Книга: PGP: Кодирование и шифрование информации с открытым ключом.
Как защищать открытые ключи от подделки.
Как защищать открытые ключи от подделки.
В криптографической системе с открытым ключом вы не должны защищать открытые ключи от взлома. Фактически, лучше, чтобы они широко распространялись. Но важно защищать их от подделки, то есть, вы должны быть уверены, что если вам кажется, что данный ключ принадлежит определенному человеку, то он именно ему и принадлежит. Это является наиболее уязвимым местом криптографии с открытым ключом. Давайте сначала рассмотрим потенциальное несчастье, а затем, как избежать этого с помощью PGP.
Предположим, что вы хотите послать частное сообщение Алисе. Вы списываете открытый удостоверенный ключ Алисы с BBS ("электронная доска объявлений"). Вы шифруете ваше письмо к Алисе с помощью этого открытого ключа и посылаете его к ней через электронную почту BBS.
К сожалению, без вашего и Алисы ведома, другой пользователь с именем Чарли "отфильтровал" эту BBS и сгенерировал свой собственный открытый ключ с присоединенным идентификатором пользователя Алисы. Он скрытно подставляет свой поддельный ключ вместо настоящего открытого ключа Алисы. Вы, ничего не подозревая, используете этот поддельный ключ, принадлежащий Чарли, вместо ключа Алисы. Все проходит нормально, так как этот поддельный ключ имеет идентификатор пользователя Алисы. Теперь Чарли может декодировать сообщение, предназначенное Алисе, потому что он имеет соответствующий секретный ключ. Он может даже снова зашифровать декодированное сообщение с настоящим открытым ключом Алисы и послать это ей, так что никто и не заподозрит никакого подвоха. Кроме того, он может даже делать вполне достоверные подписи Алисы с этим секретным ключом, потому что все будут использовать поддельный открытый ключ для проверки подписи Алисы.
Единственный способ предотвращать это бедствие заключается в том, чтобы предотвратить возможность подделки кем-либо открытого ключа. Если вы получили открытый ключ Алисы прямо от нее, то нет проблем. Но это может быть затруднительно, если Алиса находится за тысячи миль или вообще сейчас недостижима.
Возможно, вы смогли бы получить открытый ключ Алисы от вашего общего друга Давида, который знает, что у него есть достоверная копия открытого ключа Алисы, и которому вы оба доверяете. Давид может подписать открытый ключ Алисы, удостоверяя его целостность. Давид может создать эту подпись с помощью своего собственного секретного ключа.
Таким образом будет создано подписанное удостоверение открытого ключа, и будет показано, что ключ Алисы не был подделан. Но для этого требуется, чтобы вы имели заведомо верную копию открытого ключа Давида для проверки его подписи. При этом возможно, чтобы Давид обеспечил также и Алису подписанной копией вашего открытого ключа. Таким образом, Давид служит как бы "поручителем" между вами и Алисой.
Это подписанное удостоверение открытого ключа для Алисы может быть передано Давидом или Алисой на BBS, и вы можете списать его позже. Тогда вы сможете проверять подпись с помощью открытого ключа Давида и, таким образом, быть уверенным, что это действительно открытый ключ Алисы. Никакой мошенник не сможет одурачить вас так, чтобы вы приняли его собственный поддельный ключ за ключ Алисы, потому что никто другой не может подделывать подписи, сделанные Давидом.
Пользующийся доверием человек может даже специализироваться в области "рекомендации" пользователей друг другу посредством удостоверения их открытых ключей своей подписью. Этот доверенный человек мог бы расцениваться как "сервер" ("ключник") или как "Удостоверяющий Авторство". Любым удостоверениям открытого ключа, обладающим подписью такого сервера можно вполне доверять, как действительно принадлежащим тому, кто в них указан. Все пользователи, кто хочет участвовать в этом, будут нуждаться в заведомо верной копии только открытого ключа сервера, чтобы его подписи могли бы быть проверены.
Доверенный централизованный сервер ключей или Удостоверяющий Авторство наиболее подходит для большой безликой центрально управляемой корпорации или правительственных учреждений.
Для более децентрализованных массовых "партизанских" использований, разрешение всем пользователям действовать как доверенные поручители для их друзей, вероятно, сработает лучше, чем центральный сервер ключей. PGP настроена, чтобы подчеркивать этот органически децентрализованный подход.
