stringtranslate.com

Довольно хорошая конфиденциальность

Pretty Good Privacy ( PGP ) — это программа шифрования , обеспечивающая криптографическую конфиденциальность и аутентификацию при передаче данных . PGP используется для подписи , шифрования и расшифровки текстов, электронных писем , файлов, каталогов и целых разделов диска, а также для повышения безопасности сообщений электронной почты. Фил Циммерманн разработал PGP в 1991 году. [4]

PGP и аналогичное программное обеспечение соответствуют стандарту OpenPGP (RFC 4880), открытому стандарту шифрования и дешифрования данных . Современные версии PGP совместимы с GnuPG и другими системами, совместимыми с OpenPGP. [5]

Дизайн

Как PGP-шифрование работает визуально

Шифрование PGP использует последовательную комбинацию хеширования , сжатия данных , криптографии с симметричным ключом и, наконец, криптографии с открытым ключом ; каждый шаг использует один из нескольких поддерживаемых алгоритмов . Каждый открытый ключ привязан к имени пользователя или адресу электронной почты. Первая версия этой системы была широко известна как сеть доверия , в отличие от системы X.509 , которая использует иерархический подход, основанный на центре сертификации и которая была добавлена ​​​​в реализации PGP позже. Текущие версии шифрования PGP включают возможность использования автоматизированного сервера управления ключами.

Отпечаток PGP

Отпечаток открытого ключа — это более короткая версия открытого ключа. По отпечатку пальца кто-то может проверить правильность соответствующего открытого ключа. Отпечаток пальца, например C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66, можно напечатать на визитной карточке. [6] [7]

Совместимость

По мере развития PGP версии, поддерживающие новые функции и алгоритмы, могут создавать зашифрованные сообщения, которые старые системы PGP не могут расшифровать даже при наличии действующего закрытого ключа. Поэтому очень важно, чтобы партнеры по обмену данными PGP понимали возможности друг друга или, по крайней мере, согласовывали настройки PGP. [8]

Конфиденциальность

PGP можно использовать для конфиденциальной отправки сообщений. [9] Для этого PGP использует гибридную криптосистему , сочетающую шифрование с симметричным ключом и шифрование с открытым ключом. Сообщение шифруется с использованием симметричного алгоритма шифрования, для которого требуется симметричный ключ, сгенерированный отправителем. Симметричный ключ используется только один раз и также называется сеансовым ключом . Сообщение и его сеансовый ключ отправляются получателю. Сеансовый ключ должен быть отправлен получателю, чтобы он знал, как расшифровать сообщение, но для защиты его во время передачи оно шифруется открытым ключом получателя. Только закрытый ключ, принадлежащий получателю, может расшифровать сеансовый ключ и использовать его для симметричной расшифровки сообщения.

Цифровые подписи

PGP поддерживает аутентификацию сообщений и проверку целостности. Последний используется для определения того, было ли сообщение изменено с момента его завершения ( свойство целостности сообщения ), а первый — для определения того, было ли оно действительно отправлено физическим или юридическим лицом, заявленным в качестве отправителя (цифровая подпись ). Поскольку содержимое зашифровано, любые изменения в сообщении не позволят расшифровать его с помощью соответствующего ключа. Отправитель использует PGP для создания цифровой подписи сообщения с помощью алгоритмов RSA или DSA . Для этого PGP вычисляет хэш (также называемый дайджестом сообщения ) из открытого текста, а затем создает цифровую подпись из этого хеша, используя закрытый ключ отправителя.

Сеть доверия

Как при шифровании сообщений, так и при проверке подписей крайне важно, чтобы открытый ключ, используемый для отправки сообщений кому-либо или какому-либо объекту, действительно «принадлежал» предполагаемому получателю. Простая загрузка откуда-то открытого ключа не является надежной гарантией этой связи; возможно преднамеренное (или случайное) подражание. Начиная с своей первой версии, PGP всегда включал положения о распространении открытых ключей пользователя в « сертификацию личности », которая также построена криптографически, так что любое вмешательство (или случайное искажение) может быть легко обнаружено. Однако просто создать сертификат, который невозможно изменить, не будучи обнаруженным, недостаточно; это может предотвратить повреждение только после создания сертификата, а не раньше. Пользователи также должны каким-либо образом гарантировать, что открытый ключ в сертификате действительно принадлежит физическому или юридическому лицу, заявившему на него права. Данный открытый ключ (или, точнее, информация, связывающая имя пользователя с ключом) может быть подписан цифровой подписью стороннего пользователя, чтобы подтвердить связь между кем-то (фактически именем пользователя) и ключом. В такие подписи можно включить несколько уровней доверия. Хотя многие программы читают и записывают эту информацию, лишь немногие (если таковые имеются) включают этот уровень сертификации при расчете того, стоит ли доверять ключу.

