stringtranslate.com

Довольно хорошая конфиденциальность

Pretty Good Privacy ( PGP ) — это программа шифрования , которая обеспечивает криптографическую конфиденциальность и аутентификацию для передачи данных . PGP используется для подписи , шифрования и дешифрования текстов, электронных писем , файлов, каталогов и целых разделов диска, а также для повышения безопасности электронной почты. Фил Циммерманн разработал PGP в 1991 году. [4]

PGP и аналогичное программное обеспечение следуют стандарту OpenPGP (RFC 4880), открытому стандарту шифрования и дешифрования данных . Современные версии PGP совместимы с GnuPG и другими системами, совместимыми с OpenPGP. [5]

Дизайн

Как визуально работает шифрование PGP

Шифрование PGP использует последовательную комбинацию хеширования , сжатия данных , симметричной криптографии и, наконец, криптографии с открытым ключом ; каждый шаг использует один из нескольких поддерживаемых алгоритмов . Каждый открытый ключ привязан к имени пользователя или адресу электронной почты. Первая версия этой системы была общеизвестна как сеть доверия, чтобы контрастировать с системой X.509 , которая использует иерархический подход, основанный на центре сертификации , и которая была добавлена ​​к реализациям PGP позже. Текущие версии шифрования PGP включают опции через автоматизированный сервер управления ключами.

PGP-отпечаток пальца

Отпечаток открытого ключа — это укороченная версия открытого ключа. По отпечатку пальца кто-то может проверить правильность соответствующего открытого ключа. Отпечаток пальца типа C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 можно напечатать на визитной карточке. [6] [7]

Совместимость

По мере развития PGP версии, поддерживающие новые функции и алгоритмы, могут создавать зашифрованные сообщения, которые старые системы PGP не могут расшифровать даже с действительным закрытым ключом. Поэтому важно, чтобы партнеры в общении PGP понимали возможности друг друга или, по крайней мере, согласовывали настройки PGP. [8]

Конфиденциальность

PGP может использоваться для конфиденциальной отправки сообщений. [9] Для этого PGP использует гибридную криптосистему , объединяющую симметричное шифрование и шифрование с открытым ключом. Сообщение шифруется с использованием алгоритма симметричного шифрования, для которого требуется симметричный ключ, сгенерированный отправителем. Симметричный ключ используется только один раз и также называется сеансовым ключом . Сообщение и его сеансовый ключ отправляются получателю. Сеансовый ключ должен быть отправлен получателю, чтобы он знал, как расшифровать сообщение, но для его защиты во время передачи он шифруется открытым ключом получателя. Только закрытый ключ, принадлежащий получателю, может расшифровать сеансовый ключ и использовать его для симметричной расшифровки сообщения.

Цифровые подписи

PGP поддерживает проверку подлинности и целостности сообщений. Последнее используется для определения того, было ли сообщение изменено с момента его завершения ( свойство целостности сообщения ), а первое — для определения того, было ли оно действительно отправлено лицом или организацией, заявленной как отправитель ( цифровая подпись ). Поскольку содержимое зашифровано, любые изменения в сообщении не будут расшифрованы соответствующим ключом. Отправитель использует PGP для создания цифровой подписи для сообщения с помощью алгоритмов RSA или DSA . Для этого PGP вычисляет хэш (также называемый дайджестом сообщения ) из открытого текста, а затем создает цифровую подпись из этого хеша, используя закрытый ключ отправителя.

Сеть доверия

Как при шифровании сообщений, так и при проверке подписей, крайне важно, чтобы открытый ключ, используемый для отправки сообщений кому-либо или какому-либо субъекту, действительно «принадлежал» предполагаемому получателю. Простая загрузка открытого ключа откуда-либо не является надежной гарантией этой связи; возможна преднамеренная (или случайная) подмена. Начиная с первой версии, PGP всегда включал положения о распространении открытых ключей пользователя в « сертификации личности », которая также построена криптографически, так что любое вмешательство (или случайное искажение) легко обнаруживается. Однако недостаточно просто создать сертификат, который невозможно изменить без обнаружения; это может предотвратить коррупцию только после создания сертификата, а не до него. Пользователи также должны каким-то образом гарантировать, что открытый ключ в сертификате действительно принадлежит лицу или субъекту, заявляющему его. Данный открытый ключ (или, точнее, информация, связывающая имя пользователя с ключом) может быть подписан в цифровой форме сторонним пользователем для подтверждения связи между кем-либо (фактически именем пользователя) и ключом. В такие подписи можно включить несколько уровней доверия. Хотя многие программы считывают и записывают эту информацию, немногие (если вообще такие есть) включают этот уровень сертификации при расчете того, доверять ли ключу.

Протокол сети доверия был впервые описан Филом Циммерманном в 1992 году в руководстве к PGP версии 2.0:

Со временем вы накопите ключи от других людей, которых вы, возможно, захотите назначить доверенными поручителями. Все остальные выберут своих собственных доверенных поручителей. И каждый постепенно накопит и распространит вместе со своим ключом коллекцию удостоверяющих подписей от других людей, ожидая, что любой, кто его получит, будет доверять хотя бы одной или двум подписям. Это приведет к появлению децентрализованной отказоустойчивой сети доверия для всех открытых ключей.

