Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Pretty Good Privacy ( PGP ) - это программа шифрования, которая обеспечивает криптографическую конфиденциальность и аутентификацию для передачи данных . PGP используется для подписи , шифрования и дешифрования текстов, сообщений электронной почты , файлов, каталогов и целых разделов диска, а также для повышения безопасности сообщений электронной почты. Фил Циммерманн разработал PGP в 1991 году. [3]

PGP и подобное программное обеспечение соответствуют OpenPGP , открытому стандарту программного обеспечения для шифрования PGP , стандарту (RFC 4880) для шифрования и дешифрования данных .

Дизайн [ править ]

Как шифрование PGP работает визуально

Шифрование PGP использует последовательную комбинацию хеширования , сжатия данных , криптографии с симметричным ключом и, наконец, криптографии с открытым ключом ; каждый шаг использует один из нескольких поддерживаемых алгоритмов . Каждый открытый ключ привязан к имени пользователя или адресу электронной почты. Первая версия этой системы была широко известна как сеть доверия, в отличие от системы X.509 , которая использует иерархический подход, основанный на центре сертификации и который позже был добавлен в реализации PGP. Текущие версии шифрования PGP включают опции с помощью сервера автоматического управления ключами.

Отпечаток PGP [ править ]

Открытого ключа отпечаток пальца является укороченной версией открытого ключа. По отпечатку пальца кто-то может подтвердить правильный соответствующий открытый ключ. Такой отпечаток пальца, как C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66, можно напечатать на визитной карточке. [4] [5]

Совместимость [ править ]

По мере развития PGP версии, поддерживающие новые функции и алгоритмы, могут создавать зашифрованные сообщения, которые старые системы PGP не могут расшифровать даже с действующим закрытым ключом. Следовательно, важно, чтобы партнеры по обмену данными PGP понимали возможности друг друга или, по крайней мере, соглашались с настройками PGP. [6]

Конфиденциальность [ править ]

PGP можно использовать для конфиденциальной отправки сообщений. Для этого PGP использует гибридную криптосистему , сочетая шифрование с симметричным ключом и шифрование с открытым ключом. Сообщение шифруется с использованием алгоритма симметричного шифрования, для которого требуется симметричный ключ, сгенерированный отправителем. Симметричный ключ используется только один раз и также называется сеансовым ключом . Сообщение и его сеансовый ключ отправляются получателю. Ключ сеанса должен быть отправлен получателю, чтобы они знали, как расшифровать сообщение, но для защиты его во время передачи оно зашифровано открытым ключом получателя. Только закрытый ключ, принадлежащий получателю, может расшифровать сеансовый ключ и использовать его для симметричного дешифрования сообщения.

Цифровые подписи [ править ]

PGP поддерживает аутентификацию сообщений и проверку целостности. Последний используется для определения того, было ли сообщение изменено с момента его завершения ( свойство целостности сообщения ), а первое - для определения того, действительно ли оно было отправлено физическим или юридическим лицом, заявленным в качестве отправителя ( цифровая подпись ). Поскольку содержимое зашифровано, любые изменения в сообщении не смогут расшифровать с соответствующим ключом. Отправитель использует PGP для создания цифровой подписи сообщения с помощью алгоритмов RSA или DSA . Для этого PGP вычисляет хэш (также называемый дайджестом сообщения ) из открытого текста, а затем создает цифровую подпись из этого хэша, используя закрытый ключ отправителя.

Сеть доверия [ править ]

Как при шифровании сообщений, так и при проверке подписей очень важно, чтобы открытый ключ, используемый для отправки сообщений кому-либо или некоторому объекту, действительно «принадлежал» предполагаемому получателю. Простая загрузка открытого ключа откуда-то не является надежной гарантией этой связи; умышленное (или случайное) выдача себя за другое лицо возможно. Начиная с первой версии, PGP всегда включала положения о распространении открытых ключей пользователей в « удостоверение личности».', который также построен криптографически, так что любое вмешательство (или случайное искажение) легко обнаруживается. Однако простого создания сертификата, который невозможно изменить без обнаружения, недостаточно; это может предотвратить повреждение только после того, как сертификат был создан, а не раньше. Пользователи также должны каким-либо образом гарантировать, что открытый ключ в сертификате действительно принадлежит лицу или организации, требующей его. Данный открытый ключ (или, более конкретно, информация, связывающая имя пользователя с ключом) может быть подписано цифровой подписью сторонним пользователем, чтобы подтвердить связь между кем-то (фактически имя пользователя) и ключом. Такие подписи могут иметь несколько уровней уверенности. Хотя многие программы читают и записывают эту информацию,немногие (если таковые имеются) включают этот уровень сертификации при расчете того, следует ли доверять ключу.

Протокол сети доверия был впервые описан Филом Циммерманном в 1992 году в руководстве для PGP версии 2.0:

Со временем вы будете накапливать ключи от других людей, которых, возможно, захотите назначить доверенными посредниками. Все остальные выберут своих доверенных представителей. И каждый будет постепенно накапливать и распространять со своим ключом коллекцию удостоверяющих подписей от других людей, ожидая, что любой, кто ее получит, будет доверять хотя бы одной или двум подписям. Это вызовет появление децентрализованной отказоустойчивой сети доверия для всех открытых ключей.

