Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабы / Лаба2(1).doc
Скачиваний:
30
Добавлен:
16.04.2013
Размер:
139.26 Кб
Скачать

4) Сетевые иозможности :

Программа PGP была создана для обмена защищённой информацией внутри локальных сетей и в Internet.

Некоторые особенности :

В версии 5.5 введена поддержка корпоративного ключа. Это дает возможность администрирования ключей внутри организации, а именно: передачу прав отзыва, создание ключей администратору системы, расшифровку, зашифровку сообщений, наложение и верификацию электронной подписи любого участника подобной системы с помощью единого корпоративного ключа.

В версии 5.0 и выше введена поддержка интернетных серверов ключей. Другими словами, вы можете отослать свой открытый ключ на Web-сервер (список есть в программном пакете) и оттуда другие абоненты смогут взять ключ для переписки.

Версии PGP 5.0 и выше имеют поддержку пяти почтовых программ: Eudora Pro, Eudora Light, Microsoft Exchange, Microsoft Outlook и Claris Emailer. Она встраивает отдельный пункт меню с доступом к функциям PGP.

Дополнительная информация :

Вначале генерируется случайным образом ключ для алгоритма с закрытым ключом (кстати, в качестве такого алгоритма используется очень стойкий алгоритм IDEA). Ключ этот генерируется только на один сеанс, генерируется таким образом, что повторная генерация того же самого ключа практически невозможна. После того, как сообщение зашифровано, к нему прибавляется еще один блок, в котором содержится данный случайный ключ, но уже зашифрованный при помощи открытого ключа алгоритма с открытым ключом RSA. Таким образом, для расшифровки сообщения необходимо и достаточно знать закрытый ключ RSA. На практике, для пользователя, это все выглядит гораздо проще: он может зашифровать сообщение общедоступным открытым ключом и отправить это сообщение владельцу закрытого ключа. И только этот владелец и никто иной сможет прочесть сообщение. При этом программа PGP работает очень быстро.

Всего PGP имеет две основных возможности – шифровать сообщение и составлять электронную подпись (ее еще часто называют сигнатурой или PGP-сигнатурой). Если с шифрованием все достаточно понятно, то сигнатура нуждается в дополнительном пояснении. Все дело в том, что сообщение может быть не только прочтено, но и модифицировано. Для установки факта целостности сообщения вычисляется “дайджест” сообщения – аналог контрольной суммы, но более надежный в силу его уникальности. Этот “дайджест” шифруется при помощи закрытого ключа и прилагается к самому сообщению. Теперь получатель на другой стороне может при помощи открытого ключа раскодировать “дайджест” отправителя, затем, вычислив заново “дайджест” для полученного сообщения, сравнить результаты. Полное совпадение “дайджестов” говорит о том, что сообщение не подвергалось изменениям в ходе пересылки.

Почему использование PGP может оказаться ненадежным

Начнем с того, что сама по себе система PGP очень надежна. Алгоритмы, используемые при работе программы, очень устойчивы, тем более что PGP производит сжатие сообщения перед кодированием, что еще больше затрудняет несанкционированное декодирование сообщения. Использование достаточно длинных ключей делает технически невозможным подбор ключа методом прямого перебора в любой разумный срок. Пара ключей PGP генерируется случайным образом на основе многих факторов (вплоть до движения мышки по экрану во время генерации). Поэтому атака по словарю тоже не будет иметь успеха. Доступ к ключу в самой программе дополнительно закрывается паролем во избежание доступа к ключам пользователя прямо на его компьютере. То есть, уязвимых мест непосредственно в работе программы практически нет. Причины, из-за которых PGP может оказаться ненадежной, в другом. Это режимы хранения и защиты закрытого ключа и режим распространения открытых ключей.

Итак, первое уязвимое место – компрометация закрытого ключа. Это может произойти с компьютера пользователя. Закрытый ключ на компьютере защищен в той же мере, что и другая информация (в том числе и пароль на доступ к этому ключу). Подвергнувшись атаке вируса, троянской программы или по локальной сети организации, пользователь может утратить тайну своего закрытого ключа. Тот, кто владеет закрытым ключом, может читать ваши сообщения, подписывать письма электронной почты вашим именем, в общем, он может делать все то же, что и вы. Что можно сказать по этому поводу? Рекомендации две – соблюдайте правила информационной безопасности и, если вы хотя бы заподозрили утерю своего закрытого ключа, немедленно отзывайте у всех владельцев вашего открытого ключа свой ключ (для этого в PGP предусмотрена специальная процедура отзыва ключа). Затем создавайте новый ключ и уже лучше его защищайте. Вообще, одним из недостатков метода открытого ключа является то, что открытый ключ быстро распространяется среди многих людей, поэтому в случае возникновения необходимости смены ключа много времени уходит на уведомление всех этих людей. Это очень похоже на обзванивание всех ваших знакомых при смене номера сотового телефона. Это неизбежное зло, связанное с таким свойством PGP, как децентрализация распределения доступа к секретной информации. С одной стороны – это преимущество для использования PGP простыми гражданами, с другой – дополнительные трудности в использовании.

Вторая, очень важная и главная, по мнению авторов PGP, трудность – установление подлинности присланного вам открытого ключа. Злоумышленник, сгенерировав пару ключей, может выслать вам открытый ключ, представившись вашим знакомым. После этого, перехватив зашифрованное письмо к вашему приятелю, он, используя свой закрытый ключ, может прочитать это письмо. Более того, зашифровав сообщение уже при помощи подлинного ключа вашего знакомого, он может переслать это письмо по адресу. Вы можете даже не заметить, что ваши письма читают. Если такая операция была совершена с обеими сторонами, то тут даже не поможет PGP-сигнатура, так как на самом деле вы и ваш знакомый будете проверять целостность сообщения по ключу злоумышленника.

Как с этим бороться? Во-первых, проверять ключ на совпадение с тем, что есть у вас. Если эти ключи не совпадают у разных сообщений, то это означает, что часть сообщений действительно от вашего знакомого, а часть – от кого-то еще. При пересылке открытого ключа вы можете вставить в письмо кодовую фразу, а потом, допустим, по телефону, подтвердить подлинность полученного вашим знакомым письма. При этом сам открытый ключ ни от кого скрывать не надо. Главное – чтобы была уверенность в том, что это именно подлинный ключ.

Вторая интересная возможность установки подлинности ключа – это построение так называемых “цепочек доверия” или “цепочек сертификации”. В этом случае, человек, в подлинности открытого ключа которого вы уверены, подписывает своей сигнатурой ключ того человека, в чьем ключе вы сомневаетесь (естественно, подписывает он этот ключ только в том случае, если сам он уверен в подлинности присланного ключа). При достаточно большом количестве звеньев публичный ключ можно пересылать с большой гарантией на большие расстояния.

Подытоживая все сказанное выше, можно утверждать с большой долей осторожного оптимизма, что в настоящее время в руках рядовых граждан находится такая система защиты частной информации, которая не по зубам даже спецслужбам. Недаром, по итогам недавних социологических опросов в развитых демократических странах, по значимости для подлинной демократии и свободы граждан сеть Интернет поставлена в первую десятку, впереди, например, деятельности правительства.

Соседние файлы в папке Лабы