Механизм сети доверия имеет преимущества по сравнению с централизованно управляемой схемой инфраструктуры открытых ключей , например, используемой S/MIME, но не получил повсеместного применения. Пользователи должны быть готовы принимать сертификаты и проверять их действительность вручную или просто принимать их. Для основной проблемы не найдено удовлетворительного решения.

Сертификаты

В (более поздней) спецификации OpenPGP доверительные подписи могут использоваться для поддержки создания центров сертификации . Доверительная подпись указывает как на то, что ключ принадлежит его заявленному владельцу, так и на то, что владелец ключа заслуживает доверия для подписания других ключей на один уровень ниже своего собственного. Подпись уровня 0 сопоставима с подписью сети доверия, поскольку сертифицируется только действительность ключа. Подпись уровня 1 похожа на доверие, которое есть у центра сертификации, поскольку ключ, подписанный на уровне 1, может выдавать неограниченное количество подписей уровня 0. Подпись уровня 2 очень похожа на допущение доверия, на которое пользователи должны полагаться всякий раз, когда они используют список центров сертификации по умолчанию (например, включенных в веб-браузеры); она позволяет владельцу ключа делать другие ключи центрами сертификации.

Версии PGP всегда включали способ отмены (« отзыва ») сертификатов открытых ключей. Утерянный или скомпрометированный закрытый ключ потребует этого, если пользователь хочет сохранить безопасность связи. Это более или менее эквивалентно спискам отзыва сертификатов централизованных схем PKI. Последние версии PGP также поддерживают даты истечения срока действия сертификатов.

Проблема правильной идентификации открытого ключа как принадлежащего конкретному пользователю не является уникальной для PGP. Все криптосистемы открытого/закрытого ключа имеют ту же проблему, даже если в немного разных обличьях, и не известно ни одного полностью удовлетворительного решения. Первоначальная схема PGP по крайней мере оставляет решение о том, использовать или нет ее систему одобрения/проверки, пользователю, в то время как большинство других схем PKI этого не делают, требуя вместо этого, чтобы каждый сертификат, заверенный центральным органом сертификации, был принят как правильный.

Качество безопасности

Насколько известно из общедоступной информации, не существует известного метода, который позволил бы человеку или группе взломать шифрование PGP криптографическими или вычислительными средствами. Действительно, в 1995 году криптограф Брюс Шнайер охарактеризовал раннюю версию как «наиболее близкую к шифрованию военного уровня, которую вы, вероятно, получите». [10] Было обнаружено, что ранние версии PGP имеют теоретические уязвимости, поэтому рекомендуются текущие версии. [11] Помимо защиты данных при передаче по сети, шифрование PGP также может использоваться для защиты данных в долгосрочном хранилище данных, таком как файлы на диске. Эти долгосрочные варианты хранения также известны как данные в состоянии покоя, т. е. данные, хранящиеся, а не передаваемые.

Криптографическая безопасность шифрования PGP основана на предположении, что используемые алгоритмы не поддаются взлому путем прямого криптоанализа с использованием современного оборудования и методов.

В оригинальной версии для шифрования сеансовых ключей использовался алгоритм RSA . Безопасность RSA зависит от односторонней функциональной природы математического целочисленного факторинга . [12] Аналогично, алгоритм симметричного ключа, используемый в PGP версии 2, был IDEA , который в какой-то момент в будущем может оказаться имеющим ранее необнаруженные криптоаналитические недостатки. Конкретные случаи текущих уязвимостей PGP или IDEA (если они существуют) не являются публично известными. Поскольку текущие версии PGP добавили дополнительные алгоритмы шифрования, их криптографическая уязвимость зависит от используемого алгоритма. Однако ни один из используемых в настоящее время алгоритмов не является публично известным как имеющий криптоаналитические недостатки.

Периодически выпускаются новые версии PGP, и разработчики устраняют уязвимости по мере их обнаружения. Любое агентство, желающее прочитать сообщения PGP, вероятно, использовало бы более простые средства, чем стандартный криптоанализ, например, криптоанализ «резинового шланга» или криптоанализ «черного мешка » (например, установка какой-либо формы троянского коня или программного/аппаратного обеспечения для регистрации нажатий клавиш на целевом компьютере для захвата зашифрованных связок ключей и их паролей). ФБР уже использовало эту атаку против PGP [13] [14] в своих расследованиях. Однако любые такие уязвимости применимы не только к PGP, но и к любому обычному программному обеспечению для шифрования.

В 2003 году инцидент с изъятыми КПК Psion , принадлежавшими членам Красной бригады, показал, что ни итальянская полиция , ни ФБР не смогли расшифровать хранившиеся на них файлы, зашифрованные с помощью PGP. [15] [ ненадежный источник? ]

Второй инцидент в декабре 2006 года (см. In re Boucher ), в котором участвовали американские таможенники , изъявшие ноутбук , предположительно содержащий детскую порнографию , свидетельствует о том, что правительственные агентства США считают «практически невозможным» доступ к файлам, зашифрованным PGP. Кроме того, мировой судья, вынесший решение по делу в ноябре 2007 года, заявил, что принуждение подозреваемого раскрыть его пароль PGP нарушит его права, гарантированные Пятой поправкой , т. е. конституционное право подозреваемого не свидетельствовать против себя. [16] [17] Вопрос о Пятой поправке был снова открыт, поскольку правительство подало апелляцию по делу, после чего федеральный окружной судья приказал ответчику предоставить ключ. [18]