Механизм сети доверия имеет преимущества перед централизованно управляемой схемой инфраструктуры открытого ключа , такой как та, которая используется S / MIME, но не используется повсеместно. Пользователи должны быть готовы принять сертификаты и проверить их действительность вручную или просто принять их. Не найдено удовлетворительного решения основной проблемы.

Сертификаты [ править ]

В (более поздней) спецификации OpenPGP доверительные подписи могут использоваться для поддержки создания центров сертификации.. Подпись доверия указывает как на то, что ключ принадлежит заявленному владельцу, так и на то, что владелец ключа заслуживает доверия, чтобы подписать другие ключи на один уровень ниже своего собственного. Подпись уровня 0 сравнима с сетью доверительной подписи, поскольку сертифицирована только действительность ключа. Подпись уровня 1 аналогична доверию, имеющемуся у центра сертификации, потому что ключ, подписанный на уровне 1, может выдавать неограниченное количество подписей уровня 0. Подпись уровня 2 очень похожа на предположение о доверии, на которое пользователи должны полагаться всякий раз, когда они используют список центров сертификации по умолчанию (например, те, которые включены в веб-браузеры); это позволяет владельцу ключа создавать другие центры сертификации ключей.

Версии PGP всегда включали способ отмены («отзыва») сертификатов личности. Это потребуется для утери или взлома закрытого ключа, если этот пользователь должен сохранить безопасность связи. Это более или менее эквивалентно спискам отзыва сертификатов централизованных схем PKI. Последние версии PGP также поддерживают даты истечения срока действия сертификатов.

Проблема правильной идентификации открытого ключа как принадлежащего конкретному пользователю не является уникальной для PGP. Все криптосистемы с открытым ключом / закрытым ключом имеют одну и ту же проблему, даже если они немного отличаются друг от друга, и полностью удовлетворительное решение не известно. Исходная схема PGP, по крайней мере, оставляет решение о том, использовать или нет свою систему одобрения / проверки пользователю, в то время как большинство других схем PKI этого не делают, требуя, чтобы вместо этого каждый сертификат, подтвержденный центральным центром сертификации, принимался как правильный.

Качество безопасности [ править ]

Насколько известно из общедоступной информации, не существует известного метода, который позволил бы человеку или группе людей взломать шифрование PGP криптографическими или вычислительными средствами. Действительно, в 1995 году криптограф Брюс Шнайер охарактеризовал раннюю версию как «наиболее близкую к шифрованию военного уровня». [7] В ранних версиях PGP обнаружены теоретические уязвимости, поэтому рекомендуется использовать текущие версии. [8] В дополнение к защите данных при передаче по сети, шифрование PGP также может использоваться для защиты данных в долгосрочном хранилище данных, таких как файлы на диске. Эти варианты долгосрочного хранения также известны как данные в состоянии покоя, т. Е. Данные, которые хранятся, а не передаются.

Криптографическая безопасность шифрования PGP зависит от предположения, что используемые алгоритмы не могут быть взломаны прямым криптоанализом с использованием современного оборудования и методов.

В исходной версии для шифрования сеансовых ключей использовался алгоритм RSA . Безопасность RSA зависит от односторонней функции математического целочисленного факторинга . [9] Аналогичным образом, алгоритм симметричного ключа, использованный в PGP версии 2, был IDEA , который, возможно, в какой-то момент в будущем может быть обнаружен как имеющий ранее необнаруженные криптоаналитические недостатки. Конкретные примеры текущих уязвимостей PGP или IDEA (если они существуют) публично не известны. Поскольку в текущих версиях PGP добавлены дополнительные алгоритмы шифрования, их криптографическая уязвимость зависит от используемого алгоритма. Однако, как известно, ни один из используемых в настоящее время алгоритмов не имеет криптоаналитических слабостей.

Новые версии PGP выпускаются периодически, а уязвимости исправляются разработчиками по мере их обнаружения. Любое агентство, желающее читать сообщения PGP, вероятно, будет использовать более простые средства, чем стандартный криптоанализ, например, криптоанализ с резиновым шлангом или криптоанализ черного мешка (например, установка некоторой формы троянского коня или программного обеспечения / оборудования для регистрации нажатий клавиш на целевом компьютере для захвата зашифрованных связок ключей и их пароли). ФБР уже использовал эту атаку против PGP [10] [11] в своих исследованиях. Однако любые такие уязвимости применимы не только к PGP, но и к любому обычному программному обеспечению для шифрования.