Протокол сети доверия был впервые описан Филом Циммерманном в 1992 году в руководстве для PGP версии 2.0:

Со временем вы будете накапливать ключи от других людей, которых вы, возможно, захотите назначить доверенными представителями. Все остальные будут выбирать себе доверенных представителей. И каждый постепенно будет накапливать и распространять вместе со своим ключом коллекцию удостоверяющих подписей других людей с расчетом на то, что получивший ее будет доверять хотя бы одной-двум из подписей. Это приведет к появлению децентрализованной отказоустойчивой сети доверия для всех открытых ключей.

Механизм сети доверия имеет преимущества перед централизованно управляемой схемой инфраструктуры открытых ключей , например той, которая используется в S/MIME , но не используется повсеместно. Пользователи должны быть готовы принимать сертификаты и проверять их действительность вручную или просто принимать их. Удовлетворительного решения основной проблемы не найдено.

Сертификаты

В (более поздней) спецификации OpenPGP подписи доверия могут использоваться для поддержки создания центров сертификации . Доверительная подпись указывает как на то, что ключ принадлежит заявленному владельцу, так и на то, что владелец ключа может подписывать другие ключи на один уровень ниже своего собственного. Подпись уровня 0 сравнима с подписью сети доверия, поскольку подтверждается только достоверность ключа. Подпись уровня 1 аналогична доверию, которое имеет центр сертификации, поскольку ключ, подписанный на уровне 1, может выдавать неограниченное количество подписей уровня 0. Подпись уровня 2 во многом аналогична предположению о доверии, на которое пользователи должны полагаться всякий раз, когда они используют список центров сертификации по умолчанию (например, включенный в веб-браузеры); это позволяет владельцу ключа создавать центры сертификации других ключей.

Версии PGP всегда включали способ отмены (« отзыва ») сертификатов открытых ключей. Это потребуется для утерянного или скомпрометированного закрытого ключа, если этот пользователь хочет сохранить безопасность связи. Это более или менее эквивалентно спискам отзыва сертификатов централизованных схем PKI. Последние версии PGP также поддерживают даты истечения срока действия сертификата.

Проблема правильной идентификации открытого ключа как принадлежащего конкретному пользователю не является уникальной для PGP. Все криптосистемы с открытым/закрытым ключом сталкиваются с одной и той же проблемой, даже если в несколько разных проявлениях, и полностью удовлетворительного решения не известно. Первоначальная схема PGP, по крайней мере, оставляет за пользователем право принятия решения о том, использовать ли систему одобрения/проверки, в то время как большинство других схем PKI этого не делают, требуя вместо этого, чтобы каждый сертификат, заверенный центральным центром сертификации, считался правильным.

Качество безопасности

Насколько известно из общедоступной информации, не существует известного метода, который позволил бы человеку или группе взломать шифрование PGP криптографическими или вычислительными средствами. Действительно, в 1995 году криптограф Брюс Шнайер охарактеризовал раннюю версию как «самую близкую к шифрованию военного уровня». [10] Было обнаружено, что ранние версии PGP имеют теоретические уязвимости, поэтому рекомендуется использовать текущие версии. [11] Помимо защиты данных, передаваемых по сети, шифрование PGP также может использоваться для защиты данных в долговременных хранилищах, таких как файлы на диске. Эти варианты долгосрочного хранения также известны как данные в состоянии покоя, т. е. данные, хранящиеся, а не находящиеся в пути.

Криптографическая безопасность шифрования PGP зависит от предположения, что используемые алгоритмы невозможно взломать путем прямого криптоанализа с использованием современного оборудования и методов.

В исходной версии для шифрования сеансовых ключей использовался алгоритм RSA . Безопасность RSA зависит от односторонней функции математического целочисленного факторинга . [12] Аналогичным образом, алгоритм симметричного ключа, использованный в PGP версии 2, был IDEA , который в какой-то момент в будущем может оказаться имеющим ранее необнаруженные криптоаналитические недостатки. Конкретные случаи текущей небезопасности PGP или IDEA (если они существуют) публично не известны. Поскольку в текущие версии PGP добавлены дополнительные алгоритмы шифрования, их криптографическая уязвимость зависит от используемого алгоритма. Однако общеизвестно, что ни один из используемых в настоящее время алгоритмов не имеет криптоаналитических недостатков.

Периодически выпускаются новые версии PGP, а уязвимости устраняются разработчиками по мере их обнаружения. Любое агентство, желающее читать сообщения PGP, вероятно, будет использовать более простые средства, чем стандартный криптоанализ, например криптоанализ с резиновым шлангом или криптоанализ «черного мешка» (например, установка какой-либо формы троянского коня или программного / аппаратного обеспечения для регистрации нажатий клавиш на целевой компьютер для захвата зашифрованных связок ключей и их пароли). ФБР уже использовало эту атаку на PGP [13] [ 14] в своих расследованиях. Однако любые подобные уязвимости применимы не только к PGP, но и к любому традиционному программному обеспечению для шифрования.

