Тонкости и хитрости PGP

Тонкости и хитрости PGP

Установка и применение программы PGP

В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и закрытого. К закрытому ключу имеете доступ только вы, а свой открытый ключ вы распространяете среди своих корреспондентов.

Великолепное преимущество этой программы состоит также в том, что она бесплатная и любой пользователь, имеющий доступ к Интернету, может ее «скачать» на свой компьютер в течение получаса. PGP шифрует сообщение таким образом, что никто кроме получателя сообщения, не может ее расшифровать. Создатель PGP Филипп Циммерман открыто опубликовал код программы, который неоднократно был исследован специалистами крипто-аналитиками высочайшего класса и ни один из них не нашел в программе каких-либо слабых мест.

Филипп Циммерман следующим образом объясняет причину создания программы: «Людям необходима конфиденциальность. PGP распространяется как огонь в прериях, раздуваемый людьми, которые беспокоятся о своей конфиденциальности в этот информационный век. Сегодня организации по охране прав человека используют программу PGP для защиты своих людей за рубежом. Организация Amnesty International также использует ее».

Пользователям сети «Интернет» рекомендуется использовать эту программу именно по той же причине, почему люди предпочитают посылать друг другу письма в конвертах, а не на открытках, которые могут быть легко прочитаны почтовыми служащими. Дело в том, что электронные сообщения, в том виде и формате, который существует на сегодняшний день, легко могут быть прочитаны и архивированы любым человеком, имеющим доступ к серверу Интернет провайдера (поставщика услуг сети «Интернет»). В настоящий момент спецслужбам проще и дешевле подключиться к электронным адресам большого количества лиц, нежели к телефонным разговорам. Здесь вообще ничего делать не надо. Все сделает компьютер. Агенту спецслужбы или другому заинтересованному человеку остается только сесть за компьютер и просмотреть все ваши сообщения. Научно-технический прогресс облегчил задачу таким людям, однако, этот же самый прогресс предоставил возможность пользователям сети «Интернет» скрыть свои сообщения от третьих лиц таким образом, что даже суперкомпьютер стоимостью несколько десятков миллионов долларов не способен их расшифровать.

 

Как?

Когда пользователь шифрует сообщение с помощью PGP, то программа сначала сжимает текст, что сокращает время на отправку сообщения через модем и увеличивает надежность шифрования. Большинство приемов криптоанализа (взлома зашифрованных сообщений) основаны на исследовании «рисунков», присущих текстовым файлам, что помогает взломать ключ. Сжатие ликвидирует эти «рисунки» и таким образом повышает надежность зашифрованного сообщения. Затем PGP генерирует сессионный ключ, который представляет собой случайное число; созданное за счет движений вашей мышки и нажатий на клавиши клавиатуры.

Как только данные будут за шифрованы, сессионный ключ зашифровывается с помощью публичного ключа получателя сообщения, который отправляется к получателю вместе с зашифрованным текстом.

Расшифровка происходит в обратной последовательности. Программа PGP получателя сообщения использует закрытый ключ получателя для извлечения временного сессионного ключа, с помощью которого программа затем дешифрует зашифрованный текст.

 

Ключи

Ключ — это число, которое используется криптографическим алгоритмом для шифрования текста. Как правило, ключи — это очень большие числа. Размер ключа измеряется в битах. Число, представленное 1024 битами — очень большое. В публичной криптографии, чем больше ключ, тем его сложнее взломать.

В то время как открытый и закрытый ключи взаимосвязаны, чрезвычайно сложно получить закрытый ключ исходя из наличия только открытого ключа, однако это возможно при наличии большой компьютерной мощности. Поэтому крайне важно выбирать ключи подходящего размера: достаточно большого для обеспечения безопасности и достаточно малого для обеспечения быстрого режима работы. Кроме этого, необходимо учитывать личность того, кто намеревается прочитать ваши зашифрованные сообщения, насколько он заинтересован в их расшифровке, каким временем он обладает, и какие у него имеются ресурсы.

Более большие ключи будут более надежными в течение более длительного срока времени. Поэтому если вам необходимо зашифровать информацию с тем, чтобы она хранилась в течение нескольких лет, то необходимо использовать более крупный ключ.

Ключи хранятся на жестком диске вашего компьютера в зашифрованном состоянии в виде двух файлов: одного для открытых ключей, а другого — для закрытых. Эти файлы называются «кольцами» (keyrings). В течение работы с программой PGP вы, как правило, будете вносить открытые ключи ваших корреспондентов в открытые «кольца». Ваши закрытые ключи хранятся в вашем закрытом «кольце». При потере вашего закрытого «кольца» вы не сможете расшифровать любую информацию, зашифрованную с помощью ключей, находящихся в этом «кольце».

 

Цифровая подпись

Огромным преимуществом публичной криптографии также является возможность использования цифровой подписи, которая позволяют получателю сообщения удостовериться в личности отправителя сообщения, а также в целостности (верности) полученного сообщения.. Цифровая подпись исполняет ту же самую функцию, что и ручная подпись. Однако ручную подпись легко подделать.

Цифровую же подпись почти невозможно подделать.

 

Хэш-функция

Еще одно важное преимущество использования PGP состоит в том, что PGP применяет так называемую «хэш-функцию», которая действует таким образом, что в том случае какого-либо изменения информации, пусть даже на один бит, результат «хэш-функции» будет совершенно иным. С помощью «хэш-функции» и закрытого ключа создается «подпись», передаваемая программой вместе с текстом. При получении сообщения получатель использует РGР для восстановления исходных данных и проверки подписи.

При условии использования надежной формулы «хэш-функции» невозможно вытащить подпись из одного документа и вложить в другой, либо каким-то образом изменить содержание сообщения. Любое изменение подписанного документа сразу же будет обнаружено при проверке подлинности подписи.

 

Парольная фраза

Большинство людей, как правило, знакомы с парольной системой защиты компьютерных систем от третьих лиц.

Парольная фраза — это сочетание нескольких слов, которое теоретически более надежно, чем парольное слово. В виду того, что парольная фраза состоит из нескольких слов, она практически неуязвима против так называемых «словарных атак», где атакующий пытается разгадать ваш пароль с помощью компьютерной программы, подключенной к словарю. Самые надежные парольные фразы должны быть достаточно длинными и сложными и должны содержать комбинацию букв из верхних и нижних регистров, цифровые обозначения и знаки пунктуации.

Парольная фраза должна быть такой, чтобы ее потом не забыть и чтобы третьи лица не могли ее разгадать. В случае, если вы забудете свою парольную фразу, то уже никогда не сможете восстановить свою зашифрованную информацию. Ваш закрытый ключ абсолютно бесполезен без знания парольной фразы и с этим ничего не поделаешь.

 

Основные шаги

1. Установите программу на свой компьютер. Руководствуйтесь краткой инструкцией по инсталляции программы, приведенной ниже.

2. Создайте закрытый и открытый ключ. Перед тем, как вы начнете использовать программу PGP, вам необходимо генерировать пару ключей, которая состоит из закрытого ключа, к которому имеете доступ только вы, и открытый ключ, который вы копируете и свободно передаете другим людям (вашим корреспондентам).

3. Распространите свой открытый ключ среди своих корреспондентов в обмен на их ключи. Ваш открытый ключ, это всего лишь маленький файл, поэтому его можно либо воткнуть в сообщение, копировать в файл, прикрепить к почтовому сообщению или разместить на сервере.

4. Удостовериться в верности открытого ключа. Как только вы получите открытые ключи своих корреспондентов, то их можно внести в «кольцо» открытых ключей. После этого вам необходимо убедиться в том, что у вас действительно открытый ключ вашего корреспондента. Вы можете это сделать, связавшись с этим корреспондентом и, попросив его зачитать вам по телефону «отпечатки пальцев» (уникальный идентификационный номер) его открытого ключа, а также сообщив ему номер вашего ключа. Как только вы убедитесь в том, что ключ действительно принадлежит ему, вы можете его подписать и таким образом подтвердить ваше доверие к этому ключу.

5. Шифрование и удостоверение корреспонденции вашей цифровой подписью. После генерации пары ключей и обмена открытыми ключами вы можете начать шифрование и удостоверение ваших сообщений и файлов своей цифровой подписью. В случае, если вы используете почтовую программу, которая поддерживается программой PGP, то вы можете шифровать и дешифровать всю вашу корреспонденцию, находясь прямо в этой программе. В случае, если же ваша почтовая программа не поддерживается программой PGP, то вы можете шифровать вашу корреспонденцию другими способами (через буфер обмена или шифрованием файлов целиком).