В 2003 году инцидент с конфискованными КПК Psion, принадлежащими членам Красной бригады, показал, что ни итальянская полиция, ни ФБР не смогли расшифровать хранящиеся на них файлы с шифрованием PGP. [12] [ ненадежный источник? ]

Второй случай в декабре 2006 года (см в повторной Boucher ), с участием американских таможенных агентов , захватившими на переносной компьютер , который якобы содержащиеся детская порнография , указует на то, что правительственные органы США считают «практически невозможно» доступ PGP-шифрованием файлов. Кроме того, в постановлении мирового судьи по делу в ноябре 2007 года было заявлено, что принуждение подозреваемого к раскрытию его парольной фразы PGP нарушит его права в соответствии с Пятой поправкой, то есть конституционное право подозреваемого не свидетельствовать против себя. [13] [14] Вопрос о Пятой поправке был открыт снова, когда правительство подало апелляцию, после чего федеральный окружной судья приказал ответчику предоставить ключ. [15]

Имеющиеся данные свидетельствуют о том , что по состоянию на 2007 год , британские полицейские следователи не в состоянии сломать PGP, [16] поэтому вместо прибегают к использованию Рипа законодательства требовать пароли / ключи. В ноябре 2009 года гражданин Великобритании был осужден по закону RIPA и заключен в тюрьму на девять месяцев за отказ предоставить следователям ключи шифрования файлов, зашифрованных с помощью PGP. [17]

PGP как криптосистема подвергалась критике за сложность стандарта, реализации и очень низкое удобство использования пользовательского интерфейса [18], в том числе признанными специалистами в области криптографических исследований. [19] [20] Он использует неэффективный формат сериализации для хранения как ключей, так и зашифрованных данных, что привело к атакам с использованием подписного спама на открытые ключи известных разработчиков GNU Privacy Guard . Обратная совместимость стандарта OpenPGP приводит к использованию относительно слабых вариантов криптографических примитивов по умолчанию ( шифр CAST5 , режим CFB , хеширование паролей S2K). [21]Стандарт также подвергался критике за утечку метаданных, использование долгосрочных ключей и отсутствие прямой секретности . Популярные реализации для конечных пользователей страдали от различных уязвимостей, связанных с чередованием сигнатур, понижением версии шифра и утечкой метаданных, которые были приписаны сложности стандарта. [22]

История [ править ]

Ранняя история [ править ]

Фил Циммерманн создал первую версию шифрования PGP в 1991 году. Название «Pretty Good Privacy» было навеяно названием продуктового магазина «Ralph's Pretty Good Grocery», показанного в вымышленном городе радиоведущего Гаррисона Кейлора , Lake Wobegon. . [23] Эта первая версия включала алгоритм с симметричным ключом , разработанный Циммерманном, названный BassOmatic в честь скетча в Saturday Night Live . Циммерманн был давним антиядерным активистом и создал шифрование PGP, чтобы люди с таким же настроем могли безопасно использовать BBS.и безопасно хранить сообщения и файлы. Для его некоммерческого использования не требовалось лицензионных сборов, и полный исходный код был включен во все копии.

В сообщении от 5 июня 2001 г. под названием «PGP отмечает 10-летие» [24] Циммерманн описывает обстоятельства, связанные с его выпуском PGP:

Именно в этот день в 1991 году я отправил первый выпуск PGP нескольким своим друзьям для загрузки в Интернет. Сначала я отправил его Аллану Хольтье, который разместил его в Peacenet, интернет-провайдере, который специализировался на массовых политических организациях, в основном, в движении за мир. Peacenet была доступна политическим активистам всего мира. Затем я загрузил его Келли Гоен, которая начала загружать его в группу новостей Usenet, специализирующуюся на распространении исходного кода. По моей просьбе он пометил публикацию в Usenet как «Только для США». Келли также загрузил его во многие системы BBS по всей стране. Я не помню, начались ли публикации в Интернете 5 или 6 июня. Некоторых может удивить, что еще в 1991 году я еще недостаточно знал о группах новостей Usenet, чтобы понять, что "только для США"Тег был просто рекомендательным тегом, который мало влиял на то, как Usenet распространял сообщения групп новостей. Я думал, что это фактически контролирует то, как Usenet перенаправляет публикацию. Но тогда я понятия не имел, как публиковать что-либо в группе новостей, и даже не имел четкого представления, что такое группа новостей.

PGP проникла в Интернет и быстро приобрела множество поклонников по всему миру. Среди пользователей и сторонников были диссиденты в тоталитарных странах (были опубликованы несколько писем, касающихся Циммерманна, некоторые из которых были включены в свидетельские показания перед Конгрессом США), гражданские либертарианцы в других частях мира (см. Опубликованные показания Циммерманна на различных слушаниях), и активисты «свободных коммуникаций», которые называли себя шифровальщиками (которые обеспечивали и рекламу, и распространение); Спустя десятилетия активисты CryptoParty сделали то же самое через Twitter .

Уголовное расследование [ править ]

Вскоре после его выпуска шифрование PGP нашло свое применение за пределами Соединенных Штатов , и в феврале 1993 года Циммерманн стал официальной целью уголовного расследования правительства США по обвинению в « экспорте боеприпасов без лицензии». В то время криптосистемы, использующие ключи размером более 40 бит, считались боеприпасами в рамках определения экспортных правил США ; PGP никогда не использовал ключи меньше 128 бит, поэтому в то время он квалифицировался. Штрафы за нарушение, в случае признания его виновным, были существенными. Через несколько лет расследование по делу Циммерманна было закрыто без возбуждения уголовного дела против него или кого-либо еще.