В 2003 году инцидент с конфискованными КПК Psion , принадлежавшими членам Красной Бригады, показал, что ни итальянская полиция , ни ФБР не смогли расшифровать хранящиеся на них файлы, зашифрованные с помощью PGP. [15] [ ненадежный источник? ]

Второй инцидент, произошедший в декабре 2006 года (см. « В деле Баучера »), в котором участвовали таможенные агенты США , конфисковавшие портативный компьютер , предположительно содержащий детскую порнографию , указывает на то, что правительственные учреждения США считают «почти невозможным» доступ к файлам, зашифрованным с помощью PGP. Кроме того, мировой судья постановил по этому делу в ноябре 2007 года, заявив, что принуждение подозреваемого раскрыть свою кодовую фразу PGP нарушит его права, предусмотренные Пятой поправкой , то есть конституционное право подозреваемого не свидетельствовать против самого себя. [16] [17] Вопрос о Пятой поправке был снова открыт, когда правительство обжаловало дело, после чего федеральный окружной судья приказал ответчику предоставить ключ. [18]

Имеющиеся данные свидетельствуют о том , что по состоянию на 2007 год следователи британской полиции не смогли взломать PGP, [19] поэтому вместо этого прибегли к использованию законодательства RIPA , чтобы потребовать пароли/ключи. В ноябре 2009 года гражданин Великобритании был осужден в соответствии с законодательством RIPA и заключен в тюрьму на девять месяцев за отказ предоставить следователям полиции ключи шифрования к файлам, зашифрованным с помощью PGP. [20]

PGP как криптосистема подвергалась критике за сложность стандарта, реализацию и очень низкое удобство использования пользовательского интерфейса [21] , в том числе со стороны признанных деятелей в области криптографических исследований. [22] [23] Он использует неэффективный формат сериализации для хранения как ключей, так и зашифрованных данных, что привело к атакам с использованием подписного спама на открытые ключи известных разработчиков GNU Privacy Guard . Обратная совместимость стандарта OpenPGP приводит к использованию относительно слабых вариантов криптографических примитивов по умолчанию ( шифр CAST5 , режим CFB , хеширование паролей S2K). [24] Стандарт также подвергался критике за утечку метаданных, использование долгосрочных ключей и отсутствие прямой секретности . Популярные реализации для конечных пользователей пострадали от различных уязвимостей, связанных с разделением подписей, понижением версии шифрования и утечкой метаданных, которые объясняются сложностью стандарта. [25]

История

История ранних веков

Фил Циммерманн создал первую версию шифрования PGP в 1991 году. Название «Pretty Good Privacy» было вдохновлено названием продуктового магазина «Ralph's Pretty Good Grocery», представленного в вымышленном городе радиоведущего Гаррисона Кейлора , Лейк Вобегон. . [26] Эта первая версия включала разработанный самим Циммерманом алгоритм с симметричным ключом , названный BassOmatic в честь эскиза Saturday Night Live . Циммерманн долгое время был активистом, выступающим против ядерной энергии , и создал шифрование PGP, чтобы люди со схожими взглядами могли безопасно использовать BBS и безопасно хранить сообщения и файлы. Для некоммерческого использования не требовалось никакой лицензионной платы, а полный исходный код был включен во все копии.

В сообщении от 5 июня 2001 года, озаглавленном «PGP отмечает 10-летие» [27] Циммерманн описывает обстоятельства его выпуска PGP:

Именно в этот день в 1991 году я отправил первую версию PGP паре своих друзей для загрузки в Интернет. Сначала я отправил его Аллану Холтье, который разместил его в Peacenet, интернет-провайдере, специализирующемся на низовых политических организациях, в основном на движении за мир. Peacenet был доступен политическим активистам всего мира. Затем я загрузил его Келли Гоен, которая принялась загружать его в группу новостей Usenet, которая специализировалась на распространении исходного кода. По моей просьбе он пометил публикацию в Usenet как «Только для США». Келли также загрузила его во многие системы BBS по всей стране. Я не помню, начались ли публикации в Интернете 5 или 6 июня. Для некоторых может показаться удивительным, что еще в 1991 году я еще не знал достаточно о группах новостей Usenet, чтобы понять, что тег «только для США» был всего лишь рекомендательным тегом, который мало влиял на то, как Usenet распространял сообщения групп новостей. Я думал, что это на самом деле контролирует то, как Usenet направляет сообщения. Но тогда я понятия не имел, как что-либо публиковать в группе новостей, и даже не имел четкого представления, что такое группа новостей.

PGP проник в Интернет и быстро приобрел значительное количество поклонников по всему миру. В число пользователей и сторонников входили диссиденты в тоталитарных странах (некоторые затрагивающие вопросы письма Циммерману были опубликованы, некоторые из них были включены в показания перед Конгрессом США), борцы за гражданские права в других частях мира (см. опубликованные показания Циммермана на различных слушаниях), и активисты «свободных коммуникаций», называвшие себя шифропанками (которые обеспечивали как рекламу, так и распространение); десятилетия спустя активисты CryptoParty сделали то же самое через Twitter .

Расследование преступления

Вскоре после своего выпуска шифрование PGP вышло за пределы Соединенных Штатов , и в феврале 1993 года Циммерманн стал официальным объектом уголовного расследования правительства США за « экспорт боеприпасов без лицензии». В то время криптосистемы, использующие ключи длиной более 40 бит , считались боеприпасами в соответствии с определением экспортных правил США ; PGP никогда не использовал ключи длиной менее 128 бит, поэтому на тот момент он соответствовал требованиям. Наказания за нарушения, в случае признания их виновными, были существенными. Через несколько лет расследование в отношении Циммермана было закрыто без предъявления ему или кому-либо еще уголовного обвинения.