6. Дешифровка поступающих к вам сообщений и проверка подлинности отправителя. Когда кто-либо высылает вам зашифрованное сообщение, вы можете дешифровать его и проверить подлинность отправителя этого сообщения и целостность самого сообщения. В случае, если ваша почтовая программа не поддерживается PGP, то вы можете сделать это через буфер обмена.

7. Уничтожение файлов. Когда вам необходимо полностью удалить какой-либо файл, вы можете исполнить команду wipe (стереть). Таким образом, удаленный файл уже невозможно будет восстановить.

 

Инсталляция

Ниже приводятся заголовки сообщений, появляющиеся при инсталляции программы (нажатии на инсталляционный файл с расширением .ехе) и команды, которые необходимо исполнять при инсталляции:

PGP Installation program

Нажмите на Next

Software License agreement

Нажмите на Yes

User information

Name________ 

Company ______

 Введите свое имя, название компании и нажмите на Next

Setup: choose installation directory

Нажмите на Next

Select components:

Здесь необходимо выбрать компоненты для установки:

  •  Program files
  •  Eudora Plugin
  •  Microsoft Exchange/Outlook plugin
  •  Microsoft Outlook Express plugin
  •  User's manual Adobe
  •  PGP disk for Windows

Выделите те компоненты, которые необходимо установить. В случае, если вы не используете почтовую программу Eudora, то ее не нужно выделять. В случае, если вы используете Microsoft Exchange/Outlook для работы в сети «Интернет», то выделите ее. То же самое касается Microsoft Outlook, почтовой программы, встроенной в Windows-98.

Нажмите на Next

Check setup information

Нажмите на Next

Начинается копирование программных файлов на жесткий диск компьютера.

Для того чтобы программа автоматически запустила операцию создания ключей после перезагрузки компьютера нажать на кнопку «Yes I want to run PGP keys»

Нажмите на Finish.

Restart Windows для перезагрузки Windows

Нажмите на OK

Компьютер перезапустится и на этом программа установки

завершится.

Теперь необходимо установить на компьютер два ключа: 

public key — открытый ключ 

private key — закрытый ключ

 

Генерим ключи

После перезагрузки компьютера в нижнем правом углу (панель задач) появится значок PGP — символ амбарного замка. Поставьте на него мышку, нажмите на мышку и выберите в открывшемся меню команду Launch PGP keys.

  • Зайдите в меню KEYS и выполните команду NEW KEY
  •  Нажмите на next
  •  Введите свое имя и электронный адрес
  •  Нажмите на next
  •  Выберите размер ключа 2048 и нажмите на next
  •  Затем выделите фразу key pair never expires (срок действия ключевой пары никогда не истекает) и нажмите на next.
  •  Два раза введите секретный пароль и нажмите на next.

Программа начнет генерировать пару ключей. В случае, если программе не хватает информации, то она может попросить нажать на несколько клавиш наугад и подвигать мышку. Это необходимо выполнить.

Затем программа сообщит, что процесс генерации ключей закончен.

  •  Нажмите на next.
  •  Потом еще раз нажмите на next. 
  •  Затем нужно нажать на команду done.

На этом процесс создания пары ключей закончился и можно начинать пользоваться программой.

Теперь» после установки программы необходимо обменяться со своими корреспондентами открытыми ключами. Для этого необходимо исполнить команду LAUNCH POP KEYS, выделить свой ключ (файл со своим именем) в окошке, нажать на правую кнопку мышки и выбрать команду EXPORT.

Появится Окошко, с помощью которого можно указать путь, где сохранить файл с названием <ваше имя.аsс>

Этот файл необходимо выслать своему корреспонденту, в обмен на его открытый ключ.

Как только вы получите открытый ключ своего корреспондента, надо его запустить, нажав на него двойным щелчком мышки, выделить его в окошке и выполнить команду IMPORT.

Теперь можно пересылать друг другу зашифрованные сообщения, которые шифруются открытым ключом получателя сообщения.

 

Как послать зашифрованное сообщение

После того, как открытый (публичный) ключ вашего корреспондента установится на вашем компьютере, сообщение можно отправлять получателю следующим образом:

Составляем сообщение в почтовой программе Outlook Express.

После того, как сообщение готово к отсылке, нажимаем один раз либо на третий значок справа на панели Outlook Express с изображением желтого конверта и замка (при этом кнопка просто вдавливается и больше ничего не происходит), либо в меню tools нажимаем на encrypt using POP и затем нажимаем на команду в меню file под названием send later.

Тогда сразу же появится окошко программы PGP под названием Recipient selection, в котором необходимо найти и выделить мышкой публичный ключ своего корреспондента (получателя сообщения, который обычно именуется именем получателя) и нажать на ОК.

Сразу же после этого программа автоматически зашифрует сообщение и поместит его в папку исходящих сообщений outbox.

Теперь можно заходить в Интернет и отправлять все сообщения, готовые к отправке.

 

Расшифровка

Открываем полученное зашифрованное сообщение и нажимаем на второй справа значок на панели Outlook Express, либо на команду меню POP decrypt message. Через несколько секунд сообщение будет расшифровано и появится в окошке.

Существует еще один способ использования PGP, который чуть-чуть сложнее, чем шифрование через Outlook Express. Этот способ можно применять в том случае, если не удается установить PGP вместе с программой Outlook Exress.

Создаем сообщение в Outlook Express, затем выделяем его через команды edit — select all и копируем в буфер Windows через команду сору.

После этого ставим мышку на значок PGP в панели задач, нажимаем на мышку и исполняем команду encrypt clipboard.

Появляется окно диалога с PGP под названием key selection dialog.

Необходимо выделить адрес (открытый ключ) корреспондента (ключ получателя сообщения)) в этом окне и щелкнуть по нему мышкой два раза, чтобы он появился внизу,

потом нажимаем на ОК и программа зашифрует все содержимое clipboard.

После этого заходим в сообщение с текстом, который был ранее выделен, ставим мышку на поле сообщения, нажимаем на правую кнопку мышки и исполняем команду paste.

В результате зашифрованное содержимое clipboard заменяет предыдущее сообщение и на этом процесс шифровки закончился. Теперь можно отправлять сообщение обычным образом.

Расшифровывать полученные сообщения можно таким же образом: то есть выделяем полученный зашифрованный текст, копируем его в буфер Windows clipboard, заходим мышкой в меню PGP через панель задач Windows и выбираем команду decrypt and verify clipboard.

Появляется окно программы PGP, в которое необходимо ввести пароль, вводим пароль в это окно, нажимаем на О'К и перед нами предстает расшифрованное сообщение.

Естественно, перед тем, как это сделать, необходимо создать пару ключей, как было описано ранее.

Также кроме этого способа можно применить еще один способ шифрования (третий способ).

Можно создать текст в каком-либо редакторе, например блокноте, и сохранить его в виде файла. После этого в проводнике выделяем файл, нажимаем на правую кнопку мышки и видим, что в нижней части команды опций появилась еще одна команда под названием PGP, после чего, поставив мышку на PGP, мы увидим раскрывающееся меню, состоящее из 4 команд:

  • encrypt
  •  sign
  •  encrypt and sign
  •  wipe

Нажимаем на первую команду и перед нами появляется диалог выбора открытого ключа корреспондента, выбираем ключ, нажимаем на ОК, вводим пароль и файл зашифрован.

После этого рекомендуется выполнить еще одну команду в меню PGP: wipe (стереть, уничтожить оригинальный файл). Иначе, какой смысл шифровать файл, если на диске компьютера остался первоначальный файл?

После этой операции у файла остается то же самое имя, но меняется тип расширения на <*.pgp>

Теперь этот файл можно прикрепить к сообщению и отправить вместе с ним.

В результате мы узнали, что существует три основных способа шифрования информации:

  • Первый — самый удобный, напрямую в почтовой программе;
  •  Второй — через копирование текста в буфер обмена Windows; 
  •  Третий — через шифрование всего файла, который затем прикрепляется к сообщению.

При работе с программой PGP появляется следующая проблема: при шифровании исходящих сообщений открытым ключом своего корреспондента, отправитель сообщений не может их потом прочитать, ввиду того, что исходящее сообщение шифруется с помощью закрытого ключа отправителя и открытого ключа его корреспондента, то есть только получатель может прочитать такое сообщение. В результате получается, что отправитель не может впоследствии прочитать свои сообщения, отправленные им ранее.

В настройках PG.P есть опция, позволяющая зашифровывать свои исходящие сообщения таким образом, чтобы их можно было потом прочитать (взять из архива и  прочитать).