Циммерманн изобретательно оспорил эти правила. Он опубликовал весь исходный код PGP в книге в твердом переплете [25] через MIT Press , которая широко распространялась и продавалась. Любой, кто хочет создать свою собственную копию PGP, может отрезать обложки, разделить страницы и сканировать их с помощью программы OCR (или, возможно, ввести ее как программу для ввода текста, если программа OCR недоступна), создав набор исходных текстов. текстовые файлы кода. Затем можно было построить приложение, используя свободно доступную коллекцию компиляторов GNU . Таким образом, PGP будет доступен в любой точке мира. Заявленный принцип был прост: экспорт боеприпасов.- оружие, бомбы, самолеты и программное обеспечение - были (и остаются) ограниченными; но экспорт книг защищен Первой поправкой . В отношении PGP вопрос никогда не рассматривался в суде. В случае адресации другого программного обеспечения для шифрования, однако, два федеральных апелляционных судов установили правило , что криптографический исходный код программного обеспечения является речь защищена Первой поправкой ( Девятый окружной апелляционный суд в случае Бернштейн и Шестой окружной апелляционный суд в Юнгер чехол ).

Экспортные правила США в отношении криптографии остаются в силе, но в конце 1990-х годов были существенно либерализованы. С 2000 года соблюдение нормативных требований также стало намного проще. Шифрование PGP больше не соответствует определению неэкспортируемого оружия и может быть экспортировано на международном уровне, за исключением семи конкретных стран и списка названных групп и лиц [26] (с которыми практически вся торговля США запрещена различными экспортными мерами США) .

PGP 3 и основание PGP Inc. [ править ]

Во время этой суматохи команда Циммерманна работала над новой версией шифрования PGP под названием PGP 3. Эта новая версия должна была иметь значительные улучшения безопасности, включая новую структуру сертификатов, которая исправляла небольшие недостатки безопасности в сертификатах PGP 2.x, а также позволяла сертификат, включающий отдельные ключи для подписи и шифрования. Более того, опыт работы с патентами и проблемами экспорта заставил их полностью отказаться от патентов. PGP 3 представил использование алгоритма симметричного ключа CAST-128 (также известного как CAST5), а также алгоритмов асимметричного ключа DSA и Эль- Гамаля, все из которых не обременены патентами.

После завершения федерального уголовного расследования в 1996 году Циммерманн и его команда основали компанию по производству новых версий шифрования PGP. Они объединились с Viacrypt (которому Циммерманн продал коммерческие права и который лицензировал RSA непосредственно у RSADSI ), которая затем изменила свое название на PGP Incorporated. Недавно объединенная команда Viacrypt / PGP начала работу над новыми версиями шифрования PGP на основе системы PGP 3. В отличие от PGP 2, который был программой исключительно из командной строки , PGP 3 с самого начала разрабатывался как программная библиотека, позволяющая пользователям работать из командной строки или внутри графического интерфейса.среда. Первоначальное соглашение между Viacrypt и командой Zimmermann заключалось в том, что Viacrypt будет иметь версии с четными номерами и версии Zimmermann с нечетными номерами. Таким образом, Viacrypt создал новую версию (основанную на PGP 2), которую они назвали PGP 4. Чтобы устранить путаницу относительно того, как могло случиться, что PGP 3 стал преемником PGP 4, PGP 3 был переименован и выпущен как PGP 5 в мае 1997 года. .

Приобретение Network Associates [ править ]

В декабре 1997 года PGP Inc. была приобретена Network Associates, Inc. («NAI»). Циммерманн и команда PGP стали сотрудниками NAI. NAI была первой компанией, которая разработала законную экспортную стратегию, опубликовав исходный код. В рамках NAI группа PGP добавила в семейство PGP шифрование диска, брандмауэры настольных компьютеров, обнаружение вторжений и IPsec VPN . После либерализации экспортного регулирования 2000 года, которая больше не требовала публикации исходного кода, NAI прекратила выпуск исходного кода. [27]

В начале 2001 года Циммерманн покинул NAI. Он работал главным криптографом в Hush Communications , предоставляющей почтовую службу Hushmail на основе OpenPGP . Он также работал с Veridis и другими компаниями. В октябре 2001 года NAI объявила, что ее активы PGP выставлены на продажу и что она приостанавливает дальнейшее развитие шифрования PGP. Единственным оставшимся активом был PGP E-Business Server (исходная версия командной строки PGP). В феврале 2002 года NAI отменила всю поддержку продуктов PGP, за исключением переименованного продукта командной строки. NAI (ранее McAfee , затем Intel Security , а теперь снова McAfee ) продолжала продавать и поддерживать продукт под названием McAfee E-Business Server до 2013 года.[28] [29] [30]

PGP Corporation и Symantec [ править ]