Факты свидетельствуют о том, что по состоянию на 2007 год британские полицейские следователи не смогли взломать PGP, [19] поэтому вместо этого прибегли к использованию законодательства RIPA , чтобы потребовать пароли/ключи. В ноябре 2009 года британский гражданин был осужден по законодательству RIPA и заключен в тюрьму на девять месяцев за отказ предоставить полицейским следователям ключи шифрования для файлов, зашифрованных с помощью PGP. [20]

PGP как криптосистема подвергалась критике за сложность стандарта, реализацию и очень низкое удобство использования пользовательского интерфейса [21], в том числе признанными деятелями в области криптографических исследований. [22] [23] Она использует неэффективный формат сериализации для хранения как ключей, так и зашифрованных данных, что привело к атакам с использованием спама подписей на открытые ключи известных разработчиков GNU Privacy Guard . Обратная совместимость стандарта OpenPGP приводит к использованию относительно слабых вариантов криптографических примитивов по умолчанию ( шифр CAST5 , режим CFB , хеширование паролей S2K). [24] Стандарт также подвергался критике за утечку метаданных, использование долгосрочных ключей и отсутствие прямой секретности . Популярные реализации для конечных пользователей страдали от различных уязвимостей, связанных с чередованием подписей, понижением шифра и утечкой метаданных, которые были отнесены к сложности стандарта. [25]

История

Ранняя история

Фил Циммерманн создал первую версию шифрования PGP в 1991 году. Название «Pretty Good Privacy» было навеяно названием продуктового магазина «Ralph's Pretty Good Grocery», который фигурировал в вымышленном городе радиоведущего Гаррисона Кейлора Лейк-Вобегон . [26] Эта первая версия включала симметричный ключевой алгоритм , который Циммерманн разработал сам, названный BassOmatic в честь скетча Saturday Night Live . Циммерманн был давним антиядерным активистом и создал шифрование PGP, чтобы люди с похожими взглядами могли безопасно использовать BBS и безопасно хранить сообщения и файлы. Для его некоммерческого использования не требовалась лицензионная плата, а полный исходный код был включен во все копии.

В сообщении от 5 июня 2001 года под названием «PGP отмечает 10-ю годовщину» [27] Циммерман описывает обстоятельства, окружавшие его выпуск PGP:

Именно в этот день в 1991 году я отправил первый релиз PGP нескольким своим друзьям для загрузки в Интернет. Сначала я отправил его Аллану Хоэлтье, который разместил его в Peacenet, интернет-провайдере, который специализировался на низовых политических организациях, в основном в движении за мир. Peacenet был доступен политическим активистам по всему миру. Затем я загрузил его Келли Гоену, который продолжил загружать его в группу новостей Usenet, которая специализировалась на распространении исходного кода. По моей просьбе он пометил публикацию в Usenet как «только для США». Келли также загрузил ее во многие системы BBS по всей стране. Я не помню, началась ли публикация в Интернете 5 или 6 июня. Для некоторых может показаться удивительным, что в 1991 году я еще недостаточно знал о группах новостей Usenet, чтобы понять, что тег «только для США» был просто рекомендательным тегом, который не имел реального влияния на то, как Usenet распространял публикации в группах новостей. Я думал, что это на самом деле контролирует, как Usenet маршрутизирует постинг. Но тогда я понятия не имел, как что-либо публиковать в новостной группе, и даже не имел ясного представления о том, что такое новостная группа.

PGP нашел свой путь в Интернет и быстро приобрел значительное количество последователей по всему миру. Среди пользователей и сторонников были диссиденты в тоталитарных странах (некоторые трогательные письма Циммерману были опубликованы, некоторые из них были включены в показания перед Конгрессом США), гражданские либертарианцы в других частях мира (см. опубликованные показания Циммермана на различных слушаниях) и активисты «свободных коммуникаций», называвшие себя шифропанками (которые обеспечивали как рекламу, так и распространение); десятилетия спустя активисты CryptoParty сделали то же самое через Twitter .

Уголовное расследование

Вскоре после своего выпуска шифрование PGP вышло за пределы Соединенных Штатов , и в феврале 1993 года Циммерманн стал официальной целью уголовного расследования со стороны правительства США за « экспорт боеприпасов без лицензии». В то время криптосистемы, использующие ключи размером более 40 бит, считались боеприпасами в соответствии с определением экспортных правил США ; PGP никогда не использовал ключи размером менее 128 бит, поэтому в то время он подпадал под это определение. Штрафы за нарушение, если бы его признали виновным, были существенными. Спустя несколько лет расследование в отношении Циммермана было закрыто без предъявления ему или кому-либо еще уголовных обвинений.

