pgp-tiedosto. Tietoja PGP:n tietojen pakkausmenettelystä. Kuinka lukea vastaanotettu salattu viesti allekirjoituksella

"Paranoidi on henkilö, joka ymmärtää jotain siitä, mitä tapahtuu"

William Burroughs

Miksi tätä tarvitaan?

Sähköiset viestit (sähköposti, ICQ) voivat helposti lukea ja kopioida kuka tahansa, jolla on pääsy Internet-palveluntarjoajan palvelimelle tai tietokoneille, joiden kautta nämä viestit kulkevat.

Terrorismin ja rahanpesun vastaisen taistelun seurauksena monissa maissa, mukaan lukien Ukrainassa, on hyväksytty lakeja, jotka velvoittavat Internet-palveluntarjoajat arkistoimaan kaiken asiakkaidensa kirjeenvaihdon. Suurten osavaltioiden tiedustelupalvelut skannaavat säännöllisesti sähköposteja etsiessään epäilyttäviä avainsanoja ja lauseita. Tässä on vain muutamia tällaisia ​​​​hallituksen ohjelmia: kansainvälinen järjestelmä ECHELON (USA ja muut), Carnivore-projekti (USA), SORM- ja SORM-2-järjestelmät (Venäjä).

Tiedusteluagentit tai muut kiinnostuneet osapuolet eivät voi vain siepata viestejäsi, vaan myös muuttaa sen sisältöä ja lähettää sen sitten ikään kuin sille ei olisi tapahtunut mitään. Kirjeen palautusosoite ja palveluotsikot on helppo väärentää ja muokata. Tieteen ja tekniikan kehitys on helpottanut sähköisen kirjeenvaihdon seurantaa, mutta sama edistys mahdollistaa tämän kirjeenvaihdon luotettavan suojan.

Näin ollen, jos olet offshore-yhtiön omistaja tai aiot rekisteröidä offshore-yhtiön, sinun tulee maksaa Erityistä huomiota kirjeenvaihdon yksityisyyden suojaaminen.

Kuinka suojella itseäsi?

Internetistä löytyy paljon tietosuojatyökaluja. Tämän monimuotoisuuden ymmärtäminen ei ole helppoa. Tässä muutamia yksinkertaisia ​​vinkkejä:

  1. Valitse ohjelmia, jotka ovat olleet käytössä mahdollisimman pitkään.
  2. Anna etusija ohjelmille, joiden lähdekoodi on avoin (Open Source).
  3. Ohjelman vahvuuden tulisi perustua avaimen arvaamattomuuteen, ei salausalgoritmin salaisuuteen.
  4. Yritä löytää mahdollisimman monta arvostelua ohjelmasta kiinnostuneilta ihmisiltä.

Kryptografia on hyvin konservatiivista. Uusia salauskeinoja ei pidetä luotettavina, ennen kuin ammattimaiset kryptanalyytikot ovat huolellisesti purkaneet ne "luista". Tätä varten heillä on oltava pääsy näiden ohjelmien lähdekoodiin. Kaupallisten ohjelmien kehittäjät eivät julkaise tätä koodia, koska pelkäävät kilpailijoiden hyödyntävän heidän ideoitaan. Siksi ohjelmat, joissa on suljettu lähdekoodi asiantuntijat eivät luota niihin. Tällaisten ohjelmien käytön vaarana on, että hypoteettisesti kehittäjät voivat piilottaa suljetun koodin taakse salaisen "takaoven" - mahdollisuuden murtaa salaus edes tietämättä salasanaa. Näistä syistä on paljon parempi käyttää avoimen lähdekoodin ohjelmia salaustarkoituksiin.

Viime vuosina yleisin tapa suojata tietoja on ollut PGP (Pretty Good Privacy) -salausstandardin käyttöönotto. PGP:n vakaus perustuu joihinkin perustavanlaatuisiin ratkaisemattomiin matemaattisiin ongelmiin.

Ensimmäisen PGP-ohjelman luoja Philip Zimmerman julkaisi sen koodin julkisesti vuonna 1991. Sen jälkeen huippuluokan kryptanalyytikot ovat tutkineet ohjelmaa toistuvasti, eikä kukaan heistä löytänyt heikkouksia käytetyissä salausmenetelmissä. Jos noudatat yksinkertaisia ​​sääntöjä, on melkein mahdotonta hakkeroida sitä.

Ajan myötä tämä projekti kaupallistettiin. Vuonna 2010 Symantec osti PGP:n kehittäjiltä 300 miljoonalla dollarilla ja on siitä lähtien tarjonnut käyttäjille ohjelman kaupallisia versioita parannetuilla toiminnoilla. Emme suosittele käyttöä voimakkaasti kaupallinen versio PGP, koska sen lähdekoodi on tietysti jo suljettu.