В августе 2002 года несколько бывших членов команды PGP сформировали новую компанию, PGP Corporation , и купили активы PGP (за исключением версии для командной строки) у NAI. Новую компанию финансировали Роб Тайс из Doll Capital Management (DCM) и Терри Гарнетт из Venrock Associates. PGP Corporation поддержала существующих пользователей PGP и выполнила контракты на поддержку NAI. Циммерманн служил специальным советником и консультантом PGP Corporation, продолжая управлять собственной консалтинговой компанией. В 2003 году PGP Corporation создала новый серверный продукт под названием PGP Universal. В середине 2004 года PGP Corporation выпустила собственную версию командной строки под названием PGP Command Line, которая интегрирована с другими приложениями PGP Encryption Platform. В 2005 году PGP Corporation сделала свое первое приобретение: немецкуюкомпания по разработке программного обеспечения Glück & Kanja Technology AG, [31] которая стала PGP Deutschland AG. [32] В 2010 году PGP Corporation приобрела расположенный в Гамбурге центр сертификации TC TrustCenter и его материнскую компанию ChosenSecurity , чтобы сформировать свое подразделение PGP TrustCenter [33] . [34]

После приобретения в 2002 году активов PGP NAI, корпорация PGP предложила всемирную техническую поддержку PGP из своего офиса в Дрейпере, штат Юта ; Оффенбах , Германия ; и Токио , Япония .

29 апреля 2010 года Symantec Corp. объявила, что приобретет PGP за 300 миллионов долларов с намерением интегрировать ее в свою группу Enterprise Security Group. [35] Это приобретение было завершено и объявлено общественности 7 июня 2010 г. Исходный код PGP Desktop 10 доступен для экспертной оценки. [36]

Также в 2010 году корпорация Intel приобрела McAfee . В 2013 году сервер McAfee E-Business Server был передан компании Software Diversified Services, которая теперь продает, поддерживает и развивает его под названием SDS E-Business Server. [28] [29]

Для предприятий Townsend Security в настоящее время предлагает коммерческую версию PGP для платформ мэйнфреймов IBM i и IBM z . В 2000 году Townsend Security в партнерстве с Network Associates создала совместимую версию PGP для платформы IBM i. Townsend Security снова перенес PGP в 2008 году, на этот раз на мэйнфрейм IBM z. В этой версии PGP используется бесплатное средство шифрования z / OS, использующее аппаратное ускорение. Software Diversified Services также предлагает коммерческую версию PGP (SDS E-Business Server) для мэйнфрейма IBM z .

В мае 2018 года в некоторых реализациях PGP была обнаружена ошибка EFAIL, которая с 2003 года могла раскрывать текстовое содержимое зашифрованных с ее помощью электронных писем. [37] [38]

Приложения шифрования PGP Corporation [ править ]

В этом разделе описаны коммерческие программы, доступные от PGP Corporation . Для получения информации о других программах, совместимых со спецификацией OpenPGP , см. Внешние ссылки ниже.

Первоначально продукты PGP использовались в основном для шифрования содержимого сообщений электронной почты и вложений с настольного клиента, но с 2002 года продукты PGP были преобразованы в набор приложений шифрования, которыми можно управлять с помощью дополнительного центрального сервера политик. Приложения шифрования PGP включают в себя электронную почту и вложения, цифровые подписи, полное шифрование диска ноутбука, безопасность файлов и папок, защиту для сеансов обмена мгновенными сообщениями, шифрование пакетной передачи файлов и защиту файлов и папок, хранящихся на сетевых серверах и, в последнее время, зашифрованных или зашифрованных. подписанные HTTP-запросы / ответы на стороне клиента (Enigform) и на стороне сервера ( мод openpgp) модуль. Также доступен плагин WordPress, называемый wp-enigform-authentication, который использует преимущества функций управления сеансами Enigform с помощью mod_openpgp.

Семейство PGP Desktop 9.x включает PGP Desktop Email, PGP Whole Disk Encryption и PGP NetShare. Кроме того, также доступен ряд комплектов для настольных ПК. В зависимости от приложения продукты включают электронную почту рабочего стола, цифровые подписи, безопасность обмена мгновенными сообщениями, шифрование всего диска, безопасность файлов и папок, зашифрованные самораспаковывающиеся архивы и безопасное уничтожение удаленных файлов. Возможности лицензируются по-разному в зависимости от требуемых функций.

Консоль управления PGP Universal Server 2.x управляет централизованным развертыванием, политикой безопасности, применением политик, управлением ключами и отчетностью. Он используется для автоматического шифрования электронной почты на шлюзе и управляет клиентами PGP Desktop 9.x. В дополнение к своему локальному серверу ключей PGP Universal Server работает с открытым сервером ключей PGP, называемым PGP Global Directory, для поиска ключей получателя. Он имеет возможность безопасной доставки электронной почты, когда ключ получателя не найден через безопасный сеанс HTTPS-браузера.