Циммерманн бросил вызов этим правилам изобретательным способом. В 1995 году он опубликовал весь исходный код PGP в книге в твердом переплете [28] через MIT Press , которая широко распространялась и продавалась. Любой желающий создать свою собственную копию PGP мог отрезать обложку, отделить страницы и отсканировать их с помощью программы OCR (или, предположительно, ввести ее как программу ввода, если программное обеспечение OCR не было доступно), создав набор текстовых файлов исходного кода. Затем можно было создать приложение с помощью свободно доступной коллекции компиляторов GNU . Таким образом, PGP был бы доступен в любой точке мира. Заявленный принцип был прост: экспорт боеприпасов — оружия, бомб, самолетов и программного обеспечения — был (и остается) ограничен; но экспорт книг защищен Первой поправкой . Этот вопрос никогда не рассматривался в суде в отношении PGP. Однако в делах, касающихся другого программного обеспечения для шифрования, два федеральных апелляционных суда установили правило, согласно которому исходный код криптографического программного обеспечения является речью, защищенной Первой поправкой ( Апелляционный суд девятого округа в деле Бернстайна и Апелляционный суд шестого округа в деле Юнгера ).

Экспортные правила США в отношении криптографии остаются в силе, но были существенно либерализованы в конце 1990-х годов. С 2000 года соблюдение правил также стало намного проще. Шифрование PGP больше не соответствует определению неэкспортируемого оружия и может экспортироваться на международном уровне, за исключением семи конкретных стран и списка поименованных групп и лиц [29] (с которыми практически вся торговля США запрещена различными мерами экспортного контроля США).

Уголовное расследование было прекращено в 1996 году. [30]

PGP 3 и основание PGP Inc.

Во время этих потрясений команда Циммермана работала над новой версией шифрования PGP под названием PGP 3. Эта новая версия должна была иметь значительные улучшения безопасности, включая новую структуру сертификата, которая исправляла небольшие недостатки безопасности в сертификатах PGP 2.x, а также позволяла сертификату включать отдельные ключи для подписи и шифрования. Более того, опыт решения проблем с патентами и экспортом заставил их полностью отказаться от патентов. PGP 3 представила использование симметричного алгоритма ключа CAST-128 (он же CAST5), а также асимметричные алгоритмы ключа DSA и ElGamal , все из которых не были обременены патентами.

После окончания федерального уголовного расследования в 1996 году Циммерман и его команда основали компанию по производству новых версий шифрования PGP. Они объединились с Viacrypt (которой Циммерман продал коммерческие права и которая лицензировала RSA напрямую от RSADSI ), которая затем сменила название на PGP Incorporated. Недавно объединенная команда Viacrypt/PGP начала работу над новыми версиями шифрования PGP на основе системы PGP 3. В отличие от PGP 2, которая была исключительно программой командной строки , PGP 3 с самого начала была разработана как программная библиотека, позволяющая пользователям работать из командной строки или внутри графической среды. Первоначальное соглашение между Viacrypt и командой Циммермана заключалось в том, что у Viacrypt будут четные версии, а у Циммермана — нечетные. Таким образом, Viacrypt создала новую версию (основанную на PGP 2), которую назвала PGP 4. Чтобы устранить путаницу относительно того, как PGP 3 мог стать преемником PGP 4, PGP 3 был переименован и выпущен как PGP 5 в мае 1997 года.

Приобретение Network Associates

В декабре 1997 года PGP Inc. была приобретена Network Associates, Inc. («NAI»). Циммерман и команда PGP стали сотрудниками NAI. NAI была первой компанией, которая имела легальную стратегию экспорта, публикуя исходный код. Под руководством NAI команда PGP добавила шифрование дисков, межсетевые экраны для настольных компьютеров, обнаружение вторжений и IPsec VPN в семейство PGP. После либерализации экспортного регулирования 2000 года, которая больше не требовала публикации исходного кода, NAI прекратила публиковать исходный код. [31]

Разделение активов

В начале 2001 года Циммерман покинул NAI. Он занимал должность главного криптографа в Hush Communications , которая предоставляет основанный на OpenPGP почтовый сервис Hushmail . Он также работал с Veridis и другими компаниями. В октябре 2001 года NAI объявила, что ее активы PGP продаются и что она приостанавливает дальнейшую разработку шифрования PGP. Единственным оставшимся активом был PGP E-Business Server (исходная версия PGP Commandline). В феврале 2002 года NAI прекратила всю поддержку продуктов PGP, за исключением переименованного продукта commandline. [32] [33]

Макафи

NAI, теперь известная как McAfee , продолжала продавать и поддерживать продукт командной строки под названием McAfee E-Business Server до 2013 года. [34] В 2010 году корпорация Intel приобрела McAfee . В 2013 году McAfee E-Business Server был передан компании Software Diversified Services (SDS), которая теперь продает, поддерживает и разрабатывает его под названием SDS E-Business Server. [34] [32]

Для предприятий Townsend Security в настоящее время [ когда? ] предлагает коммерческую версию PGP для платформ мэйнфреймов IBM i и IBM z . Townsend Security в партнерстве с Network Associates в 2000 году создала совместимую версию PGP для платформы IBM i. Townsend Security снова портировала PGP в 2008 году, на этот раз на мэйнфрейм IBM z. Эта версия PGP опирается на бесплатное средство шифрования z/OS, которое использует аппаратное ускорение. SDS также предлагает коммерческую версию PGP (SDS E-Business Server) для мэйнфрейма IBM z .