Для этого надо щелкнуть мышкой по символу PGP на панели задач, исполнить команду PGP preferences, зайти в General и поставить галочку напротив команды Always encrypt to default key.

Кроме этого нужно зайти в PGP keys, выбрать мышкой свой ключ, зайти в меню keys и исполнить команду set as default key

Здесь же можно изменить свою парольную фразу: выделить мышкой свой ключ, нажать на правую кнопку мышки, исполнить команду key properties , change passphrase и поменять свою парольную фразу.

Парольную фразу рекомендуется менять, по крайней мере, раз в полгода, хотя если вы постарались создать надежную парольную фразу и исключили какую-либо возможность разгадки этой фразы кем бы то ни было, то этого можно и не делать.

Кроме того, там же (в key properties) можно увидеть fingerprint или своеобразные «отпечатки пальцев», состоящие из комбинации цифр и букв.

Эти отпечатки пальцев (идентификатор ключа) хороши тем, что можно предотвратить незаконное вторжение какими-либо людьми в вашу переписку, то есть кто-либо может перехватить ваш открытый ключ при отправке вашему корреспонденту или кому-либо еще и заменить своим открытым ключом. Когда ваш корреспондент получит этот ключ, то он будет думать, что это ваш ключ, когда в действительности это ключ третьего лица. Вы зашифровываете свое сообщение этим открытым ключом и в результате получается, что ваше сообщение не доходит до вашего корреспондента, а прочитывается другой третьей стороной, которая затем меняет это сообщение и отсылает вам под видом ответа от вашего корреспондента.

Для, того чтобы исключить такие проблемы, владельцы открытых ключей созваниваются по телефону и зачитывают друг другу отпечатки своих ключей. В таком случае достигается 100% надежность того, что информация не попала в чужие руки.

 

РGРдиск

PGP диск — это удобное приложение, которое позволяет вам отвести некоторую часть вашего жесткого диска для хранения конфиденциальной информации. Это зарезервированное место используется для создания файла под именем <PGP disk>.

Хотя это всего лишь один файл, он действует подобно вашему жесткому диску в том отношении, что он выполняет функцию хранения ваших файлов и исполняемых программ. Вы можете его себе представить в виде флоппи дискеты или внешнего жесткого диска. Для того, чтобы использовать программы и файлы, находящиеся на нем, вы его устанавливаете <mount>, после чего его можно использовать также, как любой другой диск. Вы можете установить программы внутри этого диска либо копировать на него файлы. После того, как вы отключите <unmount> этот диск, он станет недоступным для третьих лиц и для того, чтобы открыть его, необходимо ввести парольную фразу, которая известна только вам. Но даже разблокированный диск защищен от несанкционированного доступа. В случае, если ваш компьютер зависнет во время использования диска, то его содержание будет зашифровано.

Одним из наиболее важных преимуществ и удобств использования программы PGP disk является тот факт, что теперь нет необходимости шифровать большое количество файлов, в которых находится конфиденциальная информация. Теперь можно переместить все конфиденциальные файлы и даже программы на такой диск и таким образом избежать необходимости каждый раз расшифровывать какой-либо файл при его открытии.

Для того, чтобы установить новый PGP диск, необходимо выполнить следующие команды:

Пуск - Программы - PGP - PGPdisk

после чего появится окно программы со следующими командами:

  • new — создать новый PGP диск
  •  mount — установить созданный диск путем ввода парольной фразы
  •  unmount —. закрыть диск (зашифровать), который был ранее установлен
  •  prefs — опции настройки

Как создать новый PGP диск

1. Запустите программу PGPdisk

2. Исполните команду New, после чего на экране появится мастер создания PGР диска.

3. Нажмите на next

4. Появится окошко создания PGP диска, в котором необходимо указать путь, где новый диск под названием <New PGPdiskl> надо сохранить.

5. Нажмите на кнопку Save и файл под этим названием сохранится на диске, выбранном вами (по умолчанию на диске С).

6. Под надписью <PGPdisk Size field> введите цифру, обозначающую размер PG P диска и не забудьте выбрать килобайты или мегабайты там же.

7. Под надписью <PGPdisk Drive Letter Field> подтвердите букву, которую вы присвоите новому диску.

8. Нажмите на next

9. Введите парольную фразу, которую в дальнейшем необходимо будет вводить для установки нового диска. Введите парольную фразу два раза.

10. Нажмите на next

11. При необходимости подвигайте мышку или нажимайте на кнопки на клавиатуре для того, чтобы программа сгенерировала новый ключ

12. Нажмите на next. Столбик покажет вам инициализацию создания нового диска.

13. Еще раз нажмите на next, с тем, чтобы окончательно установить новый PGP диск.

14. Нажмите на Finish.

15. Введите название нового диска.

16. Нажмите на Start

17. Нажмите на (Ж (на диске еще нет данных). Компьютер скажет вам, когда закончится форматирование диска.

18. Нажмите на кнопку Close на окне форматирования. Теперь ваш новый диск появится на том диске, который вы ранее указали (по умолчанию диск С). Для того, чтобы открыть диск, надо дважды нажать на него мышкой.

Как установить PGP диск

Как только новый диск будет создан, программа PGP автоматически его установит с тем, чтобы вы могли начать его использовать. После того, как вы закончили работу с конфиденциальной информацией, необходимо отключить диск. После отключения диск его содержимое будет зашифровано в виде зашифрованного файла.

Для открытия PGP диска надо дважды щелкнуть по нему мышкой и дважды ввести парольную фразу в появившееся окно программы. Вы сможете убедиться в том, что PGP диск открылся, зайдя в мой компьютер и увидев, что рядом с диском С появился диск D. В том случае, если у вас уже есть диск D, то новый диск получит следующую букву Е и т.д. Зайти на новый диск можно через мой компьютер или другую оболочку просмотра файлов.

Использование установленного PGP диска

На диске PGP можно создавать файлы, каталоги, перемещать файлы или каталоги, либо стирать, то есть можно делать те же самые операции, что и на обычном диске.

Закрытие PGP диска

Закройте все программы и файлы, имеющиеся на диске PGP, т.к. невозможно закрыть диск, если файлы на этом диске до сих пор еще открыты. Теперь зайдите в мой компьютер выделите мышкой диск PGP, нажмите на правую кнопку мышки и выберите команду <unmount> в появившемся меню <PGP disk>.

Как только диск будет закрыт, то он исчезнет из моего компьютера и превратится в зашифрованный файл на диске С.

Еще один важный момент, на который необходимо обратить внимание, это настройки программы, которые позволяют автоматически закрыть диск в случае не обращения к диску в течение какого-либо периода времени. Для этого надо исполнить команду <prefs> в программе PGPdisk и в появившемся меню под названием <auto unmount> (автоматическое закрытие) выделить флажками все три команды:

  •  auto unmount after _ minutes of inactivity (автоматически закрыть после _ минут бездействия). Здесь также необходимо указать количество минут.
  • auto unmount on computer sleep (автоматически закрыть при переходе компьютера в спящее состояние)
  •  prevent sleep if any PGPdisks could not be unmounted (не позволить компьютеру перейти в состояние спячки, если PGP диск не был закрыт)

Смена парольной фразы

1. Убедитесь в том, что PGP диск не установлен. Невозможно сменить парольную фразу в том случае, если диск установлен.

2. Выберите команду <Change Passphrase> из меню <File>

3. Выберите тот диск, парольную фразу для которго вы хотите изменить.

4. Введите старую парольную фразу. Нажмите на ОК. Появится окошко для ввода новой парольной фразы.

5. Введите новую парольную фразу. Минимальная длина парольной фразы: 8 знаков

6. Нажмите на ОК. Окошко новой парольной фразы <New passphrase> закроется.

Удаление парольной фразы

1. Убедитесь в том, что PGP диск не установлен.

2. Выберите команду <Remove passphrase> из меню <File>. Появится окошко, которое попросит вас ввести парольную фразу, которую необходимо отменить.

3. Введите пароль и нажмите на ОК.

Система для шифрования с двумя ключами

Все желающие (PGP распространяется свободно) переписывают из любых источников саму систему (PGP) и ее исходные тексты (если есть необходимость, исходные тексты также распространяются свободно). Все функции системы выполняются с помощью одной-единственной программки — она делает все. Дальнейшие действия проследим на примере двух корреспондентов: меня (Пети) и Васи. Итак, Петя и Вася захотели использовать PGP и раздобыли его (хотя бы на нашем PGP support site - DIOGEN).

