать конверт в руках, но нельзя прочитать письма. Если кто-то захочет прочитать его, ему придется порвать конверт.

Можно провести аналогию конверта с PGP, которое действует как дополнение к нашей E-mail. PGP не позволяет никому прочитать сообщение, это может сделать только тот, кому оно предназначено; это одно из многих преимуществ PGP.

Как работает криптография открытого ключа.

В системах с открытым ключом каждый человек имеет два ключа, взаимно дополняющих друг друга; один является открытым ключом, а другой закрытым.

Открытый ключ может и должен быть свободно доступным, так как он является именно тем ключом, который остальной мир использует для передачи вам информации. Однако открытый ключ не угрожает безопасности закрытого ключа.

Рассмотрим это на примере двух друзей, Хуана и Педро. Хуан может безопасно послать информацию Педро, если он знает его открытый ключ. С другой стороны, Педро, используя свой закрытый ключ, способен декодировать сообщение, которое послал Хуан. Предположим, что есть еще один человек, Маркое, который перехватывает сообщение, которое Хуан послал Педро. Маркое не может ничего сделать с сообщением, поскольку у него нет закрытого ключа Педро. Даже сам Хуан, отправитель и создатель сообщения, не может декодировать его, это может сделать только Педро, при помощи закрытого ключа.

Безопасность системы основана на надежном хранении каждым пользователем своих закрытых ключей, даже в тех случаях, когда открытый ключ широко известен. Если кто-то попытается сломать систему, не зная закрытого ключа получателя, ему потребуется так много лет, что в конце концов информация окажется бесполезной.

Как было сказано во вступлении, помимо защиты, PGP дает возможность аутентифицировать информацию. Рассмотрим почему:

Наш открытый ключ служит не только для кодирования сообщений, но и для "подписи" посылаемой информации; полная аналогия с подписями, которые часто ставят на бумажных документах.

Подписанный цифровым образом без закрытого ключа документ может быть аутентифицирован любым человеком, обладающим открытым ключом. Такая аутентификация предоставляет средства, позволяющие проверить, действительно ли сообщение поступило от человека, указанного в качестве отправителя, и что оно не было изменено или фальсифицировано.

Для обеспечения защиты и аутентификации могут использоваться оба процесса, как кодирование, так и подпись. Сначала документ подписывается нашим закрытым ключом и затем кодируется с помощью открытого ключа получателя.

По получении сообщения получатель выполняет шаги в обратном порядке, сначала декодируя документ своим закрытым ключом и потом проверяя нашу подпись нашим открытым ключом.

Все эти процессы могут быть автоматизированы, это мы покажем позднее.

Открытый ключ хранится в так называемом сертификате ключа, который является самим открытым ключом вместе с именем владельца и датой его создания.

Закрытый ключ защищен паролем, который предотвращает его несанкционированное использование.

Оба ключа хранятся в файле, известном как кольцо ключей, в котором также хранятся различные сертификаты ключей. Обычно есть кольцо для открытых ключей и кольцо для закрытых.

Ключи имеют внутренний идентификатор ключа, который состоит из 64 последних бит ключа. При отображении информации о ключе на самом деле показываются последние 32 бита ключа. Эти идентификаторы ключа используются PGP, например, для определения ключа при декодировании сообщения.

При подписывании документа PGP формирует 128 бит, которые представляют документ. Эта подпись является своего рода контрольной суммой, или CRC, которая позволяет обнаружить изменения в документе. В отличие от обычных CRC или контрольных сумм, никто не может заново создать эту подпись, чтобы узаконить любые изменения исходного документа. Подпись создается при помощи закрытого ключа отправителя и тот, кто хочет внести изменения, не имеет к нему доступа.


    Ваша оценка произведения:

Популярные книги за неделю