Он лучше отражает естественный способ взаимодействия людей на персональном социальном уровне, и позволяет людям лучше выбирать, кому они могут доверять управление ключами.
Все это дело защиты открытых ключей от подделки — наиболее трудная проблема в программных средствах, использующих принцип открытого ключа. Это ахиллесова пята криптографии с открытым ключом, и некоторая сложность программ связана с решением именно этой проблемы.
Вы должны использовать открытый ключ только после того, как вы уверены, что он вполне достоверен, не был подделан и действительно принадлежит тому человеку, который на это претендует. Вы можете быть в этом уверены, если вы получили открытый ключ непосредственно от его владельца, либо если этот ключ имеет подпись кого-либо из тех, кому вы доверяете и от которого вы уже получили достоверный открытый ключ. Кроме того, идентификатор пользователя должен содержать полное имя и фамилию владельца, а не только имя.
Неважно, как вас соблазнят — а вас будут соблазнять — никогда , НИКОГДА не признавайте целесообразность и не доверяйте открытому ключу, который вы переписали с BBS, если он не подписан кем-либо, кому вы доверяете. Такой никем не удостоверенный ключ вполне мог быть поделан кем-то, возможно даже администратором BBS.
Если вас попросят подписать чей-либо сертификат открытого ключа, убедитесь, что этот ключ действительно принадлежит человеку, чье имя указано в идентификаторе пользователя удостоверения этого ключа. Это необходимо потому, что ваша подпись на этом удостоверении — ваше личное утверждение принадлежности этого ключа. Другие люди, доверяющие вам, будут принимать этот ключ как достоверный, потому что он подписан вами. Плохой совет — полагаться на слухи; не подписывайте открытый ключ, пока не получите независимую информацию из первых рук о принадлежности этого ключа. Предпочтительно подписывать только после получения ключа прямо от автора.
Если вы удостоверяете открытый ключ, вы должны быть уверены в принадлежности этого ключа в гораздо большей степени, чем при простом шифровании сообщения этим ключом. Чтобы быть убежденным в достоверности ключа настолько, чтобы использовать его, ключ должен иметь удостоверяющие подписи от надежных поручителей. Однако, для того, чтобы самому удостоверить этот ключ, вы должны знать о действительном владельце этого ключа из первых рук. К примеру, вы могли бы позвонить ему по телефону и прочитать ему файл ключа для окончательного подтверждения того факта, что этот ключ — его, при этом будучи уверенным, что разговариваете с тем, кем надо.
Имейте в виду, что ваша подпись на удостоверении открытого ключа не подтверждает честность человека, а только утверждает целостность (монопольное использование) открытого ключа этого человека. Вы не рискуете вашим авторитетом при подписании открытого ключа человека с социально-патологическими изменениями, если вы были полностью уверены, что ключ действительно принадлежал ему. Другие люди будут верить, что ключ принадлежит ему, потому что вы подписали его (если они доверяют вам), но они не будут доверять владельцу ключа.
Достоверный ключ не то же самое, что доверие к его владельцу.
Доверие не обязательно передается; у меня есть друг, я ему доверяю и считаю, что он говорит правду. Он — доверчивый человек, который доверяет Президенту и считает, что тот говорит правду. Это отнюдь не значит, что я доверяю Президенту и считаю, что он говорит правду. Это просто здравый смысл. Если я доверяю подписи Алисы на ключе, а она, в свою очередь, доверяет подписи Чарли на ключе, это не означает, что я должен доверять подписи Чарли на ключе.
Хорошая идея — хранить ваш собственный открытый ключ у себя вместе с коллекцией удостоверяющих подписей, которыми ваш ключ подписали "поручители" в надежде, что большинство людей будут доверять, по крайней мере, одному из поручителей, которые удостоверяют правильность вашего открытого ключа. Вы могли бы посылать ваш ключ с коллекцией удостоверяющих подписей на различные BBS. Если вы подписываете кому-либо его открытый ключ, возвращайте ему его со своей подписью, он затем добавит ее к своей собственной коллекции "верительных грамот" для своего открытого ключа.
PGP следит, какие ключи в вашем каталоге открытых ключей правильно удостоверяются подписями поручителей, которым вы доверяете. Все, что вы должны делать — сообщать PGP, каким людям вы доверяете, как поручителям, и удостоверять их ключи у себя с помощью вашей собственной абсолютно достоверной подписи. PGP может брать ее отсюда автоматически при утверждении любых других ключей, которые были подписаны вашими указанными поручителями. И, конечно, вы можете прямо подписывать большинство ключей самостоятельно. Подробнее об этом ниже.