Циммерманн творчески бросил вызов этим правилам. В 1995 году он опубликовал весь исходный код PGP в книге в твердом переплете [28] через MIT Press , которая широко распространялась и продавалась. Любой, кто желает создать свою собственную копию PGP, может отрезать обложки, разделить страницы и отсканировать их с помощью программы OCR (или, возможно, ввести ее как программу ввода, если программное обеспечение OCR недоступно), создав набор исходных текстов. текстовые файлы кода. Затем можно было бы собрать приложение, используя свободно доступную коллекцию компиляторов GNU . Таким образом, PGP будет доступен в любой точке мира. Заявленный принцип был прост: экспорт боеприпасов – оружия, бомб, самолетов и программного обеспечения – был (и остается) ограничен; но экспорт книг защищен Первой поправкой . Вопрос никогда не рассматривался в суде в отношении PGP. Однако в делах, касающихся другого программного обеспечения для шифрования, два федеральных апелляционных суда установили правило, согласно которому исходный код криптографического программного обеспечения защищен Первой поправкой ( Апелляционный суд девятого округа по делу Бернштейна и Апелляционный суд шестого округа по делу Юнгера ). случай ).

Экспортные правила США в отношении криптографии остаются в силе, но в конце 1990-х годов они были существенно либерализованы. С 2000 года соблюдение правил также стало намного проще. Шифрование PGP больше не соответствует определению оружия, не подлежащего экспорту, и может экспортироваться на международном уровне, за исключением семи конкретных стран и списка названных групп и отдельных лиц [29] (с которыми практически вся торговля США запрещена в соответствии с различными экспортными ограничениями США). .

Уголовное расследование было прекращено в 1996 году. [30]

PGP 3 и основание PGP Inc.

Во время этой суматохи команда Циммермана работала над новой версией шифрования PGP под названием PGP 3. Эта новая версия должна была иметь значительные улучшения безопасности, включая новую структуру сертификатов, которая исправляла небольшие недостатки безопасности в сертификатах PGP 2.x, а также позволяла сертификат, включающий отдельные ключи для подписи и шифрования. Более того, опыт решения проблем с патентами и экспортом заставил их полностью отказаться от патентов. PGP 3 представил использование алгоритма симметричного ключа CAST-128 (он же CAST5), а также алгоритмов асимметричного ключа DSA и ElGamal , все из которых не были обременены патентами.

После завершения федерального уголовного расследования в 1996 году Циммерманн и его команда основали компанию по производству новых версий шифрования PGP. Они объединились с Viacrypt (которой Циммерманн продал коммерческие права и которая лицензировала RSA непосредственно от RSADSI ), которая затем сменила название на PGP Incorporated. Недавно объединенная команда Viacrypt/PGP начала работу над новыми версиями шифрования PGP на основе системы PGP 3. В отличие от PGP 2, которая была исключительно программой командной строки , PGP 3 с самого начала разрабатывалась как программная библиотека , позволяющая пользователям работать из командной строки или внутри среды графического интерфейса . Первоначальное соглашение между Viacrypt и командой Zimmermann заключалось в том, что Viacrypt будет иметь версии с четными номерами и версии Zimmermann с нечетными номерами. Таким образом, Viacrypt создала новую версию (на основе PGP 2), которую они назвали PGP 4. Чтобы устранить путаницу в отношении того, как могло случиться, что PGP 3 был преемником PGP 4, PGP 3 был переименован и выпущен как PGP 5 в мае 1997 года. .

Приобретение Network Associates

В декабре 1997 года PGP Inc. была приобретена Network Associates, Inc. («NAI»). Циммерманн и команда PGP стали сотрудниками NAI. NAI была первой компанией, которая имела легальную экспортную стратегию путем публикации исходного кода. Под руководством NAI команда PGP добавила в семейство PGP шифрование дисков, межсетевые экраны для настольных компьютеров, обнаружение вторжений и IPsec VPN . После либерализации экспортного регулирования в 2000 году, которая больше не требовала публикации исходного кода, NAI прекратила публиковать исходный код. [31]

Разделение активов

В начале 2001 года Циммерман покинул NAI. Он работал главным криптографом в компании Hush Communications , которая предоставляет службу электронной почты Hushmail на базе OpenPGP . Он также работал с Veridis и другими компаниями. В октябре 2001 года NAI объявила, что ее активы PGP выставлены на продажу и что она приостанавливает дальнейшее развитие шифрования PGP. Единственным оставшимся активом был PGP E-Business Server (исходная версия командной строки PGP). В феврале 2002 года NAI прекратила всю поддержку продуктов PGP, за исключением переименованного продукта командной строки. [32] [33]