Vaihtoehtona vuonna 1999 Free ohjelmisto Luotiin ilmainen PGP-salauksen toteutus nimeltä GnuPG. Tämä ohjelma on avoimen lähdekoodin ja täysin yhteensopiva muiden PGP-versioiden kanssa. GnuPG-projekti on kehitysvaiheessa ja joukko innokkaita kehittäjiä jatkaa sen parantamista tähän päivään asti.

Voit ladata GnuPG-jakelupaketin seuraavista linkeistä:

  • Windows-versio - Gpg4Win
  • Mac OS -versio - GPG Suite
  • Android-versio - GPG Guardian -projekti
  • Versiot muille käyttöjärjestelmät- GnuPG:n verkkosivuilla

PGP-salauksen periaate

PGP-salaus perustuu epäsymmetrisen salauksen periaatteeseen. Lyhyesti sanottuna tämä tarkoittaa seuraavaa. Yhdellä avaimella salatun viestin salaus voidaan purkaa vain toisella, siihen liittyvällä avaimella. Nämä kaksi avainta muodostavat parin - julkisen ja salaisen. Jokaisella kirjeenvaihdon osallistujalla on tällainen avainpari. PGP:n tärkein etu on, että salattujen viestien vaihtamiseksi käyttäjien ei tarvitse siirtää salaisia ​​avaimia toisilleen.

Vaikka viestin tekstin salaamiseen käytetty avain on ulkopuolisten käytettävissä, sitä ei voi käyttää tämän viestin salauksen purkamiseen. Tätä avainta kutsutaan julkiseksi avaimeksi. Käyttäjät voivat avoimesti lähettää julkiset avaimensa toisilleen Internetin kautta. Samalla ei ole vaaraa luvattomasta pääsystä heidän luottamukselliseen kirjeenvaihtoonsa.

Salainen avain on huolellisesti suojattu tuntemattomilta. Yksityisen avaimen avulla vastaanottaja purkaa viestit, jotka on salattu hänen julkisella avaimellaan. Mutta vaikka vihollinen olisi hankkinut salaisen avaimen, se ei voi käyttää sitä tietämättä salasanaa.

Havainnollistetaan kuinka PGP toimii

1. Molemmat keskustelukumppanit asensivat ohjelman ja kukin heistä loi parin avaimia - yhden julkisen ja yhden salaisen.

2. Sen jälkeen Alice ja Boris vaihtavat julkiset avaimensa avoimen kanavan kautta. Tämän seurauksena jokainen keskustelukumppani saa seuraavat avaimet:

3. Alice kirjoittaa viestin, salaa sen Borisin julkisella avaimella ja lähettää sen vastaanottajalle. Boris vastaanottaa salatun viestin ja avaa sen salaisella avaimellaan:

4. Boris kirjoittaa vastauksen, salaa sen Alicen julkisella avaimella ja lähettää sen Alicelle. Alice vastaanottaa salatun vastauksen ja avaa sen salaisella avaimellaan:

Mitä PGP tekee?

PGP-salaus ratkaisee kolme luottamuksellisen tiedon vaihdon ongelmaa:

  1. Suojaa viestien tekstiä tuntemattomilta. Eli vain henkilö, jolla on salainen avain ja joka tietää salasanan, voi lukea viestin.
  2. Vahvistaa vastaanottajan eheyden saapuva viesti. Eli se antaa varmuutta siitä, että viestin sisältö ei ole muuttunut lähetyksen aikana.
  3. Vahvistaa lähettäjän henkilöllisyyden. PGP:hen sisäänrakennettu sähköinen allekirjoitus tunnistaa lähettäjän yksilöllisesti, koska vain lähettäjällä on pääsy yksityiseen avaimeen ja hän tietää salasanan.

Miten PGP toimii?

Ennen viestin salaamista lähettäjä määrittää vastaanottajan. Ohjelma löytää vastaanottajan julkisen avaimen (tätä varten sen on oltava lähettäjän tietokoneen julkisen avaimen tiedostossa).

