IMHO.WS

IMHO.WS (http://www.imho.ws/index.php)
-   Безопасность (http://www.imho.ws/forumdisplay.php?f=19)
-   -   PGP и почта (TheBat!) (http://www.imho.ws/showthread.php?t=65867)

Demin 08.08.2004 03:17

PGP и почта (TheBat!)
 
И так господа. Безопасность вашей почты на сегодняшний день тема более чем актуальная.

Задачи преследуются следующие:



чтоб провайдеры не могли читать мою почту
чтоб левые люди не могли прислать мне почту от имени человека, которому я доверяю
чтоб почту не мог читать не кто кроме меня, даже если взломают мой почтовый ящик
Это по мелочам. Я не параноик, но когда ведёшь варезный сайт, имеешь на руках кучу паролей и доступов, разную важную инфу, деловую переписку, то желательно чтоб интернет нам обеспечивал полную безопасность и секретность этого всего, а не наоборот.

Все остальные подробности можно посмотреть на kpnemo

И есть не большое предложение к модереторам и админам форума, выкладывать где нибудь публичные ключи (ну естествено знакомых людей)

Как это сделать я пока еще не придумал... но это в процессе!

Вот например мой PGP PUBLIC KEY:

-----BEGIN PGP SECRET KEY BLOCK-----
Version: 2.6
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=osOh
-----END PGP SECRET KEY BLOCK-----

И еще Кэп ты меня прости что выношу твое творчестро сюда...
Но мне б очень хотелось чтоб у всех кого я знаю были PGP PUBLIC KEY

Interceptor 08.08.2004 11:02

Demin
Цитата:

чтоб левые люди не могли прислать мне почту от имени человека, которому я доверяю
И как ты этого собираешься добиться? :rolleyes:

AKM-47 08.08.2004 16:56

digital watermarking
certificates
или с pgp:
маил от А к Б. Б знает public key от А. А создайет hash от маил и кодирует hash своим клучем. цель етого действия не та, чтоб никто не узнал hash а та чтоб Б смог с public key как раз разшифровать hash и потом сравнить с hash'ом маил. если они равны тогда он знает 1. что емаил от А и 2. что емаил не был изменен.

Demin 10.08.2004 06:36

Interceptor Ну собрал своих знакомых здесь, и начил думать!
Надо что-то придумать вроде входа логина, и параля... только куда и как это будет работать.... я еще не придумал!

Обещаю что-то придумать через неделю! а пока :idontnow:

FantomIL 10.08.2004 10:05

AKM-47,
то что ты написал никак не решает проблемы
Цитата:

чтоб левые люди не могли прислать мне почту от имени человека, которому я доверяю
Допустим я пошлю тебе почту от имени твоего друга и закодирую ее хеш его публичным ключем. Ты откроешь его и убедишься, что письмо не было изменено, а вот пункт о достоверности отправителя ты никак не проверишь.

dr-evil 10.08.2004 10:12

FantomIL
если мне не изменяет память, то шифруется как раз private key, a public key служит только для расшифровки.

Merlin Cori 10.08.2004 10:36

dr-evil угу, ты абсолютно прав.... для того и нужен приват кей, чтоб шифровать, а с паблик для этой цели не катит

FantomIL 10.08.2004 13:18

dr-evil
Merlin Cori
я отвечал на сообщение AKM-47, а он пишет о публичном ключе. А разницы никакой нет. Ну напишу я письмо и зашифрую его приватным ключем и отправлю от имени друга. Я, конечно, понимаю, что для этого надо сперва получить этот ключ, но это уже дело техники.
Просто я хочу подчеркнуть, что PGP никак не гарантирует истинность отправителя, а гарантирует лишь то, что мою почту не сможет читать любой, скажем, не в меру любопытный, человек. Например мой пров.

Adroit 20.08.2004 06:16

У kpnemo на сайте была замечательная статья по этому поводу, по PGP. Дабы развить тему безопасности и достоверности можно обратиться к варианту S/MIME, еслиб кто помог еще толком разобраться, было б вообще замечательно. Короче смысл в том что данная система используется как для шифровки так и ля подписывания сообщений, аля роспись на документе, только цыфровой вариант. Такая система позволяет, например нам на работе знать что письмо пришло от конкретного адресата Васи, а не Пети.
И еще к вопросу о PGP, ключи которые я импортирую друзьям почему-то являются у них невалидными, а их которые я им и создалимпортированные в мой бат выглядят замечательно в ччем прикол?
Да и касательно шифрования и подписи. Шифрование письма открытым ключем позволяет его читать только обладателю, а вот подписаться за другог у вас к сожалению на получится:) Так как для этого отправителю нужно иметь доступ к подписи того за кого он хочет подписаться. В открытом ключе, который даже можно выкладывать в специализированные хранилища, информации о подписи не содержится. Так что либо надо отсылать письмо с почтовика того человека которого собираешся подставить либо физически отобрать ключь + доступ к аккаунту почтовому, так как ключи создаются для каждого почтового адреса разные. Так что подписаться за другого человека неполучится. Или ты не о том FantomIL