Корпорация ПГП

В августе 2002 года несколько бывших членов команды PGP сформировали новую компанию, PGP Corporation , и выкупили активы PGP (за исключением версии командной строки) у NAI. Новая компания была профинансирована Робом Тейсом из Doll Capital Management (DCM) и Терри Гарнеттом из Venrock Associates. PGP Corporation поддерживала существующих пользователей PGP и выполняла контракты на поддержку NAI. Циммерманн работал специальным советником и консультантом PGP Corporation, продолжая при этом управлять собственной консалтинговой компанией. В 2003 году PGP Corporation создала новый серверный продукт под названием PGP Universal. В середине 2004 года PGP Corporation выпустила собственную версию командной строки под названием PGP Command Line, которая была интегрирована с другими приложениями PGP Encryption Platform. В 2005 году PGP Corporation сделала свое первое приобретение: немецкую компанию-разработчика программного обеспечения Glück & Kanja Technology AG, [35] которая стала PGP Deutschland AG. [36] В 2010 году корпорация PGP приобрела базирующийся в Гамбурге центр сертификации TC TrustCenter и его материнскую компанию ChosenSecurity , чтобы сформировать свое подразделение PGP TrustCenter [37] . [38]

После покупки активов PGP компании NAI в 2002 году корпорация PGP предложила техническую поддержку PGP по всему миру из своих офисов в Дрейпере, штат Юта ; Оффенбахе , Германия ; и Токио , Япония .

Symantec

29 апреля 2010 года Symantec Corp. объявила о приобретении PGP Corporation за 300 миллионов долларов с целью интеграции ее в свою Enterprise Security Group. [39] Это приобретение было завершено и объявлено общественности 7 июня 2010 года. Исходный код PGP Desktop 10 доступен для рецензирования. [40]

В мае 2018 года в некоторых реализациях PGP была обнаружена ошибка под названием EFAIL , которая с 2003 года могла раскрывать содержимое открытого текста электронных писем, зашифрованных с ее помощью. [41] [42] Выбранным средством смягчения этой уязвимости в PGP Desktop является обязательное использование защищенных пакетов SEIP в зашифрованном тексте, что может привести к тому, что старые электронные письма или другие зашифрованные объекты больше не будут поддаваться расшифровке после обновления до версии программного обеспечения, в которой реализовано смягчение. [43]

Бродком

9 августа 2019 года компания Broadcom Inc. объявила о приобретении подразделения программного обеспечения Enterprise Security компании Symantec, в состав которого входит PGP Corporation.

Шифровальные приложения PGP Corporation

В этом разделе описываются коммерческие программы, доступные от PGP Corporation . Для получения информации о других программах, совместимых со спецификацией OpenPGP, см. Внешние ссылки ниже.

Первоначально они использовались в основном для шифрования содержимого сообщений электронной почты и вложений с настольного клиента, но с 2002 года продукты PGP были диверсифицированы в набор приложений шифрования, которыми может управлять дополнительный центральный сервер политик. Приложения шифрования PGP включают электронные письма и вложения, цифровые подписи, полное шифрование диска, безопасность файлов и папок, защиту сеансов обмена мгновенными сообщениями, шифрование пакетной передачи файлов и защиту файлов и папок, хранящихся на сетевых серверах, а в последнее время — зашифрованные или подписанные HTTP-запросы/ответы с помощью клиентского (Enigform) и серверного ( mod openpgp ) модулей. Также доступен плагин WordPress, называемый wp-enigform-authentication, который использует возможности управления сеансами Enigform с mod_openpgp.

Семейство PGP Desktop 9.x включает PGP Desktop Email, PGP Whole Disk Encryption и PGP NetShare. Кроме того, также доступен ряд пакетов Desktop. В зависимости от приложения продукты включают электронную почту рабочего стола, цифровые подписи, безопасность IM, шифрование всего диска, безопасность файлов и папок, зашифрованные самораспаковывающиеся архивы и безопасное уничтожение удаленных файлов. Возможности лицензируются разными способами в зависимости от требуемых функций.

Консоль управления PGP Universal Server 2.x управляет централизованным развертыванием, политикой безопасности, применением политик, управлением ключами и отчетностью. Она используется для автоматического шифрования электронной почты в шлюзе и управляет клиентами PGP Desktop 9.x. В дополнение к своему локальному серверу ключей , PGP Universal Server работает с открытым сервером ключей PGP, называемым PGP Global Directory, для поиска ключей получателей. Он имеет возможность безопасной доставки электронной почты, когда ключ получателя не найден через защищенный сеанс браузера HTTPS.

С PGP Desktop 9.x, управляемым PGP Universal Server 2.x, впервые выпущенным в 2005 году, все приложения шифрования PGP основаны на новой архитектуре на основе прокси-сервера. Эти новые версии программного обеспечения PGP исключают использование подключаемых модулей электронной почты и изолируют пользователя от изменений в других приложениях для настольных компьютеров. Все операции на настольных компьютерах и серверах теперь основаны на политиках безопасности и работают в автоматическом режиме. Сервер PGP Universal автоматизирует создание, управление и истечение срока действия ключей, разделяя эти ключи между всеми приложениями шифрования PGP.

Платформа Symantec PGP теперь переименована. PGP Desktop теперь называется Symantec Encryption Desktop (SED), а PGP Universal Server теперь называется Symantec Encryption Management Server (SEMS). Текущие версии поставки — Symantec Encryption Desktop 10.3.0 (платформы Windows и macOS) и Symantec Encryption Server 3.3.2.

Также доступны PGP Command-Line, который обеспечивает шифрование и подписание информации на основе командной строки для хранения, передачи и резервного копирования, а также пакет поддержки PGP для BlackBerry, который позволяет устройствам RIM BlackBerry использовать шифрование сообщений отправителя к получателю.