Первое действие — генерация секретного ключа пользователя (RSA-key). Для этого система запрашивает фразу пароля, которая потом будет неоднократно использоваться при каждом использовании секретного ключа. Кроме того, запрашивается собственно имя (идентификатор) пользователя, куда входит и его адрес (E-mail, FIDO), а основании этих данных и с использованием ряда случайных чисел (которые получаются путем измерения интервалов времени между нажатиями клавиш человеком) генерируется СЕКРЕТЫЙ ключ пользователя. Это просто бинарная последовательность. Этот ключ рекомендуется хранить достаточно тщательно, несмотря на то, что воспользоваться им сможет только тот, кто знает фразу пароля. Затем, на основании этого СЕКРЕТОГО ключа PGP генерирует ОБЩИЙ (публичный) ключ (тоже RSA) на этом предварительные действия закончены.

Следующий этап. Конечно, наши герои, Петя и Вася могли бы встретиться однажды, договориться о совсем секретном пароле и потом шифровать свои послания этим паролем, о порой это не совсем удобно, не всегда получится и не всегда секретно, и потом, если у Вас ТЫСЯЧИ адресате в:(... Так эта система делает все простым и гениальным. Петя, создав оба ключа, посылает общий ключ Васе (ну, и всем остальным, кому надо). То же самое делает и Вася. Итак, у Пети есть свой собственный секретный ключ, общий ключ Васи (и другие общие ключи, в принципе, сколько угодно). И все. PGP:).

Теперь Петя хочет написать Васе СОВСЕМ СЕКРЕТОВ письмо. То есть, чтобы его смог прочитать ТОЛЬКО Вася. Петя берет общий ключ Васи и с помощью все той же PGP шифрует письмо (этим ключом). (На самом деле, шифруется не само письмо, а временный пароль, которым уже шифруется письмо, но это не принципиально). И посылает то, что получилось адресату (Васе). Петя может быть спокоен — теперь зашифрованное общим ключом Васи письмо может прочитать ТОЛЬ КО Вася, так как только у него есть секретный ключ, которому однозначно соответствует общи и. Даже написавший письмо Петя не прочтет его.

Общий ключ генерируется на основе секретного, но обратный процесс невозможен в реальное время на реальной технике для ключей длиной >256 байт. Так же действует и Вася. Таким образом, первое, что позволяет делать эта система — это писать шифрованные письма адресатам, с которыми вы никогда не встречались или не имеете канала секретной связи.

Второе. Петя хочет «подписать» какой-то текст (программу, файл...), то есть поставить на него какую-то цепочку байт, по которой получивший сможет определить: ага, этот файл был однозначно завизирован Петей, и никто эту подпись не подделывал (что-то отдаленно напоминает ARJ security envelope). Петя берет свой файл, свой секретный ключ и с помощью PGP генерирует ЭЛЕКТРОННЮ ПОДПИСЬ. Тоже просто последовательность байт, о последовательность абсолютно уникальная, так как для ее построения используется алгоритм «message digest», это отдаленный аналог CRC того файла, который подписывается, но у двух файлов может быть одинаковый CRC, a вот MD — не может. Теперь Петя может послать эту подпись вместе с файлом Васе (или отдельно). Вася (человек недоверчивый), берет файл, берет подпись (если она отдельно от файла), берет общий ключ Пети, запускает PGP, а она ему: «да, данный файл действительно был подписан таким-сяким тогда-то». Чему можно доверять почти на 100%.

Это два основных принципа использования шифрования с общим ключом. Естественно, оба они могут быть использованы вместе: то есть, вы шифруете свое письмо адресату с помощью ЕГО общего ключа, а затем подписываете его своей электронной подписью с помощью СВОЕГО секретного ключа.

Теперь я расскажу, как это дело организуется на практике. Для более подробного описания ваших действий по предохранению информации, ключей, о предотвращении возможности их подделки — читайте первую часть документации по PGP (зря я ее переводил?).

Key-server. Это станция из числа многих, раскиданных по всему свету. Для того, чтобы Вам самому не рассылать свой общий ключ «всем-всем-всем» (что, как Вы понимаете, довольно трудоемко), эту часть работы они берут на себя, а сервере Вы может зарегистрировать свой общий ключ — он будет рассылаться всем, кто этого пожелает, а также получить все необходимые общие ключи, чтобы писать письма. В PGP введен институт удостоверения общих ключей, это составная часть мероприятий по защите ключей from tampering. To есть, если я уверен, что вот этот ключ мне передал (однажды) Миша Браво (переслал по почте — именно он, либо привез лично), то я могу удостоверить его своей как бы «электронной подписью» (удостоверением), и при проверке сообщений, подписанных Мишей Браво будут упоминаться все удостоверившие (таким образом, при удостоверении ключа я (ты, он...) беру на себя ответственность за его достоверность. Степень достоверности общего ключа определяется PGP по количеству и степени достоверности «удостоверяющих подписей» (причем все делается автоматически).

Для удобства работы PGP группирует ключи в keyrings (каталоги), таким образом, Вы можете иметь у себя на машине только два файла (кроме системных PGP): каталог секретных ключей и каталог общих ключей. Причем последний можно получить на нашем сервере. И вообще, программа очень неплохо эргономически построена, несмотря на интерфейс командной строки. Все веши делаются за один присест. А для обработки пришедшего файла (что бы там ни было: подпись, ключ, письмо зашифрованное) достаточно просто дать команду «pgp filename» — и она сама в нем разберется и разложит все новые ключи и подписи по местам.

Еще одно — весьма важное — свойство PGP: она очень неплохо делает ASCII armour. Вам сие действие должно быть знакомо: UU кодирование файлов в эху, да-да. Вкратце: это Вы берете любой файл (текстовый, двоичный) и кодируете его так, чтобы в результате получились только символы первой половины таблички ASCII. Это необходимо при пересылке файлов в эхах и нетмэйлом (ну, и E-mailom). Так вот, PGP это делает с одновременной упаковкой (по алгоритму ZIP, лицензия была предоставлена разработчикам), так что файлы получаются меньше, чем у UUENCODE/UUDECODE, к тому же их не надо предварительно архивировать. Таким образом можно пересылать и тексты и программы, естественно. PGP может файл зашифровать, а может и не зашифровывать, подпись может быть добавлена в сообщение, а может быть послана отдельно, у, и, разумеется, зашифрованные файлы и подпись могут быть созданы в виде двоичных файлов.

 

Краткий путеводитель по миру PGP

Начиная с 1991 года аббревиатура PGP стала своеобразным символом. Во-первых, она обозначает определенное семейство продуктов (в основном, разработанных Филипом Зиммермаыном, или под его руководством). Во-вторых, она ассоциируется с бескомпромиссным подходом к стойкости криптографии для массового использования, применением определенных алгоритмов, протоколов и форматов, прошедших долгую практическую проверку в сетях публичного пользования. В-третьих, она указывает на де-факто стандарт шифрования и цифровой подписи для электронной почты, который, вероятно, вскоре станет официальным стандартом Интернета.

Продукты

За семь лет триумфального шествия PGP были созданы десятки программ, в той или иной степени использующие компоненты технологии PGP, или согласованных с ней. Описать или даже перечислить их в одной статье не представляется возможным, поэтому здесь представлены лишь важнейшие продукты.

PGP 2.х.х и ее расширения

PGP 2 — это «классическая» PGP. С помощью команд строчного интерфейса ее пользователь может выполнять все базовые криптографические функции, а именно:

  • генерацию пары из закрытого/открытого ключа;
  •  шифрование файла с помощью открытого ключа любого пользователя PGP (в том числе своего);
  •  расшифровку файла с помощью своего закрытого ключа;
  •  наложение цифровой подписи с помощью своего закрытого ключа на файл (аутентификация файла) или на открытый ключ другого пользователя (сертификация ключа);
  •  проверку (верификацию) своей подписи или подписи другого пользователя с помощью его открытого ключа.

Награды PGP

1997 «Crossroads 98 A-List Award» (единственный промышленный приз, вручаемый компанией Open Systems Advisors, Inc. на основании опроса пользователей, использующих продукт в критическом контексте).

1996 «Приз за качество в информационных технологиях» от PC Week

1996 «Лучший продукт для защиты» от Network Computing

1996 Вторая премия за «Лучший Интернет-продукт» от Network Computing

1995 «Один из 10 самых важных продуктов 1994 г.» от InformationWeek

1995 Крайслеровская премия «За инновацию в разработках».

Справка: Начиная с 1994 г., только с сервера MIT подгружается по 500—1000 копий PGP вдень. Общее количество установленных копий всех версий оценивается в 2-5 млн.