Макафи

NAI, теперь известная как McAfee , продолжала продавать и поддерживать продукт командной строки под названием McAfee E-Business Server до 2013 года . [34] В 2010 году корпорация Intel приобрела McAfee . В 2013 году сервер McAfee E-Business Server был передан компании Software Diversified Services (SDS), которая теперь продает, поддерживает и развивает его под названием SDS E-Business Server. [34] [32]

Для предприятия Townsend Security в настоящее время [ когда? ] предлагает коммерческую версию PGP для платформ мэйнфреймов IBM i и IBM z . Townsend Security заключила партнерское соглашение с Network Associates в 2000 году для создания совместимой версии PGP для платформы IBM i. Townsend Security снова перенесла PGP в 2008 году, на этот раз на мэйнфрейм IBM z. Эта версия PGP основана на бесплатном средстве шифрования z/OS, использующем аппаратное ускорение. SDS также предлагает коммерческую версию PGP (SDS E-Business Server) для мэйнфрейма IBM z .

Корпорация PGP

В августе 2002 года несколько бывших членов команды PGP сформировали новую компанию PGP Corporation и купили активы PGP (за исключением версии для командной строки) у NAI. Новую компанию финансировали Роб Тайс из Doll Capital Management (DCM) и Терри Гарнетт из Venrock Associates. Корпорация PGP поддерживала существующих пользователей PGP и выполняла контракты на поддержку NAI. Циммерманн работал специальным советником и консультантом в PGP Corporation, продолжая при этом управлять собственной консалтинговой компанией. В 2003 году корпорация PGP создала новый серверный продукт под названием PGP Universal. В середине 2004 года корпорация PGP выпустила собственную версию командной строки под названием PGP Command Line, которая интегрировалась с другими приложениями платформы шифрования PGP. В 2005 году корпорация PGP сделала свое первое приобретение: немецкую компанию-разработчика программного обеспечения Glück & Kanja Technology AG, [35] которая стала PGP Deutschland AG. [36] В 2010 году PGP Corporation приобрела базирующийся в Гамбурге центр сертификации TC TrustCenter и его материнскую компанию ChosenSecurity , чтобы сформировать свое подразделение PGP TrustCenter [37] . [38]

После покупки активов PGP у NAI в 2002 году корпорация PGP предложила техническую поддержку PGP по всему миру из своих офисов в Дрейпере, штат Юта ; Оффенбах , Германия ; и Токио , Япония .

Симантек

29 апреля 2010 г. Symantec Corp. объявила о приобретении PGP Corporation за 300 миллионов долларов с намерением интегрировать ее в свою группу Enterprise Security Group. [39] Это приобретение было завершено и объявлено общественности 7 июня 2010 года. Исходный код PGP Desktop 10 доступен для экспертной оценки. [40]

В мае 2018 года в некоторых реализациях PGP была обнаружена ошибка под названием EFAIL , которая с 2003 года могла раскрывать открытое текстовое содержимое электронных писем, зашифрованных с его помощью. [41] [42] Выбранное средство устранения этой уязвимости в PGP Desktop состоит в том, чтобы обязать использовать защищенные SEIP пакеты в зашифрованном тексте, что может привести к тому, что старые электронные письма или другие зашифрованные объекты больше не поддаются расшифровке после обновления до версии программного обеспечения, которая смягчение последствий. [43]

Бродком

9 августа 2019 года Broadcom Inc. объявила о приобретении подразделения программного обеспечения Enterprise Security компании Symantec, в которое входит корпорация PGP.

Приложения шифрования PGP Corporation

В этом разделе описаны коммерческие программы, доступные от PGP Corporation . Информацию о других программах, совместимых со спецификацией OpenPGP, см. в разделе «Внешние ссылки» ниже.

Первоначально продукты PGP использовались в основном для шифрования содержимого сообщений электронной почты и вложений от клиента настольного компьютера, но с 2002 года продукты PGP были диверсифицированы в набор приложений для шифрования, которыми может управлять дополнительный центральный сервер политики. Приложения шифрования PGP включают электронные письма и вложения, цифровые подписи, полное шифрование диска, безопасность файлов и папок, защиту сеансов обмена мгновенными сообщениями, шифрование пакетной передачи файлов, а также защиту файлов и папок, хранящихся на сетевых серверах, а в последнее время зашифрованных или подписанных. HTTP-запросы/ответы с помощью модуля на стороне клиента (Enigform) и сервера ( мод openpgp ). Также доступен плагин WordPress, называемый wp-enigform-authentication, который использует преимущества функций управления сеансами Enigform с помощью mod_openpgp.

Семейство PGP Desktop 9.x включает PGP Desktop Email, PGP Whole Disk Encryption и PGP NetShare. Кроме того, также доступен ряд пакетов для настольных компьютеров. В зависимости от приложения продукты включают электронную почту на рабочем столе, цифровые подписи, безопасность обмена мгновенными сообщениями, шифрование всего диска, безопасность файлов и папок, зашифрованные самораспаковывающиеся архивы и безопасное уничтожение удаленных файлов. Возможности лицензируются по-разному в зависимости от требуемых функций.