Новые версии приложений PGP используют как OpenPGP, так и S/MIME , что позволяет осуществлять связь с любым пользователем стандарта, указанного NIST . [44]

OpenPGP

В PGP Inc. все еще существовали опасения, связанные с патентными проблемами. RSADSI оспаривала продолжение лицензии Viacrypt RSA для недавно объединенной фирмы. Компания приняла неформальный внутренний стандарт, который они назвали «Unencumbered PGP», который «не будет использовать алгоритм с трудностями лицензирования». Из-за важности шифрования PGP во всем мире многие хотели написать свое собственное программное обеспечение, которое будет взаимодействовать с PGP 5. Циммерманн был убежден, что открытый стандарт для шифрования PGP имеет решающее значение для них и для криптографического сообщества в целом. В июле 1997 года PGP Inc. предложила IETF создать стандарт под названием OpenPGP. Они дали IETF разрешение использовать название OpenPGP для описания этого нового стандарта, а также любой программы, которая поддерживала стандарт. IETF приняла предложение и основала рабочую группу OpenPGP .

OpenPGP находится на пути к стандартам Интернета и находится в стадии активной разработки. Многие почтовые клиенты обеспечивают безопасность электронной почты, совместимую с OpenPGP, как описано в RFC 3156. Текущая спецификация — RFC 9580 (июль 2024 г.), преемник RFC 4880. RFC 9580 определяет набор требуемых алгоритмов, состоящий из X25519 , Ed25519 , SHA2-256 и AES-128 . В дополнение к этим алгоритмам стандарт рекомендует X448 , Ed448 , SHA2-384 , SHA2-512 и AES-256 . Помимо них, поддерживаются многие другие алгоритмы.

Шифрование OpenPGP может гарантировать безопасную доставку файлов и сообщений, а также обеспечить проверку того, кто создал или отправил сообщение, с помощью процесса, называемого цифровой подписью. Офисный пакет с открытым исходным кодом LibreOffice реализовал подпись документов с помощью OpenPGP, начиная с версии 5.4.0 на Linux. [46] Использование OpenPGP для связи требует участия как отправителя, так и получателя. OpenPGP также может использоваться для защиты конфиденциальных файлов, когда они хранятся в уязвимых местах, таких как мобильные устройства или в облаке. [47]

В конце 2023 года в мире OpenPGP произошел раскол: рабочая группа OpenPGP IETF решила выбрать стратегию обновления «крипто-обновления» для спецификации RFC 4880, а не более постепенный путь «4880bis», который предпочел Вернер Кох, автор GnuPG. В результате Кох взял свой проект, теперь заброшенный рабочей группой, и разветвил его в спецификацию «LibrePGP». [48]

Реализации

Free Software Foundation разработал собственный пакет программного обеспечения, совместимый с OpenPGP, под названием GNU Privacy Guard , который свободно доступен вместе со всем исходным кодом в соответствии с лицензией GNU General Public License и поддерживается отдельно от нескольких графических пользовательских интерфейсов , которые взаимодействуют с библиотекой GnuPG для функций шифрования, дешифрования и подписи (см. KGPG , Seahorse , MacGPG ). [ неоправданный вес?обсудить ] Несколько других поставщиков [ указать ] также разработали программное обеспечение, совместимое с OpenPGP.

Разработка библиотеки OpenPGP.js с открытым исходным кодом , совместимой с OpenPGP, написанной на JavaScript и поддерживаемой Рамочной программой Европейского Союза Horizon 2020 [49] , позволила веб-приложениям использовать шифрование PGP в веб-браузере.

Ограничения

С развитием криптографии некоторые части PGP и OpenPGP подверглись критике за устаревание:

В октябре 2017 года была объявлена ​​уязвимость ROCA , которая влияет на ключи RSA, сгенерированные глючной прошивкой Infineon, используемой на токенах Yubikey 4, часто используемых с OpenPGP. Многие опубликованные ключи PGP оказались уязвимыми. [51] Yubico предлагает бесплатную замену затронутых токенов. [52]