Награды Фила Зиммермана

1996 Премия Норберта Винера от CPSR («Компьютерные профессионалы за социальную ответственность»).

1995 Приз «За личные достижения» от Internet World

1995 Приз «Pioneer Award» от Фонда электронных рубежей (EFF).

Простейшие функции управления «связками ключей»

Кроме того, PGP 2 реализует простейшие функции управления «связками ключей», включая добавление и удаление ключа со связки, возможность гибкой настройки параметров, а также встроенные функции сжатия исходного открытого текста по алгоритму ZIP и кодирования шифровки в формате RADIX-64, позволяющем пересылать сообщения по 7-битным каналам, не прибегая к дополнительному армированию (uuencode и пр.)

В качестве криптоалгоритма с открытым ключом (как для шифрования, так и для наложения подписи) в этой версии был использован RSA, в качестве алгоритма хеширования файла для наложения — MD5, а в качестве симметричного криптоалгоритма — IDEA. Популярность PGP имела своей обратной стороной то, что фирмы, претендующие на обладание патентами на эти алгоритмы (RSA Data Security, Inc., США, — на первые два, и Ascom-Systec, Швейцария, — на третий) засыпали Зиммерманна судебными исками. История многочисленных обращений в суд, соглашений, отзывов и повторной подачи исков могла бы составить тему отдельного исследования.

Конечно, на популярность PGP очень сильно повлияли косвенные обстоятельства, такие, как попытки преследования Зиммерманна властями (косвенная аттестация качества программы спецслужбами), тяжбы с RSA и Ascom-Systec (привлекшие внимание всех тех, кто обеспокоен распространением «прав интеллектуальной собственности» на алгоритмы) и, наконец, бесплатное ее распространение.

Однако этих обстоятельств было бы недостаточно, чтобы сделать PGP 2 де-факто криптографическим стандартом для электронной почты, удерживать внимание пользователей в течение почти семи лет (своеобразный рекорд для всей компьютерной отрасли) и оставить позади всех конкурентов.

Суть заключается не в этом, а, как ни странно, в том, что Зиммерманн написал хорошую программу. С самого начала PGP соответствовала всем требованиям, предъявляемым гражданскими криптологами к криптографическому программному обеспечению, а именно:

  •  использование проверенных алгоритмов, выдержавших попытки взлома в течение достаточного времени;
  •  длина ключей, достаточная, чтобы исключить снижение безопасности в результате увеличения вычислительных ресурсов потенциальных оппонентов (удваивающихся каждый год, согласно закону Мура) в течение длительного периода времени (512-битные и длиннее ключи PGP 2.6 считаются относительно безопасными и сегодня);
  •  локальная генерация и локальный менеджмент ключей, исключающие их попадание в чужие руки;
  • • гибкая схема удостоверения действительности ключей, допускающая как распределенное управление доверием («сеть доверия»), так и централизованную архитектуру сертификации;
  •  и, наконец, открытость и доступность для проверки и критики не только алгоритмических решений и форматов файлов, но и исходного текста самой программы.

PGP очень хорошо документирована. В отличие от большинства программных продуктов, документированы не только достоинства и сильные стороны программы, но также и уязвимые места; соответствующая глава сохранилась и в документации на коммерческие версии.

Все это очень высоко подняло планку качества для криптографических продуктов, и хотя за последние годы были предложены десятки альтернативных программ, ни одной из них не удалось приблизиться по количеству используемых копий к PGP 2. И сегодня эта версия конкурирует лишь с другими версиями PGP и ее клонами.

Позднее была построена версия PGP 2.6.3i «международный релиз»), не использующая библиотеку RSAREF (это бесплатно распространяемая RSA, Inc., то есть, американского производства, библиотека криптографических функций, примененная в версиях PGP начиная с 2.5).

Ресурсы и документация PGP 2.6 переведены на два десятка языков. Русскую локализацию PGP выполнил Андрей Чернов, а первый том «Руководства пользователя» переведен на русский Петром Сучковым.

Изначально ориентированная на массовых пользователей MS-DOS и Unix, PGP 2.6 была затем перенесена и на другие платформы, включая OS/2, MacOS, BeOS и даже Amiga и Atari. Доступ ко всем этим вариантам программы, к исходным текстам, а также к русским ресурсам можно получить со страниц «Русского Альбома PGP».

Недостатками этой версии принято считать неразвитость механизма управления связками ключей (они хранятся в виде простых последовательностей в файлах, и работа со связками, состоящими из сотен и тысяч ключей становится невыносимо медленной), ограниченный набор использованных в ней криптографических алгоритмов и ограничение на длину ключа. С распространением графических пользовательских интерфейсов (ГПИ) ОС и оболочек, а также почтовых программ, использующих ГПИ, консольный интерфейс PGP 2 стал преградой на пути приобщения к криптографии массового пользователя — тех, на кого, собственно, и была рассчитана программа.

Последний недостаток отчасти компенсировался появлением независимо разработанных программ — графических оболочек для PGP 2.6 и модулей сопряжения этой программы с популярными почтовыми пакетами.

PGP 2.7-4.5

Зиммерманн планировал приступить к разработке PGP 3 в 1993 году. Предполагалось, что третья версия программы предоставит пользователю достаточно широкий выбор криптографических алгоритмов, в то же время сохраняя обратную совместимость со второй версией. Третья версия должна была поддерживать связки ключей как базы данных и предоставлять пользователю графический интерфейс.

Однако PGP 3 осталась бумажным проектом. В «Обращении к пользователям PGP» Зиммерманн пишет, что это произошло «по разным причинам, и не в последнюю очередь из-за трехлетнего уголовного расследования, предпринятого против меня американским правительством. Последнее обстоятельство действительно замедлило всю работу. Оно отняло почти всех моих добровольных помощников, усилия которых были столь полезны, при работе над PGP 2.0 и последующими версиями... Это привело к формированию работавшей, в основном, бесплатно группы правовой защиты, созданию Фонда правовой защиты и трем годам почти ежедневных интервью. Пресса была в массе своей настроена против такого преследования, и вопрос о политике в области криптографии возбудил гнев всей компьютерной промышленности».

Летом 1993 года Зиммерманн предоставил лицензию на коммерческую разработку технологии PGP компании ViaCrypt, принадлежащей Lemcom, известному поставщику контроллеров для мэйнфреймов IBM.

ViaCrypt начала поставки коммерческой версии РСРдля персонального использования в ноябре 1993 года. В августе следующего года у PGP 4 появился графический интерфейс, а в апреле 1996 года была выпущена версия PGPmail 4.5, ориентированная на корпоративное использование.

Несмотря на все усовершенствования, PGP 4.x остались маргинальными продуктами, но квартальный объем их продаж все же превысил один млн. долларов.

В июле 1996 года молодая и агрессивная компания Pretty Good Privacy, Inc., основанная за четыре месяца до этого Зиммерманном, Дэном Линчем (Dan Lynch) и Джонатаном Сейболдом (Jonathan Seybold), приобрела Lemcom вместе с дочерней ViaCrypt и получила, таким образом, исключительные права на коммерческое использование торговой марки, принадлежащей первоначально одному из ее основателей.

Pretty Good Privacy, Inc.

Инкорпорирована в марте 1996 года для разработки и поставки коммерческих версий программного обеспечения PGP.

Президент

Фил Данкелбергер (Phil Dunkelberger) окончил Вестмондский колледж в Санта-Барбаре (Калифорния) с особым отличием по специальности политология. Руководил продажами в Apple Computers и Symantec. Затем руководил операциями Center View Software.

Совет директоров

Джонатан Сейболд (Jonathan Seybold), председатель совета директоров, окончил с отличием Оберлин-колледж по специальности экономика, изучение которой продолжил в Йеле. Один из основателей .отрасли электронных публикаций. Остается президентом стратегической консультационной фирмы Deep Наг-.bor Group.

Филип Зиммерманн —директор, главный технолог.

Дэниэл Линч (Daniel Lynch), директор, закончил университет Лойола-Мэримаунт и получил степень магистра в университете Калифорнии (Лос-Анджелес) по математике. Один из пионеров глобального сетевого строительства, возглавлял DARPA при ее переходе на TCP/IP. Основатель Cybercash, Inc. и Interop Co.

Марк Дж. Горлин (Marc J. Gorlin), директор, окончил с отличием университет Джорджии по специальности журналистика. В PGP занят формированием стратегических партнерств.