Консоль управления PGP Universal Server 2.x обеспечивает централизованное развертывание, политику безопасности, соблюдение политик, управление ключами и отчетность. Он используется для автоматического шифрования электронной почты на шлюзе и управляет клиентами PGP Desktop 9.x. Помимо локального сервера ключей , PGP Universal Server работает с открытым сервером ключей PGP, называемым глобальным каталогом PGP, для поиска ключей получателей. Он имеет возможность безопасно доставлять электронную почту, когда ключ получателя не найден, через защищенный сеанс браузера HTTPS.

Благодаря PGP Desktop 9.x, управляемому PGP Universal Server 2.x, впервые выпущенному в 2005 году, все приложения шифрования PGP основаны на новой архитектуре на основе прокси. Эти новые версии программного обеспечения PGP исключают использование подключаемых модулей электронной почты и изолируют пользователя от изменений в других настольных приложениях. Все операции настольных компьютеров и серверов теперь основаны на политиках безопасности и выполняются автоматически. Сервер PGP Universal автоматизирует создание, управление и срок действия ключей, распределяя эти ключи между всеми приложениями шифрования PGP.

Платформа Symantec PGP теперь переименована. PGP Desktop теперь известен как Symantec Encryption Desktop (SED), а универсальный сервер PGP теперь известен как Symantec Encryption Management Server (SEMS). Текущие версии поставки: Symantec Encryption Desktop 10.3.0 (платформы Windows и macOS) и Symantec Encryption Server 3.3.2.

Также доступна командная строка PGP, которая позволяет шифровать на основе командной строки и подписывать информацию для хранения, передачи и резервного копирования, а также пакет поддержки PGP для BlackBerry, который позволяет устройствам RIM BlackBerry использовать шифрование сообщений между отправителем и получателем. .

Новые версии приложений PGP используют как OpenPGP, так и S/MIME , что позволяет осуществлять связь с любым пользователем стандарта, указанного NIST . [ нужна цитата ]

OpenPGP

В компании PGP Inc. по-прежнему существовали опасения по поводу патентных вопросов. RSADSI оспаривала продление лицензии Viacrypt RSA недавно объединенной фирме. Компания приняла неофициальный внутренний стандарт, который они назвали «Необремененный PGP», который «не будет использовать алгоритм, вызывающий трудности с лицензированием». Из-за важности шифрования PGP во всем мире многие хотели написать собственное программное обеспечение, которое могло бы взаимодействовать с PGP 5. Циммерманн пришел к убеждению, что открытый стандарт шифрования PGP имеет решающее значение для них и для криптографического сообщества в целом. В июле 1997 года компания PGP Inc. предложила IETF создать стандарт под названием OpenPGP. Они дали IETF разрешение использовать имя OpenPGP для описания этого нового стандарта, а также любой программы, поддерживающей этот стандарт. IETF принял это предложение и основал рабочую группу OpenPGP .

OpenPGP включен в список стандартов Интернета и находится в стадии активной разработки. Многие почтовые клиенты обеспечивают безопасность электронной почты, совместимую с OpenPGP, как описано в RFC 3156. Текущая спецификация — RFC 4880 (ноябрь 2007 г.), преемник RFC 2440. RFC 4880 определяет набор необходимых алгоритмов, включающих шифрование Эль-Гамаля , DSA , Triple . DES и SHA-1 . В дополнение к этим алгоритмам стандарт рекомендует RSA , как описано в PKCS #1 v1.5 для шифрования и подписи, а также AES-128 , CAST-128 и IDEA . Помимо этого, поддерживаются многие другие алгоритмы. Стандарт был расширен для поддержки шифрования Camellia в RFC 5581 в 2009 году, а также подписи и обмена ключами на основе криптографии с эллиптической кривой (ECC) (т.е. ECDSA и ECDH ) в RFC 6637 в 2012 году. Поддержка шифрования ECC была добавлена ​​в предложенном RFC 4880bis. в 2014.

Шифрование OpenPGP может обеспечить безопасную доставку файлов и сообщений, а также обеспечить проверку того, кто создал или отправил сообщение, с помощью процесса, называемого цифровой подписью. Офисный пакет с открытым исходным кодом LibreOffice реализовал подписание документов с помощью OpenPGP начиная с версии 5.4.0 для Linux. [45] Использование OpenPGP для связи требует участия как отправителя, так и получателя. OpenPGP также можно использовать для защиты конфиденциальных файлов, когда они хранятся в уязвимых местах, таких как мобильные устройства или в облаке. [46]

В конце 2023 года в мире OpenPGP произошел раскол: рабочая группа OpenPGP IETF решила выбрать стратегию обновления «криптообновления» для спецификации RFC 4880, а не более постепенный путь «4880bis», предпочитаемый Вернером Кохом, автором GnuPG. . В результате Кох взял свой проект, от которого сейчас отказалась рабочая группа, и превратил его в спецификацию «LibrePGP». [47]

Реализации

Фонд свободного программного обеспечения разработал собственный пакет программного обеспечения, совместимого с OpenPGP, под названием GNU Privacy Guard , который доступен бесплатно вместе со всем исходным кодом под лицензией GNU General Public License и поддерживается отдельно от нескольких графических пользовательских интерфейсов , которые взаимодействуют с библиотекой GnuPG для шифрования и дешифрования. и функции подписи (см. KGPG , Seahorse , MacGPG ). [ чрезмерный вес? ] Несколько других поставщиков [ уточнить ] также разработали программное обеспечение, совместимое с OpenPGP.