Смотрите также

Ссылки

  1. ^ "Где получить PGP". philzimmermann.com . Phil Zimmermann & Associates LLC. 28 февраля 2006 г. Архивировано из оригинала 26 февраля 2014 г. Получено 10 марта 2016 г.
  2. ^ "Symantec Endpoint Encryption 11.4.0 Maintenance Pack 2 Release Notes". techdocs.broadcom.com . Архивировано из оригинала 5 октября 2024 г. . Получено 16 февраля 2024 г. .
  3. ^ "Системные требования для Symantec Endpoint Encryption Client". techdocs.broadcom.com . Архивировано из оригинала 5 октября 2024 г. Получено 16 февраля 2024 г.
  4. ^ Циммерманн, Филип Р. (1999). «Почему я написал PGP». Эссе о PGP . Phil Zimmermann & Associates LLC. Архивировано из оригинала 24 июня 2018 г. Получено 6 июля 2014 г.
  5. ^ "Gnu Privacy Guard". GnuPG.org. Архивировано из оригинала 29 апреля 2015 г. Получено 26 мая 2015 г.
  6. ^ Ферли, Пол М. "Пример открытого ключа PGP". Существуют более короткие способы обозначения ключей PGP. Архивировано из оригинала 21 декабря 2018 г. могу напечатать его на своей визитной карточке вместо того, чтобы пытаться напечатать весь свой открытый ключ
  7. ^ Марсия Хофманн [@marciahofmann] (20 января 2015 г.). "моя новая визитная карточка (с изображением)" ( Твит ) . Получено 30 июля 2020 г. – через Twitter .
  8. ^ "PGP User's Guide, Volume II: Special Topics". web.pa.msu.edu . Архивировано из оригинала 6 ноября 2020 г. . Получено 1 ноября 2020 г. .
  9. ^ Аткинс, Д.; Столлингс, В.; Циммерманн, П. (август 1996 г.). Форматы обмена сообщениями PGP. doi : 10.17487/RFC1991 . RFC 1991.
  10. ^ Шнайер, Брюс (9 октября 1995 г.). Прикладная криптография . Нью-Йорк : Wiley . стр. 587. ISBN 0-471-11709-9.
  11. Мессмер, Эллен (28 августа 2000 г.). «В PGP Network Associates обнаружена уязвимость безопасности». Network World . Том 17, № 35. Саутборо, Массачусетс: IDG. стр. 81. Архивировано из оригинала 5 октября 2024 г. Получено 2 мая 2017 г. – через Google Books.
  12. ^ Николс, Рэндалл (1999). Руководство по криптографии ICSA . McGraw Hill . стр. 267. ISBN 0-07-913759-8.
  13. ^ "Соединенные Штаты против Скарфо (дело о кейлоггере)". Epic.org. Архивировано из оригинала 8 октября 2021 г. Получено 8 февраля 2010 г.
  14. ^ МакКаллах, Деклан (10 июля 2007 г.). «Федералы используют кейлоггер, чтобы помешать PGP, Hushmail | Блог новостей о технологиях – CNET News.com». News.com. Архивировано из оригинала 24 марта 2017 г. Получено 8 февраля 2010 г.
  15. ^ Григг, Ян (2003). «PGP Encryption Proves Powerful». Архивировано из оригинала 5 октября 2024 г. Получено 15 февраля 2022 г.
  16. МакКаллах, Деклан (14 декабря 2007 г.). «Судья: человека нельзя заставить раскрыть пароль шифрования | Иконоборец — политика, право и технологии — CNET News.com». News.com. Архивировано из оригинала 5 октября 2024 г. Получено 8 февраля 2010 г.
  17. ^ МакКаллах, Деклан (18 января 2008 г.). "Федералы подали апелляцию на поражение в деле о принудительном вводе пароля PGP | The Iconoclast — политика, право и технологии — CNET News.com". News.com. Архивировано из оригинала 10 октября 2008 г. Получено 8 февраля 2010 г.
  18. ^ МакКаллах, Деклан (26 февраля 2009 г.). «Судья приказывает ответчику расшифровать ноутбук, защищенный PGP». Новости CNET. Архивировано из оригинала 9 января 2022 г. Получено 22 апреля 2009 г.
  19. ^ Джон Лейден (14 ноября 2007 г.). «Защитник прав животных получил требование расшифровать ключ RIPA». The Register . Архивировано из оригинала 10 августа 2017 г. Получено 10 августа 2017 г.
  20. Крис Уильямс (24 ноября 2009 г.). «Великобритания сажает шизофреника в тюрьму за отказ расшифровать файлы». The Register . стр. 2. Архивировано из оригинала 5 октября 2024 г. Получено 10 августа 2017 г.
  21. Сотрудники, Ars (10 декабря 2016 г.). «Op-ed: I'm throwing in towle on PGP, and I work in security» (Автор: Я бросаю полотенце на PGP, и я работаю в сфере безопасности). Ars Technica . Архивировано из оригинала 17 июля 2019 г. Получено 17 июля 2019 г.
  22. ^ «Что случилось с PGP?». Несколько мыслей о криптографической инженерии . 13 августа 2014 г. Архивировано из оригинала 5 октября 2024 г. Получено 17 июля 2019 г.
  23. ^ abc Marlinspike, Moxie (24 февраля 2015 г.). "GPG And Me". Архивировано из оригинала 5 октября 2024 г. Получено 21 июня 2020 г.
  24. ^ "Latacora - The PGP Problem". latacora.micro.blog . 16 июля 2019 г. Архивировано из оригинала 5 октября 2024 г. Получено 17 июля 2019 г.
  25. ^ "Efail: Взлом шифрования электронной почты S/MIME и OpenPGP с использованием каналов эксфильтрации" (PDF) . Архивировано (PDF) из оригинала 26 июня 2019 г. . Получено 17 июля 2019 г. .