Исполнительный совет

Боб Кон (Bob Kohn), вице-президент по деловому развитию, закончил юридическую школу Лойолы и университет Калифорнии. (Нортбридж) по специальностям деловое администрирование и экономика. Член юридической коллегии Калифорнии и профессор права в Монтери-колледже. Работал старшим вице-президентом в Borland International, Inc., а до этого — в Candle Corp. и Ashton-Tate.

ОливияДиллан (Olivia Dillan), вице-президент по разработке продуктов, окончила с отличием Хантер-колледж по специальности информатика. Занимала ключевые должности в Internet Profiles Corp., Oracle, AS К/Ingres и RadioMail.

Мириам К. Фрейзер (Miriam К. Frazer), вице-президент по финансам и операциям, окончила университет Санта-Клары по специальности деловое администрирование. Работала на высших должностях в AT&T Paradyne Corp., Telematics International, Inc. и Software Publishing Corp.

Поглощения

  •  июль 1996 года — Lemcom и ViaCrypt (сумма сделки не объявлена);
  •  декабрь 1996 года — PrivNet (сумма сделки не объявлена).

Стратегические партнеры

  •  FTP Software, Inc. (поставщик TCP/IP решений для корпоративных сетей);
  •  Schlumberger Electronic Transactions (ведущий поставщик смарт-карт и основанных на них систем);
  •  First Virtual Holdings, Inc. (пионер электронного маркетинга и торговли);
  •  QUALCOMM, Inc. (поставщик самого популярного пакета электронной почты Eudora);
  •  Allegro Group, Inc. (эта компания поставляет шлюз защищенной коммуникации для Novell GroupWise, a количество пользователей GroupWise приближается к 10 млн. человек).
  •  Tech Data Corp. (один из крупнейших поставщиков микрокомпьютерного оборудования, оперирует на территории США, Канады, Европы, Центральной и Южной Америки).
  •  CompUSA, Inc. (один из крупнейших розничных торговцев компьютерами в США, владеющий 139 компьютерными супермаркетами в 62 крупных городах, а также выполняющий сборку заказных конфигураций компьютеров марки CompUSA PC).

PGP for Personal Privacy 5.0

PGP, Inc. начала бизнес с захвата стратегических позиций в области коммерческой криптографии. 15 декабря 1996 года ею приобретена PrivNet — компания, основанная в 1995 году и специализирующаяся на защите приватное™ онлайновых сеансов связи. PrivNet разработала, в частности, многообещающую

технологию Internet Fast Forward (IFF), на основе которой строятся системы фильтрации рекламного Трафика и нейтрализуются зловредные cookies, но не смогла довести ее до коммерческого продукта. -Возможно, более важным, чем все разработки PrivNet, является для PGP, Inc. тщательно подобранный коллектив разработчиков, в полном составе перешедший в PGP.

Многие из них имеют опыт разработки программ на основе исходного кода PGP2.

В течение 1996—97 годов компания заключает ряд перспективных соглашений с корпорациями «цифрового поколения», ориентированными на работу в области электронных коммуникаций, коммерции и финансов. 

Одновременно с простраиванием вертикальных рынков, PGP, Inc. продолжила разработку продуктов для массового пользователя. Новая серия продуктов PGP 5 обладает многими качествами, которыми предполагалось снабдить оставшуюся на бумаге PGP3.

Эта серия открывается выпущенной в июне «PGP для Персональной приватности 5.0». PGP 5.0 реализована под Unix, 32-битные Windows и MacOS.

PGP 5.0 предоставляет пользователю выбор между использованием «старых» (совместимых с PGP 2) ключей RSA и «новых» ключей DHE/DSS, причем для технологии DHE поддерживаются ключи длиной до 4 кбит.

PGP 5.0 для систем с ГПИ «прозрачно» Интегрируется в ОС и почтовый пакет. (Далее приводятся примеры из версии для Windows). Программа оперируете тремя типами объектов:

  •  с файлами (доступ к функциям шифрования/расшифровки и наложения/проверки подписи открывается из менеджера файлов ОС, в Windows это Проводник);
  • с текстовым содержимым буфера обмена (доступ к криптографическим функциям открывается из меню, выскакивающего при нажатии на значок программы PGPtray в Области системных индикаторов Панели задач);
  • с почтовыми сообщениями.

Для реализации последней возможности почтовая программа должна быть снабжена особой вставкой (plug-in). В случае, если для используемого пакета такая вставка еще не разработана, криптографические операции над сообщением можно производить через буфер обмена, хотя это и менее «прозрачно». Так как в поставку не входит консольный интерфейс, вставки и интерфейсы, предназначенные для работы с PGP 2, с пятой версией работать не будут. В поставку PGP 5.0 для Windows входят вставки для MS Exchange/Outlook и Eudora. Уже разработаны вставки для Mail'97 и Pegasus Mail для Windows. После выхода PGPsdk (см. ниже), вероятно, они будут доступны для большинства используемых почтовых программ.

Отдельная программа PGPkeys, также вызываемая из меню PGPtray, предназначена для управления ключами. Пары из закрытого и открытого ключа, принадлежащие пользователю, а также открытые ключи других пользователей PGP, находящиеся на связках, теперь наглядно представлены в виде списка объектов в окне, с которыми можно выполнять те же действия, что и с другими объектами интерфейса Windows (например, перетаскивать мышкой в другое окно, или вызывать контекстное меню нажатием правой кнопки).

PGP 3.0 для Windows поставляется в виде одного ехе-файла объемом 3,6 Мбайт, для полной (со вставками для MS Exchange/Outlook и Eudora) установки требуется 15 Мбайт дискового пространства, для компактной — всего 6 Мбайт, в которые входит и pdf-файл со 130-страничным «Руководством пользователя». Требования: Windows 95 или NT, 8 Мбайт оперативной памяти, 7—15 Мбайт свободного дискового пространства.

Выпущены коммерческий, пробный (trial) и бесплатный (freeware) варианты PGP 5.O. Бесплатная поставка не включает функции генерации RSA-ключей (хотя с существующими RSA-ключами работает). Кроме того, исходные тексты PGP 5.0 изданы в виде книги (точнее, многотомного издания, состоящего из более чем 6000 страниц), и группа европейцев во главе с хозяином «Международных страниц PGP» Стале Шумахером (Stele Schu-macher), студентом университета Осло, взялась выпустить международный релиз 5.0i (под это UNINETT (норвежская академическая сеть) выделила особый грант, а норвежская национальная библиотека предоставила сканеры).

Одновременно с подготовкой международного релиза начата локализация продукта и перевод документации на ряд европейских языков.

Первым языком, на который переведено «Руководство пользователя PGP», стал русский, черновик перевода доступен на страницах «Русского Альбома PGP», а окончательный «официальный» документ будет опубликован после выхода международного релиза PGP 5.0 для Windows, в соответствии с системой лицензионных соглашений, предоставленных PGP, Inc. в электронной форме в Норвегии. Анонс о публикации будет размещен также на страницах «Русского Альбома PGP».

Русская локализация ресурсов PGP 5.0 для Windows находится в альфа-стадии, скриншотами с ресурсов альфа-версии PGP 5.0iRu проиллюстрирован этот раздел статьи.

Важное примечание для русских пользователей PGP5.0

Предполагается, что пользователи за пределами США и Канады начнут переход на пятую версию после выхода PGP 5.0i для соответствующей платформы. Однако, поскольку PGP 5.0 freeware получила широкое распространение и спонтанная миграция пользователей уже началась, следует иметь в виду следующие четыре момента.

Все варианты PGP 5.0, включая изданный в печатном виде текст, содержат ошибку в таблице конверсии символов, из-за которой символ ASCII #213 («у» русское в стандартной кодировке KOI8-R и «X» русское в кодировке Windows CP-1251) воспринимается программой как символ ASCII #123 («{«). Это может вести к искажению подписываемого или шифруемого текста, а также к невозможности проверки «открытой» подписи, наложенной с помощью более ранних версий PGP.

PGP 5.0 не содержит таблиц конверсии, кроме «нулевой таблицы». В то же время, порядок применения криптопреобразований и конверсии сегодня, к сожалению, не определен никаким документом. Поэтому возможны конфликтные ситуации, связанные как с разным порядком работы модулей почтовых пакетов отправителя и получателя, так и с невозможностью почтового пакета правильно распознать кодировку сообщения. Более того, расшифровка или верификация текстового вывода PGP 2.6.xi при кодовой таблице, отличной от нулевой, невозможна. При кодовой таблице ASCII (задаваемой параметром charset в файле конфигурации PGP 2.6.xi) проблем не возникает.