FantomIL 20.08.2004 12:46

Я вот о чем:
Цитата:

В несимметричных системах (системах с открытым ключом) для зашифрования используется открытый (публичный) ключ, известный всем и каждому, а для расшифрования - секретный (личный, закрытый) ключ, известный только получателю.
То есть, как справедливо заметил Adroit
Цитата:

Сообщение от Adroit
В открытом ключе, который даже можно выкладывать в специализированные хранилища, информации о подписи не содержится

В то время, как целью цифровых подписей является создание зашифрованного дайджеста ("digest") сообщения, рядом с нормальной копией сообщения. Отправка подписанного сообщения обычно происходит так же, как и отправка зашифрованного сообщения, но, мы даём команду программе только подписать сообщение. Эта "подпись" затем добавляется в конец файла или сообщения электронной почты. При получении подписанного сообщения, мы просим программу проверить, что сообщение НЕ МОДИФИЦИРОВАЛОСЬ. Программа делает это путём расшифровки подписи и сравнения результата с телом сообщения. Если результат, такой же, что и обычное сообщение, то программа говорит – все OK.
То есть, цифровая подпись ГАРАНТИРУЕТ то, что письмо НЕ БЫЛО ИЗМЕНЕНО в процессе доставки, но никак НЕ ГАРАНТИРУЕТ, что письмо отправлено именно адресатом.

AKM-47 20.08.2004 19:18

Цитата:

я отвечал на сообщение АКМ-47, а он пишет о публичном ключе
я писал и о private key:
Цитата:

А создайет хаш от маил и кодирует хаш !!!_своим_!!! клучем
может ето было не заметно с первого взгляда, буду писать точней в следуший раз.
FantomIL прав, мое предложение конечно не зашишено на все сто, но всетаки осложняет врагу достич его цели. или сваровать privat key у продвинутого pgp узверя так легко? :)

FantomIL 22.08.2004 10:04

AKM-47,
своровать privat key у продвинутого юзера конечно нелегко. Но, как показывает опыт, очень много вещй, которые делать нелегко, тем не менее - делаются. Поэтому я настаиваю на следующей формулировке, что цифровая подпись гарантирует то, что письмо не было изменено в процессе доставки. А вот насчет истиности отправителя - гарантии нет.

AKM-47 23.08.2004 19:37

true

Adroit 28.09.2004 07:29

Возник такой трабл, при импорте сгенерированных мной ключей в мыльник другого человека, того например кому я отправил этот ключ, ключь не светит валидностью. Создаю у данного чубрика ключь отсылаю его себе импортирую в мыльник, все прекрасно, а вот с моими ключами головняк, кто подскажет в чем прикол.
И кто знает где можно зарегить S/MIME помимо предприятия, или как самому стать центром такой сертификации, что для этого нужно может какой софт. Неплохая идея получается стать центром сертификации и выдать ключи своим друзьям лично так сказать.

Gengal 06.10.2004 06:05

PGP b gjxnf (The Bat)
 
[QUOTE=Demin]И так господа. Безопасность вашей почты на сегодняшний день тема более чем актуал

Я с удовольствием пользовался бы PGP, но не знаю как это делать, если у кого есть материал об ентом в электронном виде, может качнете на gengal@yandex.ru Буду очень благодарен. У меня The Bat версии 2.11

Ghola 10.10.2004 06:42

Не стоит пользоваться внутренней реализацией PGP в Bat!
 
Цитата:

Сообщение от Adroit
У kpnemo на сайте была замечательная статья по этому поводу, по PGP.

"Статья" замечательная по теме, но с кучей глупостей в содержании. Там хорошо излагалась мотивация, но затем шли весьма поверхностные и субъективные рассуждения. Например, по поводу достаточной длины ключа и т.п. Также создавалось впечатление что существует одна реализация PGP - внутренняя в составе Bat'а. Между тем, таких реализаций достаточно много, и эта конкретная не может считаться достаточно подходящей для практического применения. В основном её можно использовать только для учебных целей.