Разработка OpenPGP-совместимой библиотеки с открытым исходным кодом OpenPGP.js, написанной на JavaScript и поддерживаемой рамочной программой Horizon 2020 Европейского Союза [48], позволила веб-приложениям использовать шифрование PGP в веб-браузере.

Ограничения

С развитием криптографии части PGP и OpenPGP подверглись критике за устаревание:

В октябре 2017 года было объявлено об уязвимости ROCA , которая затрагивает ключи RSA, сгенерированные ошибочной прошивкой Infineon, используемой в токенах Yubikey 4, часто используемых с OpenPGP. Многие опубликованные ключи PGP оказались уязвимыми. [50] Yubico предлагает бесплатную замену затронутых токенов. [51]

Смотрите также

Рекомендации

  1. ^ «Где взять PGP» . philzimmermann.com . ООО «Фил Циммерманн и партнеры». 28 февраля 2006 г.
  2. ^ «Примечания к выпуску Symantec Endpoint Encryption 11.4.0 Maintenance Pack 2» . techdocs.broadcom.com .
  3. ^ «Системные требования для клиента Symantec Endpoint Encryption Client» . techdocs.broadcom.com .
  4. ^ Циммерманн, Филип Р. (1999). «Почему я написал PGP». Очерки по PGP . ООО «Фил Циммерманн и партнеры».
  5. ^ "Защитник конфиденциальности Gnu" . GnuPG.org. Архивировано из оригинала 29 апреля 2015 года . Проверено 26 мая 2015 г.
  6. ^ Ферли, Пол М. «Пример открытого ключа PGP». Существуют более короткие способы обращения к ключам PGP. Архивировано из оригинала 21 декабря 2018 г. Могу распечатать его на своей визитной карточке вместо того, чтобы пытаться распечатать весь свой открытый ключ.
  7. Марсия Хофманн [@marciahofmann] (21 января 2015 г.). «Моя новая визитка (с изображением)» ( Твит ) . Проверено 30 июля 2020 г. - через Twitter .
  8. ^ «Руководство пользователя PGP, Том II: Специальные темы» . web.pa.msu.edu . Проверено 1 ноября 2020 г.
  9. ^ Аткинс, Д.; Столлингс, В.; Циммерманн, П. (август 1996 г.). Форматы обмена сообщениями PGP. дои : 10.17487/RFC1991 . РФК 1991.
  10. Шнайер, Брюс (9 октября 1995 г.). Прикладная криптография . Нью-Йорк : Уайли . п. 587. ИСБН 0-471-11709-9.
  11. Мессмер, Эллен (28 августа 2000 г.). «В PGP Network Associates обнаружена уязвимость безопасности». Сетевой мир . Том. 17, нет. 35. Саутборо, Массачусетс: IDG. п. 81 – через Google Книги.
  12. ^ Николс, Рэндалл (1999). Руководство ICSA по криптографии . МакГроу Хилл . п. 267. ИСБН 0-07-913759-8.
  13. ^ «Соединенные Штаты против Скарфо (дело о кейлоггере)» . Эпик.орг . Проверено 8 февраля 2010 г.
  14. МакКаллах, Деклан (10 июля 2007 г.). «Федералы используют кейлоггер, чтобы помешать PGP, Hushmail | Блог технических новостей — CNET News.com». Новости.com. Архивировано из оригинала 24 марта 2017 года . Проверено 8 февраля 2010 г.
  15. ^ Григг, Ян (2003). «Шифрование PGP оказывается мощным».
  16. МакКаллах, Деклан (14 декабря 2007 г.). «Судья: человека нельзя заставить раскрыть парольную фразу для шифрования | Иконоборец — политика, закон и технологии — CNET News.com». Новости.com . Проверено 8 февраля 2010 г.
  17. МакКаллах, Деклан (18 января 2008 г.). «Федеральные органы обжалуют проигрыш в деле о принудительном использовании парольной фразы PGP | Иконоборец - политика, закон и технологии - CNET News.com» . Новости.com . Проверено 8 февраля 2010 г.
  18. МакКаллах, Деклан (26 февраля 2009 г.). «Судья приказывает ответчику расшифровать ноутбук, защищенный PGP» . Новости CNET . Проверено 22 апреля 2009 г.
  19. Джон Лейден (14 ноября 2007 г.). «Защитник прав животных получил требование расшифровать ключ RIPA» . Регистр .
  20. Крис Уильямс (24 ноября 2009 г.). «Великобритания сажает в тюрьму шизофреника за отказ расшифровать файлы». Регистр . п. 2.
  21. ^ Персонал, Арс (10 декабря 2016 г.). «Комментарий: Я отказываюсь от PGP и работаю в сфере безопасности». Арс Техника . Проверено 17 июля 2019 г.
  22. ^ «Что случилось с PGP?». Несколько мыслей о криптографической инженерии . 13 августа 2014 года . Проверено 17 июля 2019 г.