Ennen salausta PGP pakkaa viestin tekstin. Tämä nopeuttaa tiedonsiirtoa ja lisää salauksen voimakkuutta. Sitten luodaan niin sanottu istuntoavain (kerta-avain), joka on pitkä satunnainen numero. Viestin teksti on salattu istuntoavaimella. Viestin teksti on salattu symmetrisellä salausalgoritmilla. Tämä algoritmi käyttää samaa avainta sekä salaukseen että salauksen purkamiseen. Siksi viestin salauksen purkamiseksi vastaanottajalla on oltava myös tämä istuntoavain. Tämän avaimen lähettäminen tyhjennettynä ei kuitenkaan ole turvallista, joten se on salattu vastaanottajan julkisella avaimella. Salattu istuntoavain lähetetään vastaanottajalle salatekstin mukana. Tarve käyttää symmetristä salausalgoritmia johtuu sen suuresta nopeudesta.

Viestien salaus puretaan käänteisessä järjestyksessä. Vastaanottajan tietokoneella ohjelma purkaa istuntoavaimen salauksen salaisella avaimella. Tätä avainta käytetään viestin tekstin salauksen purkamiseen.

Avaimet

Avain on numero, jota ohjelma käyttää tekstin salaamiseen ja salauksen purkamiseen. Avaimen koko mitataan bitteinä. Mitä suurempi avain, sitä vaikeampi se on murtaa (poimia). Nykyään julkisessa kryptografiassa avaimia, joiden pituus on vähintään 2048 bittiä, pidetään turvallisina.

Vaikka julkinen ja yksityinen avaimet liittyvät toisiinsa, yksityisen avaimen saaminen julkinen avain, hyvin vaikea. Tämä on mahdollista, jos avaimen pituus on pieni ja vihollisella on suuritehoiset tietokoneet. Siksi on tärkeää valita avaimet iso koko. Toisaalta liian pitkä avain hidastaa viestien salauksen purkamista. Siksi kultaista keskitietä tulee noudattaa. Riittää, jos valinta kestää useita kymmeniä tai satoja vuosia. Tietotekniikan nykyisellä kehitystasolla avaimia, joiden pituus on 2048 - 4096 bittiä, on lähes mahdotonta murtaa.

Avaimet tallennetaan tietokoneesi kiintolevylle kahtena tiedostona, yksi julkisille avaimille ja toinen yksityisille avaimille. Näitä tiedostoja kutsutaan avainrenkaiksi. Kirjeenvaihtajien julkiset avaimet "tarttuvat" joukkoon julkisia avaimia. Yksityiset avaimesi tallennetaan yksityisen avaimen tiedostoon. Se on säilytettävä erittäin huolellisesti. Jos kadotat yksityisen avaimesi, et voi purkaa sinulle osoitettujen tietojen salausta, jotka on salattu julkisella avaimellasi.

Digitaalinen allekirjoitus

Digitaalisen allekirjoituksen avulla vastaanottaja voi varmistaa viestin lähettäjän henkilöllisyyden. Se suorittaa saman toiminnon kuin tavallinen allekirjoitus. Tavallinen allekirjoitus voidaan kuitenkin väärentää. Digitaalisen allekirjoituksen väärentäminen on lähes mahdotonta.

Viestin eheyden vahvistus - hash-toiminto

Viestin sisältöä voidaan muuttaa matkalla lähettäjältä vastaanottajalle. Ohjelma mahdollistaa viestin eheyden tarkistamisen. Tätä varten käytetään ns. hash-funktiota. Tämä on algoritmi mielivaltaisen kokoisen tekstin muuttamiseksi pieneksi numeroksi. Tällainen muunnos on täysin yksiselitteinen, eli jos dataa muutetaan, jopa yhden bitin verran, myös hash-funktion tulos muuttuu.

Ennen viestin salaamista ohjelma laskee sen hash-funktion ja salaa sen salaisella avaimella. Salauksen tulos on digitaalinen allekirjoitus. Postiohjelma välittää digitaalisen allekirjoituksen tekstin mukana. Vastaanottajan tietokoneessa oleva ohjelma purkaa hajautusfunktion salauksen ja laskee sitten viestin tekstin hash-funktion. Jos lähettäjältä vastaanotettu ja paikan päällä laskettu hash-funktio on sama, tämä tarkoittaa, että viesti ei muuttunut matkan varrella. Seuraavaksi viestin tekstin salaus puretaan vastaanottajan salaisella avaimella.

Sitten ohjelma tarkistaa, mikä julkisista avaimista sopii hajautusfunktion tuloksen purkamiseen. Jos se osoittautui lähettäjän avaimeksi, vastaanottaja voi olla varma, että viestin on allekirjoittanut salaisen avaimen omistaja tai henkilö, jolle tämä avain ja salasana tulivat saataville.