Удостоверьтесь, что никто другой не может подделать ваш собственный каталог открытых ключей. Проверка нового подписанного удостоверения открытого ключа должна, в конечном счете, зависеть от целостности достоверных открытых ключей, которые уже имеются в вашем собственном каталоге открытых ключей. Поддерживайте физический контроль за вашим каталогом открытых ключей, предпочтительно на вашем собственном персональном компьютере, нежели на удаленной системе с разделением времени, так же, как вы будете делать это для вашего секретного ключа. Это должно защищать его от подделки, но не от раскрытия. Храните достоверную резервную копию вашего каталога открытых ключей и вашего каталога секретных ключей на защищенных от записи носителях.
Так как ваш собственный достоверный открытый ключ используется как последняя инстанция для прямого или косвенного удостоверения всех остальных ключей в каталоге, этот ключ является наиболее важным для защиты от подделки. Для обнаружения любой подделки вашего собственного абсолютно достоверного открытого ключа PGP может быть сконфигурирована таким образом, чтобы автоматически сравнивать ваш открытый ключ с резервной копией на защищенном от записи носителе. Для получения более подробной информации см. описание команды "-kc" в части "Специальные Разделы".
PGP, в принципе, считает, что вы будете поддерживать физическую защиту вашей системы и ваших каталогов ключей, столь же хорошо, сколь и собственно вашу копию PGP. Если злоумышленник имеет доступ к вашему диску, тогда, теоретически, он может изменить собственно PGP.
Один несколько сложный способ защиты вашего собственного каталога открытых ключей от вмешательства заключается в прописывании всего каталога вашим секретным ключом. Вы могли бы сделать это посредством создания отдельного удостоверения подписи каталога открытых ключей, посредством подписания каталога с помощью опции "-sb".
К сожалению, вы будете должны еще хранить отдельную достоверную копию вашего собственного открытого ключа для проверки сделанной подписи. Вы не можете полагаться на ваш собственный открытый ключ, хранящийся в каталоге, так как он является частью того, что вы пытаетесь проверить.
- Зачем Вам нужна PGP?
- Как PGP работает.
- Установка PGP.
- Как использовать PGP.
- Шифрование сообщения для нескольких адресатов.
- Подписание сообщения.
- Подписание и шифрование.
- Использование стандартного шифрования.
- Дешифровка и проверка подписей.
- Работа с ключами.
- Генерация ключа RSA.
- Добавление ключа в ваш каталог ключей.
- Удаление ключа из вашего каталога ключей.
- Извлечение (копирование) ключа из вашего каталога ключей.
- Просмотр содержания вашего каталога ключей.
- Как защищать открытые ключи от подделки.
- Как PGP следит за корректностью ключей.
- Как защитить секретные ключи от раскрытия.
- Отмена открытого ключа.
- Что, если вы потеряете ваш секретный ключ?
- Посылка зашифрованного текста через каналы электронной почты: формат Radix-64.
- Системная переменная для задания имени пути.
- Установка параметров конфигурации: файл CONFIG.ТХТ
- Уязвимость.
- Доверие к змеиному маслу.
- Краткий справочник команд PGP.
- Команды для работы с ключами.
- Сложные команды.
- Опции команд, которые могут использоваться в комбинации с другими опциями.
- Philip Zimmermann.
- Благодарности.
- От исключительной полезности к стратегическому ценообразованию
- 2.2.5. Ключи
- Как подключить ноутбук к сети Интернет
- Могу ли я изменить или отключить звуки, которые проигрываются при запуске Windows, щелчке кнопкой мыши на папке и т. д.?
- Как записать звук и включить его в звуковую схему Windows?
- Из компьютера иногда раздается резкий звук. Как его отключить?
- Прячемся от любопытных – быстро сворачиваем все открытые окна
- Меня подключили к сети. Как в нее входить?
- Как отключить сеть, не выдергивая кабель?
- На сайтах я читаю только текст и не хочу платить за картинки. Как их отключить?
- При запуске Internet Explorer загружается какая-то непонятная страница. Как ее отключить?
- При выключении не дождался конца процесса и отключил питание. Теперь при запуске компьютер начинает бесконечно обращатьс...