В PGP Desktop 9.x под управлением PGP Universal Server 2.x, впервые выпущенном в 2005 году, все приложения для шифрования PGP основаны на новой архитектуре на основе прокси. Эти новые версии программного обеспечения PGP исключают использование подключаемых модулей электронной почты и изолируют пользователя от изменений в других настольных приложениях. Все операции с настольными компьютерами и серверами теперь основаны на политиках безопасности и выполняются автоматически. Сервер PGP Universal автоматизирует создание, управление и истечение срока действия ключей, разделяя эти ключи между всеми приложениями шифрования PGP.

Платформа Symantec PGP была переименована. PGP Desktop теперь известен как Symantec Encryption Desktop (SED), а PGP Universal Server теперь известен как Symantec Encryption Management Server (SEMS). Текущие поставляемые версии - Symantec Encryption Desktop 10.3.0 (платформы Windows и macOS) и Symantec Encryption Server 3.3.2.

Также доступна командная строка PGP, которая обеспечивает шифрование на основе командной строки и подписывание информации для хранения, передачи и резервного копирования, а также пакет поддержки PGP для BlackBerry, который позволяет устройствам RIM BlackBerry использовать шифрование сообщений от отправителя к получателю. .

Новые версии приложений PGP используют как OpenPGP, так и S / MIME , что позволяет общаться с любым пользователем стандарта, указанного NIST . [ необходима цитата ]

OpenPGP [ править ]

Внутри PGP Inc. все еще были проблемы с патентами. RSADSI оспаривала продление лицензии Viacrypt RSA недавно объединенной фирме. Компания приняла неофициальный внутренний стандарт, который они назвали «Unencumbered PGP», который «не будет использовать алгоритм с трудностями лицензирования». Из-за важности шифрования PGP во всем мире многие хотели написать собственное программное обеспечение, которое могло бы взаимодействовать с PGP 5. Циммерманн пришел к убеждению, что открытый стандарт шифрования PGP имеет решающее значение для них и для криптографического сообщества в целом. В июле 1997 года PGP Inc. предложила IETFчто существует стандарт под названием OpenPGP. Они разрешили IETF использовать имя OpenPGP для описания этого нового стандарта, а также любой программы, поддерживающей этот стандарт. IETF приняла предложение и создала рабочую группу OpenPGP .

OpenPGP находится на отслеживании стандартов Интернета и находится в стадии активной разработки. Многие почтовые клиенты обеспечивают безопасность электронной почты в соответствии с OpenPGP, как описано в RFC 3156. Текущая спецификация - RFC 4880 (ноябрь 2007 г.), преемник RFC 2440. RFC 4880 определяет набор необходимых алгоритмов, состоящий из шифрования Эль-Гамаля , DSA , Triple DES и SHA-1 . В дополнение к этим алгоритмам стандарт рекомендует RSA, как описано в PKCS # 1 v1.5 для шифрования и подписи, а также AES-128 , CAST-128 и IDEA.. Помимо этого, поддерживаются многие другие алгоритмы. Стандарт был расширен для поддержки шифра Camellia в RFC 5581 в 2009 году, а также для подписи и обмена ключами на основе криптографии эллиптических кривых (ECC) (то есть ECDSA и ECDH ) в RFC 6637 в 2012 году. Поддержка шифрования ECC была добавлена ​​предложенным RFC 4880bis в 2014.

Фонд свободного программного обеспечения разработал собственную программу, совместимую с OpenPGP, под названием GNU Privacy Guard (сокращенно GnuPG или GPG). GnuPG бесплатно доступен вместе со всем исходным кодом под Стандартной общественной лицензией GNU (GPL) и поддерживается отдельно от нескольких графических пользовательских интерфейсов ( GUI ), которые взаимодействуют с библиотекой GnuPG для функций шифрования, дешифрования и подписи (см. KGPG , Seahorse , MacGPG ). Несколько других поставщиков также разработали программное обеспечение, совместимое с OpenPGP.

Разработка OpenPGP-совместимой библиотеки с открытым исходным кодом OpenPGP.js [39], написанной на JavaScript , позволила веб-приложениям использовать шифрование PGP в веб-браузере.

  • PGP
    • RFC 1991 Форматы обмена сообщениями PGP (устарело) [40]
  • OpenPGP
    • RFC 2440 Формат сообщения OpenPGP (устарел) [40]
    • RFC 4880 Формат сообщения OpenPGP
    • RFC 5581 Шифр ​​Camellia в OpenPGP
    • RFC 6637 Криптография эллиптических кривых (ECC) в OpenPGP
    • RFC 4880bis (черновик) Формат сообщения OpenPGP
  • PGP / MIME
    • RFC 2015 Безопасность MIME с довольно хорошей конфиденциальностью (PGP)
    • RFC 3156 Безопасность MIME с OpenPGP

Шифрование OpenPGP может обеспечить безопасную доставку файлов и сообщений, а также обеспечить проверку того, кто создал или отправил сообщение, с помощью процесса, называемого цифровой подписью. В офисном пакете с открытым исходным кодом LibreOffice реализовано подписание документов с помощью OpenPGP, начиная с версии 5.4.0 в Linux. [41] Использование OpenPGP для связи требует участия как отправителя, так и получателя. OpenPGP также можно использовать для защиты конфиденциальных файлов, когда они хранятся в уязвимых местах, таких как мобильные устройства или в облаке. [42]