Ei ole mahdollista poimia allekirjoitusta yhdestä asiakirjasta ja liittää sitä toiseen tai muuttaa viestin sisältöä niin, että se vastaa edelleen digitaalista allekirjoitusta. Kaikki allekirjoitettuun asiakirjaan tehdyt muutokset havaitaan välittömästi, kun allekirjoitus todennetaan.

Salasana

PGP-salauksella on toinen suojakerros. Salaisen avaimen käyttäminen ei riitä, että sinulla on pääsy salaisen avaimen tiedostoon. Tätä varten sinun on tiedettävä salasana.

PGP-toteutuksissa salasanaa kutsutaan "salalauseeksi" (Passphrase), vaikka se voi olla yhden sanan mittainen. Muista kuitenkin, että liian lyhyiden salasanojen käyttö lisää suuresti hakkeroinnin riskiä.

On olemassa kolme suosituinta salasanan murtomenetelmää:

  1. Sanakirjan hyökkäysmenetelmä- kielen kaikkien sanojen peräkkäinen luettelointi eri rekistereissä.
  2. Raaka voima menetelmä- peräkkäinen luettelo kaikista mahdollisista kaikkien symbolien yhdistelmistä.
  3. Jakoavainmenetelmä(muut nimen muunnelmat: "kumiletkun" menetelmä (Rubber-hose Cryptanalysis), "termorektaalinen kryptausanalyysi", "gangsteri kryptoanalyysi") - tietoturvajärjestelmän heikoimman lenkin käyttö, joka on inhimillinen tekijä, murtaaksesi salasanan. Tätä menetelmää käyttämällä "kryptausanalyytikko" turvautuu uhkauksiin, kidutukseen, kiristykseen, kiristykseen, lahjontaan ja muihin virheellisiin toimenpiteisiin vaikuttaakseen salasanan tuntevaan henkilöön. Tätä voidaan havainnollistaa sarjakuvalla:

(sarjakuvan lähde: xkcd.com)

"Jakoavain"-menetelmän vastaisten toimenpiteiden kuvaus ei kuulu tämän artikkelin soveltamisalaan. Fyysisen turvallisuuden ammattilaiset voivat auttaa sinua näissä kysymyksissä. Mutta kahden ensimmäisen menetelmän käsittelemiseksi riittää, että noudatat yksinkertaisia ​​​​sääntöjä salasanan valitsemiseksi:

Älä tee sitä:

  • Käytä sanoja, jotka löytyvät minkä tahansa tunnetun kielen sanakirjasta.
  • Käytä syntymäaikoja, sukulaisten suku- ja etunimiä, lemmikkien lempinimiä ja muita helposti arvattavia merkistöjä.
  • Käytä merkityksellisiä sanoja yhdestä kielestä, joka on kirjoitettu toisen kielen näppäimistöasetteluun.
  • Kirjoita salasana muistiin (etenkin henkilökohtaisesti muistikirjat tai jätä se tietokoneen lähelle).

toivottavaa:

  • Valitse salasanaksi yli 8 merkkiä (jos se koostuu satunnaisesta joukosta aakkosnumeerisia merkkejä ja välimerkkejä).
  • Kun käytät merkityksellisiä sanoja salasanassa, lisää sen pituus 16-20 merkkiin. Tätä varten pitäisi olla useita sanoja.
  • Kun käytät merkityksellisiä sanoja, tee niissä virheitä, lisää välimerkkejä, vaihda kirjainkokoa.

Salasana on muistettava. Jos unohdat sen, et voi koskaan palauttaa tällä avaimella salattuja tietoja. Tuntematta salasanaa, yksityinen avaimesi on täysin hyödytön.

On olemassa yksi erittäin hyvä tapa luoda ja muistaa pitkiä monimutkaisia ​​salasanoja: otamme minkä tahansa ulkoa opitun runon (tai suositun kappaleen sanat) ja käytämme salasanana jokaisen englanninkielisellä näppäimistöasettelulla kirjoitetun sanan ensimmäisiä kirjaimia.

Otetaan esimerkiksi ote Emile Verhaarnin runosta "Miekka":

Pilkkaamalla karua ylpeyttäni
Joku sanoi minulle miekka kädessään:
Tyhjyys, tyhjä ja kylmä sielu,
Tulet suremaan mennyttä tuskassa.

Vaihda nyt näppäimistöasetteluksi Englannin kieli ja toistamalla ulkoa opetettua runoa itsellemme, kirjoitamme jokaisen sanan ensimmäiset kirjaimet (katsomalla näppäimistön venäläisiä kirjaimia):

snnmgbmnpdmvrnsdpihtbpovt

Tämän seurauksena salasanamme on seuraava kirjoitettu merkkijono:

cyyvu,vyglvdhyclgb)