При необходимости сгенерировать RSA-ключ (необходимый для коммуникации с пользователями ранних версий), это можно сделать с помощью PGP 2.3.61, а затем «зацепить» сгенерированную пару на связку PGP 5.0 freeware.

PGP Business Security Suite

Следующим в новой серии PGP стал «PGP 5.5 для безопасности бизнеса», а точнее, «Комплект для безопасности бизнеса», включающий в себя, кроме PGP 5.5, Сервер сертификатов (PGP Certificate Server) 1.0 и Агент управления политикой (PGP Policy Management Agent) 1.0. Комплект начал поставляться в октябре.

Особые свойства первого и последнего компонента «Комплекта», позволяющие корпорациям вводить обязательное депонирование содержимого электронной переписки своих сотрудников, и стали предметом ожесточенных споров криптологического сообщества в последние месяцы, о которых рассказано в статье «Новое лицо PGP».

На фоне этих споров практически незамеченным осталось то, что эти продукты, в отличие от PGP 5.0, написаны с использованием универсального криптографического интерфейса разработчика (cAPI) PGPsdk, который через месяц был представлен в качестве коммерческого продукта (см. ниже).

Кроме этого, версия 5.5 включает:

  •  утилиту PGPwipe, предназначенную для «физического» затирания файлов на диске.
  •  возможность объединения открытых ключей в группы, позволяющие удобно шифровать сообщения, рассылаемые циркулярно;
  •  дополнительные возможности взаимодействия с серверами открытых ключей, включая обращение к нескольким серверам и динамическую синхронизацию баз данных;
  •  возможность поиска ключей на сервере по нескольким параметрам;
  •  утилиту PGPtools, используемую для вызова компонентов PGP;
  •  возрожденную возможность многоуровневого посредничества при заверении ключей;
  •  графический интерфейс под X-Window в Unix-среде.

Позже РСР, Inc. пообещала представить бесплатную версию PGP 5.5. К моменту выхода журнала она должна стать доступной американским пользователям.

PGPdisk для Macintosh

Для пользователей Macintosh PGP, Inc. выпустила в этом году программу PGPdisk, шифрующую содержимое целого диска. Эта программа существует только в коммерческом варианте и легально доступна только в США и Канаде.

Сторонние разработки

Из многочисленных сторонних разработок хочется отметить две:

Private Idaho — почтовая программа, автоматизирующая не только базовые операции PGP, но и обращение к почтовым серверам открытых ключей, и даже программирование прохождения сообщением «лабиринта» анонимных римэйлеров.

Private Idaho написана Джрэлем Мак-Намарой (Joel McNa-mara), она доступна с http://www.eskimo.com/~joelm/pi.html.

«Партизанская» PGP (Guerilla PGP, PGP x.xG) — это модификация PGP 2, снимающая ограничение на длину RSA-ключа в 1024 кбит и содержащая массу других усовершенствований. Программа разработана на основе исходного кода PGP 2.6 Ноэлем Беллом (Noel Bell) и доступна с ftp://users.aol.com/ejnbell/

Ряд других сторонних разработок доступен со страниц «Конференции пользователей PGP».

Онлайн серверы открытых ключей

Для любой криптосистемы основной проблемой является обмен открытыми ключами. PGP предусматривает гибкую систему сертификации открытых ключей («сеть доверия»), исключающую массовую их компрометацию.

Сообщество любой популярной криптосистемы нуждается , также в некотором механизме для быстрого поиска и передачи ключей, их сертификатов и сертификатов отзыва ключей. Начиная с версии 5.0, в программу интегрирована связь с онлайновыми серверами открытых ключей. Такие серверы поддерживаются рядом организаций, включая PGP, Inc. и МТИ. Так как передача ключей обеспечивается посредством не только особого протокола hkp, но и http, к серверу открытых ключей можно обратиться и посредством обычного браузера WWW.

Существующие серверы открытых ключей завязаны в сеть, поэтому ключ или сертификат, подгруженный на один из них, вскоре становится известен и всем остальным.

Почтовые серверы открытых ключей и PGP.net

До разворачивания инфраструктуры онлайновых серверов ключей уже существовала сеть серверов, собирающих и распространяющих открытые ключи PGP по электронной почте. Эта сеть базируется в домене pgp.net. Сообщество пользователей PGP считает целесообразным продолжать ее поддержку в интересах пользователей, не имеющих полного доступа в Интернет (включая членов FIDO и FIDO-образных сетей). В настоящее время заканчивается доработка программного обеспечения почтовых серверов, которая позволит использовать их и для обмена новыми (DH/DSS) ключами PGP 5.x.

Инструкции по использованию серверов pgp.net можно найти на страницах «Русского Альбома PGP», или получить, отправив сообщение, содержащее «HELP» в поле Subject, по адресу pgp-public-keys@keys.pgp.net.

«Лабиринт» анонимных римэйлеров

Римэйлер — это программа, принимающая почтовое сообщение, удаляющая адрес отправителя и отправляющая ее дальше по указанному адресу. Этой цели могут служить и криптографически не защищенные римэйлеры, однако в этом случае адрес отправителя может стать известен администратору римэйлера или тому, кто сможет перехватить входящий пул сообщений римэйлера.

Поэтому в критических случаях рекомендуется использовать криптографически защищенные римэйлеры. Сообщение римэйлеру шифруется его открытым ключом, затем, вместе с адресом этого римэйлера, шифруется ключом другого римэйлера и так далее. Анонимность отправленного таким образом через «лабиринт» сообщения гарантирована настолько, насколько вероятно, чтобы администраторы всех римэйлеров, входящих в «лабиринт», сговорились, чтобы определить вашу идентичность.

Читатели этой книги могут найти в Internet список адресов, инструкции и другую информацию о работе с римэйлерами PGP можно найти на странице http://www.cs.berkeley.edu/~raph/remail-er-list.html.

Соглашения и стандарты

В настоящий момент к PGP относятся два зарегистрированных документа Интернет: RFC 1991 («Формат обмена сообщениями PGP») и RFC 2015 («Обеспечение безопасности MIME с помощью PGP», определяющий формат PGP/MIME).

Введение новых алгоритмов и возможностей в PGP 5.x потребовало пересмотра этих документов. В сентябре этого года группа, работающая над их пересмотром, получила статус официальной рабочей группы IETF, и результат ее работы (стандарт open PGP) будет представлен к утверждению в качестве стандарта Интернет для защиты электронной почты, то есть, получит более высокий статус.

До сих пор попытки создать единый стандарт защиты электронной почты Интернет оканчивались неудачей. Наиболее серьезный документ до сих пор был представлен рабочей группой по S/MIME, он базируется на технологии RSA, и ранние версии S/MIME поддерживаются многими производителями программного обеспечения. Однако в сентябре консорциум электронной почты IETF отверг версию 2 S/MIME в качестве предложенного стандарта.

Тому было две причины. Во-первых, возможность реализации этого стандарта сильно ограничена тем, что RSA, Inc. удерживает патент, покрывающий технологию RSA, который действителен до сентября 2000 года. Во-вторых, вторая версия S/MIME допускает использование длины ключей, не являющейся, по современным представлениям, достаточной для стойкости шифрования. Это связывают с желанием RSA, Inc. продолжать поставки «кастрированных» в соответствии с правилами, установленными американским правительствам, RSA-модулей для «экспортных» версий программного обеспечения таких производителей, как Microsoft или Netscape, которые считались бы соответствующими стандарту.

IETF же, как международная организация, стремится к тому, чтобы правила отдельных национальных правительств не влияли на ее политику (так называемая «Денверская доктрина»). И, конечно же, принятие стандарта, основанного на патентованной технологии (если владелец патента не предоставляет права на бесплатное его использование) является недопустимым («Мюнхенская доктрина» — эти два неформальных правила называются так по месту соответствующих пленарных сессий IESG).

Позже рабочая группа по подготовке S/MIME была воссоздана, и к настоящему времени подготовила проект S/MIME3.

Принятие в качестве стандарта open PGP откроет производителям широкую возможность маневра. Заложенный в нем богатый выбор алгоритмов позволит им создавать стандартное программное обеспечение с использованием как патентованных, так и находящихся в общем пользовании алгоритмов. К последним относятся, прежде всего, базовые алгоритмы Диффи-Хеллмана («Криптографический аппарат и метод») и Хеллмана-Меркле («Аппарат криптографии с открытым ключом»), срок действия патентов на которые, выданных Стэнфордскому университету и лицензированных в разное время компаниям Cylinc, RSA, Inc. и партнерству РКР, истек в марте и августе этого года, соответственно.