Цитата:

Сообщение от Adroit
Да и касательно шифрования и подписи. Шифрование письма открытым ключом позволяет его читать только обладателю, а вот подписаться за другого у вас к сожалению на получится Так как для этого отправителю нужно иметь доступ к подписи того за кого он хочет подписаться. В открытом ключе, который даже можно выкладывать в специализированные хранилища, информации о подписи не содержится.Так что либо надо отсылать письмо с почтовика того человека которого собираешься подставить либо физически отобрать ключ + доступ к аккаунту почтовому, так как ключи создаются для каждого почтового адреса разные.Так что подписаться за другого человека не получится.

Рассуждения неверные – вывод верный. :) Следует понимать, что не существует никакого отдельного "секретного ключа к подписи", к которому надо иметь доступ, чтобы подписаться. Это просто другой способ использования всё того же секретного ключа несимметричного криптоалгоритма. Разумеется, пара ключей никак не зависит ни от парольной фразы ни от имени почтового аккаунта. К тому же названия почтовых аккаунтов в уже сгенерированном ключе можно произвольно менять - удалять и добавлять сколько угодно новых. В менеджере ключей. (И парольную фразу также можно изменять – если знаешь предыдущую.)

Bat немного обманывает пользователя относительно применения ключей. Там программным образом связаны "имя" ключа и имя почтового аккаунта. В действительности ключ никак не зависит от текстовых строчек, вводимых пользователем при его генерации.

Что же касается посылки письма от имени другого человека – т.е. подделки поля From – то это тоже, вообще говоря, достаточно тривиально. Для этого совершенно не обязательно захватывать контроль над чужим почтовым ящиком.

Цитата:

Сообщение от FantomIL
При получении подписанного сообщения, мы просим программу проверить, что сообщение НЕ МОДИФИЦИРОВАЛОСЬ. Программа делает это путём расшифровки подписи и сравнения результата с телом сообщения. Если результат, такой же, что и обычное сообщение, то программа говорит – все OK.
То есть, цифровая подпись ГАРАНТИРУЕТ то, что письмо НЕ БЫЛО ИЗМЕНЕНО в процессе доставки, но никак НЕ ГАРАНТИРУЕТ, что письмо отправлено именно адресатом.

В достаточной мере гарантирует. Гарантирует, что сообщение подписал обладатель секретного ключа, который может им воспользоваться для подписания. Просто своровать секретный ключ – всё же не достаточно.
Цитата:

Сообщение от FantomIL
...своровать privat key у продвинутого юзера конечно нелегко. Но, как показывает опыт, очень много вещй, которые делать нелегко, тем не менее - делаются. Поэтому я настаиваю на следующей формулировке, что цифровая подпись гарантирует то, что письмо не было изменено в процессе доставки. А вот насчет истинности отправителя - гарантии нет.

Следует помнить, что для активации секретного ключа (например при подписании сообщения) надо вводить клавиатурный пароль (парольную фразу). Для того чтобы воспользоваться чужим секретным ключом надо знать ещё и этот пароль. В современных версиях PGP парольная защита секретного ключа от подбора достаточно адекватна. Хотя теоретически она и может быть преодолена, например, путём атаки по словарю, особенно в случае выбора пользователем слабого пароля.
Цитата:

Сообщение от Gengal
Я с удовольствием пользовался бы PGP, но не знаю как это делать, если у кого есть материал об ентом в электронном виде

Вот хороший сайт на котором можно узнать на эту тему побольше: PGP в России А вот форум этого сайта: http://www.pgpru.com/forum
Позволю себе цитату оттуда:
Цитата:

Сообщение от http://www.pgpru.com/faq/pgpkeys.htm#pgpkeys_1
...ключевая фраза служит для защиты Вашего закрытого ключа. Технически, закрытый ключ хранится на Вашем диске, зашифрованный хэш-значением ключевой фразы. Грамотно составленная ключевая фраза является гарантией того, что даже если некто и получит в своё распоряжение копию Вашего закрытого ключа, у него уйдёт очень много времени (вплоть до вечности), чтобы заставить его работать. Имейте в виду, криптографическая стойкость PGP чрезвычайно высока, но вся она упирается в надёжность выбираемых пользователем ключевых фраз.

Программа требует вводить ключевую фразу всякий раз, когда Вы пытаетесь воспользоваться своим закрытым ключом (подписать или расшифровать сообщение, изменить текущую ключевую фразу) или внести изменения в содержание сертификата открытого ключа (добавить / удалить имя, аннулировать и т.д.).

Другой путь преодоления парольной защиты похищенного секретного ключа - это перехват парольной фразы, вводимой с клавиатуры.