Ограничения [ править ]

С развитием криптографии части PGP подверглись критике за устаревание:

  • Большая длина открытых ключей PGP [43]
  • Сложность для понимания пользователями и плохое удобство использования [20]
  • Отсутствие повсеместного распространения [20]
  • Отсутствие прямой секретности [43]

В октябре 2017 года было объявлено об уязвимости ROCA , которая затрагивает ключи RSA, сгенерированные ошибочной прошивкой Infineon, используемой на токенах Yubikey 4, часто используемых с PGP. Многие опубликованные ключи PGP оказались уязвимыми. [44] Yubico предлагает бесплатную замену затронутых жетонов. [45]

См. Также [ править ]

  • Бернштейн против Соединенных Штатов
  • Электронный конверт
  • Шифрование электронной почты
  • Конфиденциальность электронной почты
  • GNU Privacy Guard
  • Gpg4win
  • Сервер ключей (криптографический)
  • Список слов PGP
  • PGPDisk
  • Довольно легкая конфиденциальность
  • Конфиденциальность
  • Криптография с открытым ключом
  • S / MIME
  • X.509
  • ZRTP

Ссылки [ править ]

  1. ^ «Где взять PGP» . philzimmermann.com . Phil Zimmermann & Associates LLC. 28 февраля 2006 г.
  2. ^ (на английском языке) «Symantec Endpoint Encryption 11.2 теперь доступен» , служба технической поддержки Symantec Enterprise , апрель 2018 г. (см. 18 сентября 2018 г.).
  3. Перейти ↑ Zimmermann, Philip R. (1999). «Почему я написал PGP» . Очерки PGP . Phil Zimmermann & Associates LLC.
  4. ^ Ферли, Пол М. «Пример открытого ключа PGP» . Есть более короткие способы обращения к ключам PGP. Архивировано из оригинальных 21 декабря 2018. может распечатать его на моей визитной карточке вместо того , чтобы пытаться печатать весь мой открытый ключ
  5. ^ Марсия Hofmann [@marciahofmann] (20 января 2015). «моя новая визитка (с изображением)» (твит) . Проверено 30 июля 2020 г. - через Twitter .
  6. ^ «Руководство пользователя PGP, Том II: Специальные темы» . web.pa.msu.edu . Проверено 1 ноября 2020 года .
  7. Шнайер, Брюс (9 октября 1995 г.). Прикладная криптография . Нью-Йорк : Вили . п. 587. ISBN. 0-471-11709-9.
  8. Мессмер, Эллен (28 августа 2000 г.). «В PGP Network Associates обнаружена уязвимость безопасности» . Сетевой мир . Vol. 17 нет. 35. Саутборо, Массачусетс: IDG. п. 81 - через Google Книги.
  9. ^ Николс, Рэндалл (1999). Руководство ICSA по криптографии . McGrawHill . п. 267. ISBN. 0-07-913759-8.
  10. ^ "Соединенные Штаты против Скарфо (дело Key-Logger)" . Epic.org . Проверено 8 февраля 2010 года .
  11. ^ McCullagh, Деклан (10 июля 2007). «Федералы используют кейлоггер, чтобы помешать PGP, Hushmail | Блог технических новостей - CNET News.com» . News.com. Архивировано из оригинального 24 марта 2017 года . Проверено 8 февраля 2010 года .
  12. ^ Григ, Ян (2003). «Шифрование PGP оказывается мощным» .
  13. ^ McCullagh, Деклан (14 декабря 2007). «Судья: Человека нельзя заставить раскрыть кодовую фразу для шифрования | Иконоборчество - политика, закон и технологии - CNET News.com» . News.com . Проверено 8 февраля 2010 года .
  14. ^ McCullagh, Деклан (18 января 2008). «Федеральные органы власти проиграли апелляцию по делу о принудительном использовании пароля PGP | Иконоборчество - политика, закон и технологии - CNET News.com» . News.com . Проверено 8 февраля 2010 года .
  15. ^ McCullagh, Деклан (26 февраля 2009). «Судья приказывает ответчику расшифровать ноутбук, защищенный PGP» . Новости CNET . Проверено 22 апреля 2009 года .
  16. Джон Лейден (14 ноября 2007 г.). «Активист по защите прав животных обратился к RIPA с требованием дешифровать ключ» . Реестр .
  17. Крис Уильямс (24 ноября 2009 г.). «Великобритания сажает в тюрьму шизофреника за отказ расшифровать файлы» . Реестр . п. 2.
  18. Staff, Ars (10 декабря 2016 г.). «Комментарий: я не согласен с PGP и работаю в сфере безопасности» . Ars Technica . Проверено 17 июля 2019 года .
  19. ^ "Что случилось с PGP?" . Несколько мыслей о криптографической инженерии . 13 августа 2014 . Проверено 17 июля 2019 года .