  23. ^ abc Марлинспайк, Мокси (24 февраля 2015 г.). «GPG и я» . Проверено 21 июня 2020 г.
  24. ^ «Латакора - Проблема PGP» . latacora.micro.blog . 16 июля 2019 г. Проверено 17 июля 2019 г.
  25. ^ «Efail: взлом шифрования электронной почты S/MIME и OpenPGP с использованием каналов эксфильтрации» (PDF) .
  26. ^ Холтснайдер, Билл; Джаффе, Брайан Д. (2006). Справочник ИТ-менеджера: выполнение новой работы (2-е изд.). Морган Кауфманн . п. 373. ИСБН 978-0-08-046574-6.
  27. ^ "PGP отмечает 10-летие" . Фил Циммерманн . Проверено 23 августа 2010 г.
  28. ^ Циммерманн, Филип (1995). Исходный код и внутреннее устройство PGP . МТИ Пресс . ISBN 0-262-24039-4.
  29. ^ «Списки для проверки» . Министерство торговли США, Бюро промышленности и безопасности . Архивировано из оригинала 12 января 2010 года . Проверено 4 декабря 2011 г.
  30. ^ Циммерманн, Фил. «Важные моменты в истории PGP: дело Циммермана прекращено». philzimmermann.com . Прокуратура США по Северному округу Калифорнии решила, что ваш клиент, Филип Циммерманн, не будет привлечен к ответственности в связи с публикацией в USENET в июне 1991 года программы шифрования Pretty Good Privacy. Расследование закрыто.- страница также содержит запись утреннего радио NPR по этому вопросу.
  31. ^ «Важная информация о PGP и шифровании» . proliberty.com . Проверено 24 марта 2015 г.
  32. ^ ab «Да здравствует сервер электронного бизнеса для шифрования корпоративного уровня». Разнообразные услуги по программному обеспечению. 11 августа 2013 г. Проверено 30 июня 2015 г.
  33. ^ «Intel Security снова — это McAfee». 03.04.2017. Проверено 8 января 2018 г.
  34. ^ ab «McAfee сотрудничает с Software Diversified Services для обеспечения продаж и поддержки серверов электронного бизнеса». 17 января 2014 г. Проверено 30 июня 2015 г.
  35. ^ "glueckkanja.com" . www.glueckkanja.com . Проверено 6 августа 2013 г.
  36. Ссылки _ pgp.de. _ Проверено 6 августа 2013 г.
  37. ^ "pgptrustcenter.com". pgptrustcenter.com. 26 января 2010. Архивировано из оригинала 9 января 2014 года . Проверено 6 августа 2013 г.
  38. ^ "Центр новостей - Symantec Corp" . Pgp.com . Проверено 23 марта 2012 г.
  39. ^ «Symantec покупает специалиста по шифрованию PGP за 300 миллионов долларов» . Компьютерный мир. 29 апреля 2010 года . Проверено 29 апреля 2010 г.
  40. ^ «Исходный код экспертной оценки Symantec PGP Desktop» . Symantec.com. 23 сентября 2012 года . Проверено 6 августа 2013 г.
  41. ^ «Критические ошибки PGP и S/MIME могут выявить зашифрованные электронные письма — удалите сейчас [Обновлено]» . arstechnica.com . 14 мая 2018 г.
  42. ^ "ЭФАЙЛ". efail.de . Проверено 18 мая 2018 г.
  43. ^ «Невозможно расшифровать Zip-файлы PGP, созданные в более ранних версиях Encryption Desktop» . Проверено 18 октября 2021 г.
  44. ^ аб Дэвид, Шоу; Лутц, Доннерхаке; Родни, Тайер; Хэл, Финни; Джон, Каллас (2007). «Формат сообщения OpenPGP». www.tools.ietf.org . дои : 10.17487/RFC4880.
  45. ^ «Поддержка подписи OpenPGP в LibreOffice» . Блог Торстена . 28 июля 2017 г. Проверено 10 декабря 2017 г.
  46. Эрик Гейер (22 августа 2014 г.). «Как использовать OpenPGP для шифрования сообщений электронной почты и файлов в облаке». Мир ПК . Доступ 1 марта 2022 г.
  47. ^ «Раскол в мире OpenPGP [LWN.net]» . lwn.net .
  48. ^ Команда OpenPGPjs. «ОпенПГПджс».
  49. ^ abc Грин, Мэтью (13 августа 2014 г.). «Что случилось с PGP?». Несколько мыслей о криптографической инженерии . Проверено 19 декабря 2016 г.
  50. ^ Возвращение атаки Копперсмита: Практическая факторизация широко используемых модулей RSA, Матус Немец, Марек Сис, Петр Свенда, Душан Клинец, Вашек Матьяс, ноябрь 2017 г.
  51. ^ «Программа замены Юбико» . Архивировано из оригинала 22 декабря 2018 года . Проверено 13 июня 2018 г.

дальнейшее чтение

Внешние ссылки