Это приводит нас к обсуждению программ-кейлоггеров и методов защиты от них. Не особо углубляясь в эту тему, скажу, что внутренняя реализация OpenPGP в составе The Bat! (и SecureBat!) – такой программной защиты не имеет. В отличие от собственно PGP, производимого "PGP Corporation". Хотя и эта защита, разумеется, не идеальна. Поэтому придумываются всяческие ухищрения для хранения секретных ключей. (Простейший вариант – на дискете.) Однако следует помнить, что простого физического обладания файлом с ключом для злоумышленников всё-таки недостаточно.

Ну и конечно же внутренняя реализация OpenPGP (RFC-1991) в составе The Bat! не использует считающихся предпочтительными в настоящее время несимметричных (RSA vs ElGamal) и симметричных криптоалгоримов (IDEA (128 бит) vs AES (256 бит) ) и хэш-функции (MD5 vs SHA-1) и не может считаться перспективной с учётом современного прогресса в криптоанализе. Ещё раз повторюсь, что эта реализация, по моему скромному мнению (IMHO :)), в настоящее время может использоваться в основном для учебных и иллюстративных целей – для овладения пониманием основных принципов гибридных криптосистем.

Поставьте себе PGP 8.1: http://www.pgp.com/downloads/freeware/index.html
Это бесплатно. :)
Регистрационные ключи к нему от ROR – наличествуют в Инете. :)

Calculating hash of 8312851 bytes file `...\PGP810-PF-W.zip`...

SHA-160 : 52098A6A94328004BCF8ACE712DF31BB9E0D52C2
MD5 : 8C19644B0BC8AF8DCE21B4DDF81304E1
CRC-32 : A13491ED

Кстати, PGP – прекрасно интегрируется с Bat'ом.

_________________________________________
Техническое дополнение.
Некоторые детали реализации гибридной криптосистемы и цифровой подписи.


Прежде всего, следует заметить, что гибридная криптосистема (PGP) стоит как на "трёх китах" на следующих криптоалгоритмах:

- несимметричный криптоалгоритм (RSA, "DH/DSS" (он же ElGamal) и т.п.)
- симметричный криптоалгоритм (IDEA, AES(RIJNDAEL), CAST, BLOWFISH, DES, GOST 28147-89 и т.п.)
- хэш-функция (MD5, SHA-1, и т.д)
(генерацию случайных чисел и стойких ключей оставим за скобками :) )

Начнём с цифровой подписи, раз уж о ней у нас пошла речь.

Рассмотрим два ключа несимметричного криптоалгоритма – так называемые "открытый"(публичный) и "секретный"(приватный). Они функционально эквивалентны! Любой из них может быть использован как для за- так и для расшифровывания. Что зашифровано одним ключом – расшифровывается другим. И наоборот! Просто секретный ключ – известен только нам, а открытый, публичный – широко распубликован (например, помещён на домашней страничке и на серверах ключей.)

В случае цифровой подписи сообщения, мы вычисляем его хэш
(контрольную сумму, дайджест) - и зашифровываем его своим секретным
ключом. Теперь расшифровать этот хэш может любой обладатель нашего
открытого ключа. Но согласовано изменить сообщение и его хэш - так,
чтобы они соответствовали один другому, - может только обладатель
закрытого ключа! На этом и основывается цифровая подпись сообщений.

При зашифровывании сообщений мы поступаем по-другому. Сообщение зашифровывается открытым ключом нашего корреспондента. Теперь расшифровать его может только обладатель секретного ключа. Но зашифровать письмо этим открытым ключом – может кто угодно. Поэтому чтобы удостоверить себя, как его отправителя, мы также предварительно вычисляем хэш и шифруем его своим секретным ключом. Расшифровать этот хэш, как уже говорилось, может любой обладатель нашего открытого ключа.

Адресат сообщения расшифровывает это сообщение, применяя свой секретный, известный только ему ключ. А также удостоверяется в подлинности отправителя, расшифровывая хэш сообщения, используя при этом широкоизвестный публичный ключ отправителя.

Это в принципе всё.

Дальше идут меры по улучшению стойкости к анализу. Следует упомянуть, что в целях криптографической стойкости, в действительности несимметричным криптоалгоритмом шифруется не всё тело сообщения, а только случайно сгенерированный ключ симметричного криптоалгоритма. Само тело сообщения шифруется этим симметричным криптоалгоритмом. Делается это для того, чтобы тот, кто может перехватывать сообщения – не мог набрать статистику, основываясь на большом объёме (и содержании) сообщений, зашифрованных одним и тем же ключом несимметричного криптоалгоритма. В каждом таком сообщении несимметричным ключом шифруется только короткий фрагмент – случайное число, являющееся ключом симметричного алгоритма.