  20. ^ a b c Марлинспайк, Мокси (24 февраля 2015 г.). "GPG And Me" . Проверено 21 июня 2020 года .
  21. ^ "Латакора - Проблема PGP" . latacora.micro.blog . Проверено 17 июля 2019 года .
  22. ^ «Efail: нарушение шифрования электронной почты S / MIME и OpenPGP с использованием каналов эксфильтрации» (PDF) .
  23. ^ Holtsnider, Билл; Джаффе, Брайан Д. (2006). Справочник ИТ-менеджера: как делать новую работу (2-е изд.). Морган Кауфманн . п. 373. ISBN. 978-0-08-046574-6.
  24. ^ "PGP отмечает 10-летие" . Фил Циммерманн . Проверено 23 августа 2010 года .
  25. Перейти ↑ Zimmermann, Philip (1995). Исходный код PGP и внутреннее устройство . MIT Press . ISBN 0-262-24039-4.
  26. ^ «Списки для проверки» . Министерство торговли США, Бюро промышленности и безопасности . Архивировано из оригинала на 12 января 2010 года . Проверено 4 декабря 2011 года .
  27. ^ «Важная информация о PGP и шифровании» . Proliberty.com . Проверено 24 марта 2015 года .
  28. ^ a b «McAfee сотрудничает с Software Diversified Services для продажи и поддержки серверов E-Business Server». 2014-01-17. Проверено 30 июня 2015.
  29. ^ a b «Да здравствует сервер электронного бизнеса для шифрования в масштабе предприятия». Программные диверсифицированные услуги. 2013-08-11. Проверено 30 июня 2015.
  30. ^ «Intel Security снова McAfee». 2017-04-03. Проверено 8 января 2018.
  31. ^ "glueckkanja.com" . glueckkanja.com . Проверено 6 августа 2013 года .
  32. ^ "pgp.de" . pgp.de . Проверено 6 августа 2013 года .
  33. ^ "pgptrustcenter.com" . pgptrustcenter.com. 26 января 2010 года архив с оригинала на 9 января 2014 года . Проверено 6 августа 2013 года .
  34. ^ "Новости - Symantec Corp" . Pgp.com . Проверено 23 марта 2012 года .
  35. ^ "Symantec покупает PGP специалиста по шифрованию за 300 миллионов долларов" . Компьютерный мир. 29 апреля 2010 . Проверено 29 апреля 2010 года .
  36. ^ "Symantec PGP Desktop Peer Review Исходный код" . Symantec.com. 23 сентября 2012 . Проверено 6 августа 2013 года .
  37. ^ «Критические ошибки PGP и S / MIME могут обнаруживать зашифрованные электронные письма - удалите сейчас [Обновлено]» . arstechnica.com . 14 мая 2018.
  38. ^ "EFAIL" . efail.de . Проверено 18 мая 2018 года .
  39. ^ OpenPGPjs-Team. «OpenPGPjs» .
  40. ^ а б Дэвид, Шоу; Лутц, Доннерхак; Родни, Тайер; Хэл, Финни; Джон, Каллас. «Формат сообщения OpenPGP» . tools.ietf.org .
  41. ^ «Поддержка подписи OpenPGP в LibreOffice» . Веблог Торстена . 28 июля 2017 года . Проверено 10 декабря 2017 года .
  42. ^ Автор: Эрик Гейер, PCWorld. « Как использовать OpenPGP для шифрования ваших сообщений электронной почты и файлов в облаке ». 22 августа 2014 г. 3 сентября 2014 г.
  43. ^ a b Грин, Мэтью (13 августа 2014 г.). "Что случилось с PGP?" . Несколько мыслей о криптографической инженерии . Проверено 19 декабря 2016 года .
  44. ^ Возвращение атаки медников: практическая факторизация широко используемых модулей RSA , Матус Немец, Марек Сис, Петр Свенда, Душан Клинец, Вашек Матиас, ноябрь 2017 г.
  45. ^ "Программа замены Yubico" . Архивировано из оригинального 22 декабря 2018 года . Проверено 13 июня 2018 года .

Дальнейшее чтение [ править ]

  • Гарфинкель, Симсон (1995). PGP: Довольно хорошая конфиденциальность . O'Reilly & Associates . ISBN 1-56592-098-8.
  • Леви, Стивен (8 января 2001 г.). Крипто: как повстанцы кода победили правительство - сохранение конфиденциальности в эпоху цифровых технологий . Книги пингвинов . ISBN 0140244328.
  • Лукас, Майкл В. (1 апреля 2006 г.). Электронная почта PGP и GPG для практических параноиков . Пресс без крахмала . ISBN 978-1-59327-071-1.
  • Циммерманн, Фил (июнь 1991 г.). «Почему я написал PGP» . Проверено 3 марта 2008 года .

Внешние ссылки [ править ]

  • OpenPGP :: SDK
  • Каталог открытых ключей MIT для регистрации и поиска
  • Список публичных серверов ключей
  • Рабочая группа IETF OpenPGP
  • Альянс OpenPGP