Следующим логическим шагом станет, по-видимому, стабилизация способов использования PGP с другими протоколами, как общими (http, ftp и т.п.), так и специализированными (такими, как протоколы, используемые при цифровых денежных транзакциях, цифровом голосовании и т. п.). PGP/MIME уже принят за основу ряда проектов, разрабатываемых рабочей группой по электронному обмену данными (EDI) EITF.

Лицензирование торговой марки и международное партнерство

Как и другие американские компании, PGP, Inc. все еще лишена возможности поставлять стойкие криптографические решения и услуги, связанные с их разработкой, за пределы США и Канады!. Компания не пошла по пути «кастрации» криптомодулей для экспорта, подобно RSA, Inc. 2, и это не только проявление солидарности с зарубежными пользователями, но, возможно, и очень сильный маркетинговый ход: ведь PGP, таким образом, остается символом бескомпромиссных с точки зрения стойкости криптографических решений.

Каким же образом возможны разработка и применение этой технологии за рубежом?

Во-первых, PGP, Inc. продолжает публиковать исходные тексты программного обеспечения в виде книг, экспорт которых правительство запретить не может. Во-вторых, все публикуемые бесплатные продукты PGP снабжены лицензией, позволяющей в некоммерческих целях компилировать это обеспечение, а скомпилированная за рубежом программа, с юридической точки зрения, перестает быть «американским товаром». В-третьих, PGP, Inc. предоставила право на использование названий PGP/MIME и open PGP консорциуму электронной почты Internet.

И, в-четвертых, зарубежным производителям PGP предлагает подписать соглашение об использовании торговой марки и договор о партнерстве. Договор освобождает подписавшую его сторону от претензий РGР, Inc. по поводу использования опубликованных исходных текстов в коммерческих продуктах.

В октябре PGP Inc. распространила этот порядок и на отдельных пользователей. Лицо или фирма, желающие регулярно использовать бесплатный международный релиз PGP 5.0 в деловых целях, могут теперь приобрести у PGP, Inc. лицензию на его коммерческое использование.

К настоящему времени объявлено о подписании договора о партнерстве с германской компанией Gluck & Kanja GmBH, которая начала поставки коммерческих PGP-совместимых продуктов в Европе.

Стандартизация в Internet

Разработкой стандартов Internet занимается Инженерная команда Internet (Internet Engineering Task Force, IETF). IETF — это широкое сообщество разработчиков и продвинутых пользователей технологий Internet, желающих участвовать в развитии инфраструктуры сети. Членство в IETF неформальное, к ней фактически принадлежит каждый, кто участвует в одной из -рабочих групп — на ее «физических» встречах во время сессий IETF или, чаще, посредством соответствующей почтовой конференции (списка рассылки).

Когда возникает необходимость формализовать какую либо процедуру, формат данных, протокол и т. п., в одной из областей IETF (IETF Areas) создается тематическая рабочая группа IETF (IETF Working Group). Результатом работы такой группы становится так называемая заявка на обсуждение (Request for Comments, RFC). Регистрации RFC (а каждая из них имеет свой уникальный номер) обычно предшествуют одна или несколько публикаций проектов (Internet Drafts).

Следует заметить, что не все RFC определяют стандарты Internet: число первых перевалило за две тысячи, в то время как стандартов на сегодняшний день зарегистрировано всего 53.

Целью регистрации RFC, кроме продвижения к стандарту, может быть, например, описание принятой практики выполнения каких-либо задач (Best Current Practice, BCP) или обобщение информации по какой либо теме (For Your Information, FYI). Так, процедура стандартизации Internet подробно описана в документе ВСР 9 (его третья ревизия зарегистрирована как RFC 2026).

Каждая спецификация, претендующая на то, чтобы стать стандартом Internet, проходит три «уровня зрелости»: (1) предложение стандарта (Proposed Standard), (2) проект стандарта (Draft Standard) и собственно (3) стандарт (Internet Standard).

Продвижение стандарта начинается по инициативе рабочей группы, передающей заявку директору соответствующей области и в секретариат IETF, откуда она попадает в Инженерно-организационную группу Internet (Internet Engineering Steering Group, IESG).

IESG — более узкий круг профессионалов, чем IEFT. В ее задачу входит под/держание и развитие документального сопровождения инфраструктуры Internet. Статус предложения стандарта спецификация получает решением IESG. Для этого требуется, чтобы необходимость в стандартизации была четко зафиксирована сообществом разработчиков и пользователей, чтобы спецификация прошла достаточное количество обсуждений и решала имеющиеся проблемы. Наличия реализации предложения стандарта не требуется.

Для того, чтобы спецификация поднялась на уровень проекта стандарта (этот статус присваивается также решением IESG), требуется наличие как минимум двух независимых реализаций предложения стандарта, являющихся совместимыми.

Полностью «созревший» стандарт, который регулярно используется независимыми разработчиками и в отношении применения которого накоплен достаточный положительный опыт, может быть «повышен» в статусе до стандарта Internet и получить порядковый номер в списке STD.

Стандарт, проходящий эти уровни, может быть технической спецификацией (Technical Specification, TS) или спецификацией применения (Applicability Statement, AS). TS — это нормативное описание протокола, формата, сервиса или процедуры. AS — это нормативное определение условий применения одной или более TS для реализации конкретных возможностей в рамках Internet.

Лучший способ освоить процесс стандартизации в Internet — принять участие в одной из существующих или вновь создаваемых рабочих групп. Ознакомиться со списком можно на страницах сервера IETF (www.ietf.org).

С принятыми документами STD, BCP, FYI и другими RFC можно ознакомиться на страницах сервера INTERN 1C (www.internic.net).

Средства разработки: PGPsdk

Так как с самого начала Зиммерманн публиковал все свои программы в виде исходных текстов (этого требует сама природа криптографии — неопубликованное решение по определению считается ненадежным), PGP давно стала одним из основных учебников криптографии. Первоначально написанная на переносимом С, она провоцировала «заимствование» отдельных блоков и модулей, и кто знает, в скольких продуктах (в том числе, коммерческих), они были использованы З.

В конце октября PGP, Inc. объявила о начале поставки PGPsdk. Этот продукт представляет собой библиотеку криптографических объектов для использования на 32-разрядных платформах Microsoft (Microsoft Visual C++ 5.0), Mac OS (MetroWerks CodeWarrior Version 12) и Unix (Solaris и Linux).

PGPsdk является на сегодня самым полным криптографическим средством разработки и реализует шифрование и аутентификацию, управление ключами (создание, сертификация, добавление/удаление со связки, проверка действительности, определение уровня надежности), интерфейс с сервером открытых ключей (запрос, подгрузка, удаление и отзыв ключа с удаленного сервера), работу со случайными числами (генерация криптографически стойких псевдослучайных чисел и случайных чисел, базируясь на внешних источниках), а также поддерживает PGP/MIME.

Шифрование и аутентификация выполняются с помощью следующих алгоритмов: Diffie-Hellman, CAST, IDEA, 3DES, DSS, MD5, SHA1 и RIPEMD-160. Поддержка RSA требует отдельного лицензирования.

PGPsdk пока доступен только американцам на коммерческой основе.

14 ноября 1997 года министерство торговли США выдало Pretty Good Privacy, Inc. разрешение на продажу программного обеспечения для шифрования электронной почты с ключами длиной до 128 бит банкам во всем мире. Эта экспортная лицензия —- шире, чем лицензии, полученные другими компаниями, поскольку они обычно даются лишь на программное обеспечение, шифрующее непосредственно финансовые транзакции.

Криптомодули, включаемые по лицензии RSA в продукты таких производителей популярного программного обеспечения, как Microsoft или Netscape, направляемые на экспорт, содержат ограничение на длину ключа 40 битами. Такая, с позволения сказать, «защита» может быть преодолена не только спецслужбой или криминальной группировкой, но и любым оппонентом, имеющим доступ к ресурсам корпоративной вычислительной сети средних размеров.

В частности, на основе PGP одним из российских банков была построена система накопления транзакций при операциях со смарт-картами.

 

Интернет-ресурсы PGP

В Интернет можно найти огромное количество связанной с POP информации. Неплохие ее каталоги расположены на страницах PGP, Inc. (www.pgp.com); PGP.net (http://www.pgp.net); международного сервера PGP (http://www.pgpi.com); конференции пользователей PGP (http://pgp.rivertown.net) и русского Альбома PGP (http://www.geocities.com/SoHo/Stu-dios/1059/).



Опубликовал admin
13 Июн, Воскресенье 2004г.



Программирование для чайников.