leha1 18.10.2004 20:39

всем привет! с защитой всё понятно но может кто подскажет как зайти на чужой ящик и почитать почту или ссылк у дайте на ету тему -а то сам не нашёл потому как у меня проблема ---моя девушка на работе переписывается с кемто я догадываюсь но не могу поймать её вот и хочу на её ящик попасть чтобы разрулить проблему ---заранее спасибо :beer:

Ghola 20.10.2004 01:41

А каким боком относится к криптографии взлом почтового ящика? Тем более что цель у тебя вполне недостойная. Поисковиками пользуйся...

sh_vit 04.02.2005 12:21

как жаль
 
Цитата:

Сообщение от Ghola
внутренняя реализация OpenPGP в составе The Bat! (и SecureBat!) – такой программной защиты не имеет

а я сидел и радовался ... до сих пор...

спасибо, что предупредили. значит надежнее сообщения шифровать в PGP, а затем в почтовую программу вставлять.

Ghola 05.02.2005 20:24

Отнюдь!
 
Вложений: 1
Обратите внимание, то что вы отметили, я писал именно о внутренней реализации (RFC1991) в составе The Bat! Однако Bat (и SecureBat) вполне нормально интегрируются с PGP например версии 8.1.

Можно просто выбрать в Bat'е интеграцию с ранее установленным PGP. После этого можно пользоваться всеми встроенными в Bat! командами, касающимися шифрования. При этом пароль вводится в окне ввода PGP - под защитой средств PGP.

Следует, однако, помнить что защиту от кейлоггеров, которая присутствует в PGP отнюдь нельзя считать непреодолимой и возлагать на неё все надежды.

Безопасность - понятие комплексное.

Partyzan 03.08.2005 12:09

Цитата:

Сообщение от Ghola
Дальше идут меры по улучшению стойкости к анализу. Следует упомянуть, что в целях криптографической стойкости, в действительности несимметричным криптоалгоритмом шифруется не всё тело сообщения, а только случайно сгенерированный ключ симметричного криптоалгоритма.

Спасибо за хорошее объяснение. Последний абзац для меня вот явился новостью.

А что за симметричный алгоритм там используется?

Ghola 06.08.2005 07:06

Внутренняя реализация The Bat! (по крайней мере до v2.x) использует симметричный криптоалгоритм IDEA.

Я уже писал про это - хотя очевидно не слишком ясно выразился:

Цитата:

Сообщение от Ghola
...внутренняя реализация OpenPGP (RFC-1991) в составе The Bat! не использует считающихся предпочтительными в настоящее время несимметричных (RSA vs ElGamal) и симметричных криптоалгоримов (IDEA (128 бит) vs AES (256 бит) ) и хэш-функции (MD5 vs SHA-1) и не может считаться перспективной с учётом современного прогресса в криптоанализе

Здесь в сравнениях первым указывается то что реалировано в Bat'е, а вторым - то что реализовано в PGP, т.е. то, что считалось "предпочтительным" в момент написания текста.

В настоящее время, обе хэш-функции MD5 и SHA-1 не могут считаться достаточно надёжными. Как известно, хэш MD5 практически полностью скомпрометирован. Стойкость SHA-1 тоже существенно ухудшласть... Хотя считается, что для практическогог осуществления успешных атак на SHA-1 ещё довольно далеко, тем не менее этот хэш не должен использоваться во вновь создаваемых ключах.

Новая версия PGP 9 использует хэш SHA-256

OnThink 26.10.2005 09:49

на сколько я знаю, ElGamal тоже скомпрометирован и уже давно не используется, хотя в моей 6.5.8скт он поддерживается.
А кейлогеры и остальные трояны - это уже не вопрос шифрования, а вопрос безопасности вообще.
В девятке имхо правильно реализована защита файлов ключей, но то что она работает как прокси меня совершенно не устраивает (не на столько я помешан на безопасности, чтобы левые прокси на соединения ставить) и удалённое хранение ключей до сих пор реализовано через всем известное место. Не получается нормально носить с собой ключи на обычной флэшке без левого кэширования и с быстрым доступом.
PS
Да и вообще шифрование с неизменяемым ключом уже давно считается не достаточно стойким к атакам (во всяком случае в российском законодательстве о цифровой подписи предусмотрен механизм одноразовых ключей), поэтому не вижу смысла усугублять сложность сопутствующих механизмов.

Римо 01.12.2005 11:39

Demin
спасибо за то, что выложил свой секретный ключ..гыгы! :biggrin: хотя конечно и прошло больше года, но я полагаю нужно быть осмотрительнее в вопросах, связанных с безопасностью.. :)


Часовой пояс GMT +4, время: 05:35.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.