  26. ^ Хольтснайдер, Билл; Джаффе, Брайан Д. (2006). Справочник ИТ-менеджера: как выполнить новую работу (2-е изд.). Морган Кауфманн . С. 373. ISBN 978-0-08-046574-6.
  27. ^ "PGP отмечает 10-ю годовщину". Фил Циммерманн. Архивировано из оригинала 9 марта 2022 г. Получено 23 августа 2010 г.
  28. ^ Циммерманн, Филип (1995). Исходный код и внутреннее устройство PGP . МТИ Пресс . ISBN 0-262-24039-4.
  29. ^ "Списки для проверки". Министерство торговли США, Бюро промышленности и безопасности . Архивировано из оригинала 12 января 2010 года . Получено 4 декабря 2011 года .
  30. ^ Циммерман, Фил. "Значительные моменты в истории PGP: дело Циммермана прекращено". philzimmermann.com . Архивировано из оригинала 5 октября 2024 г. . Получено 16 февраля 2024 г. Прокуратура США по Северному округу Калифорнии постановила, что ваш клиент, Филип Циммерман, не будет преследоваться в связи с размещением в USENET в июне 1991 г. программы шифрования Pretty Good Privacy. Расследование закрыто.– страница также содержит запись утреннего радио NPR по этому вопросу
  31. ^ «Важная информация о PGP и шифровании». proliberty.com. Архивировано из оригинала 28 января 2022 г. Получено 24 марта 2015 г.
  32. ^ ab «Да здравствует сервер электронного бизнеса для шифрования корпоративного масштаба». Архивировано 3 марта 2022 г. в Wayback Machine Software Diversified Services. 11 августа 2013 г. Получено 30 июня 2015 г.
  33. ^ «Intel Security — снова McAfee». Архивировано 5 октября 2024 г. на Wayback Machine 03.04.2017. Получено 08.01.2018.
  34. ^ ab "McAfee сотрудничает с Software Diversified Services для предоставления услуг по продажам и поддержке серверов электронного бизнеса". Архивировано 1 июля 2015 г. на Wayback Machine 17 января 2014 г. Получено 30 июня 2015 г.
  35. ^ "glueckkanja.com". gluteckkanja.com. Архивировано из оригинала 11 апреля 2021 г. Получено 6 августа 2013 г.
  36. ^ "pgp.de". pgp.de. Архивировано из оригинала 25 апреля 2019 г. Получено 6 августа 2013 г.
  37. ^ "pgptrustcenter.com". pgptrustcenter.com. 26 января 2010 г. Архивировано из оригинала 9 января 2014 г. Получено 6 августа 2013 г.
  38. ^ "News Room – Symantec Corp". Pgp.com. Архивировано из оригинала 10 мая 2010 г. Получено 23 марта 2012 г.
  39. ^ "Symantec покупает специалиста по шифрованию PGP за $300 млн". Computerworld. 29 апреля 2010 г. Архивировано из оригинала 4 июля 2014 г. Получено 29 апреля 2010 г.
  40. ^ "Symantec PGP Desktop Peer Review Source Code". Symantec.com. 23 сентября 2012 г. Архивировано из оригинала 16 ноября 2011 г. Получено 6 августа 2013 г.
  41. ^ «Критические ошибки PGP и S/MIME могут раскрыть зашифрованные электронные письма — удалите сейчас [Обновлено]». arstechnica.com . 14 мая 2018 г. Архивировано из оригинала 5 октября 2024 г. Получено 14 мая 2018 г.
  42. ^ "EFAIL". efail.de . Архивировано из оригинала 14 мая 2018 г. Получено 18 мая 2018 г.
  43. ^ «Невозможно расшифровать файлы PGP Zip, созданные с помощью более ранних версий Encryption Desktop». Архивировано из оригинала 18 октября 2021 г. Получено 18 октября 2021 г.
  44. ^ "Архивная публикация технической серии NIST" (PDF) . nist.gov. Архивировано (PDF) из оригинала 14 июля 2024 г. Получено 14 июля 2024 г. .
  45. ^ ab Дэвид, Шоу; Лутц, Доннерхак; Родни, Тайер; Хэл, Финни; Джон, Каллас (2007). "Формат сообщения OpenPGP". tools.ietf.org . doi :10.17487/RFC4880. Архивировано из оригинала 13 июля 2012 г. Получено 19 апреля 2018 г.
  46. ^ "Поддержка подписи OpenPGP в LibreOffice". Thorsten's Weblog . 28 июля 2017 г. Архивировано из оригинала 1 ноября 2017 г. Получено 10 декабря 2017 г.
  47. ^ Эрик Гейер (22 августа 2014 г.). «Как использовать OpenPGP для шифрования сообщений электронной почты и файлов в облаке » . Архивировано 18 мая 2018 г. на Wayback Machine . PC World . Доступ 1 марта 2022 г.
  48. ^ "Раскол в мире OpenPGP [LWN.net]". lwn.net . Архивировано из оригинала 22 февраля 2024 г. Получено 14 февраля 2024 г.
  49. ^ OpenPGPjs-Team. "OpenPGPjs". Архивировано из оригинала 9 июля 2017 г. Получено 2 января 2017 г.
  50. ^ abc Green, Matthew (13 августа 2014 г.). «Что случилось с PGP?». Несколько мыслей о криптографической инженерии. Архивировано из оригинала 5 октября 2024 г. . Получено 19 декабря 2016 г. .
  51. ^ Возвращение атаки Копперсмита: практическая факторизация широко используемых модулей RSA Архивировано 12 ноября 2017 г. на Wayback Machine , Матус Немец, Марек Сис, Петр Свенда, Душан Клинец, Вашек Матьяс, ноябрь 2017 г.
  52. ^ "Yubico Replacement Program". Архивировано из оригинала 22 декабря 2018 г. Получено 13 июня 2018 г.

Дальнейшее чтение

Внешние ссылки