![]() |
PGP и почта (TheBat!)
И так господа. Безопасность вашей почты на сегодняшний день тема более чем актуальная.
Задачи преследуются следующие: чтоб провайдеры не могли читать мою почту чтоб левые люди не могли прислать мне почту от имени человека, которому я доверяю чтоб почту не мог читать не кто кроме меня, даже если взломают мой почтовый ящик Это по мелочам. Я не параноик, но когда ведёшь варезный сайт, имеешь на руках кучу паролей и доступов, разную важную инфу, деловую переписку, то желательно чтоб интернет нам обеспечивал полную безопасность и секретность этого всего, а не наоборот. Все остальные подробности можно посмотреть на kpnemo И есть не большое предложение к модереторам и админам форума, выкладывать где нибудь публичные ключи (ну естествено знакомых людей) Как это сделать я пока еще не придумал... но это в процессе! Вот например мой PGP PUBLIC KEY: -----BEGIN PGP SECRET KEY BLOCK----- Version: 2.6 lQHiA0ENpdcAAAEEANb00okXtIDuRr8pHwRqRdaa2C0nlzT6LBHWftDOtyg4m8Q3 skGQbHQEXD083ba+MtsarIlQwQdJptY/a+6mpKMFw/WU9ubjkGVcPZlClHtJVER5 byrL0mb0TfROs/Jd4yMbtWlnaXXjEHqGX9GhaACpSQCExNLUd10/skx44n2tABEB AAEB1bfs9ggM5uwEALvwJDNL6xa957AspXDB7vUkrLkzNZO4UzmWubhOsq0DM/QP hus3sCaT2U0Xp5qj4xHOGhxCx/jKuhu61pr2cpNFsGIl+pV+O50UBxfiz7BsIaNu qUK2bcdzj06FuXZ37SDox4hNhCyLeZTCcYtyAvXOnUbGFCurpxem9HJLlwjOAgCN VPyL909VligePxD0U5Cbw8XCO4u7VWiYxd1xo6MYj0HGHP3QeWKqX3P1oJS2U+Vk pIHj6+vZdAWNKKLhO/3+AgAqMF/6OTAzHCLSjnP25lT83dc5HxLvl61TLwEFYH2U jnRHUBLeRhkW59TpyGquj01N2IYl31IgF3QQq1SCiNtlAgAP1TuLW64wjGaewLSx eR6ov7kpZDcN/Lu7r7FCKGRkprnlQ89SzFRWfmYrs7nZHcYQ7PemfigoEJ1pYbGe 3nz/rXe0KWRlbWluQGFycC1yZWdpb24ucnUgPGRlbWluQGFycC1yZWdpb24ucnU+ =osOh -----END PGP SECRET KEY BLOCK----- И еще Кэп ты меня прости что выношу твое творчестро сюда... Но мне б очень хотелось чтоб у всех кого я знаю были PGP PUBLIC KEY |
Demin
Цитата:
|
digital watermarking
certificates или с pgp: маил от А к Б. Б знает public key от А. А создайет hash от маил и кодирует hash своим клучем. цель етого действия не та, чтоб никто не узнал hash а та чтоб Б смог с public key как раз разшифровать hash и потом сравнить с hash'ом маил. если они равны тогда он знает 1. что емаил от А и 2. что емаил не был изменен. |
Interceptor Ну собрал своих знакомых здесь, и начил думать!
Надо что-то придумать вроде входа логина, и параля... только куда и как это будет работать.... я еще не придумал! Обещаю что-то придумать через неделю! а пока :idontnow: |
AKM-47,
то что ты написал никак не решает проблемы Цитата:
|
FantomIL
если мне не изменяет память, то шифруется как раз private key, a public key служит только для расшифровки. |
dr-evil угу, ты абсолютно прав.... для того и нужен приват кей, чтоб шифровать, а с паблик для этой цели не катит
|
dr-evil
Merlin Cori я отвечал на сообщение AKM-47, а он пишет о публичном ключе. А разницы никакой нет. Ну напишу я письмо и зашифрую его приватным ключем и отправлю от имени друга. Я, конечно, понимаю, что для этого надо сперва получить этот ключ, но это уже дело техники. Просто я хочу подчеркнуть, что PGP никак не гарантирует истинность отправителя, а гарантирует лишь то, что мою почту не сможет читать любой, скажем, не в меру любопытный, человек. Например мой пров. |
У kpnemo на сайте была замечательная статья по этому поводу, по PGP. Дабы развить тему безопасности и достоверности можно обратиться к варианту S/MIME, еслиб кто помог еще толком разобраться, было б вообще замечательно. Короче смысл в том что данная система используется как для шифровки так и ля подписывания сообщений, аля роспись на документе, только цыфровой вариант. Такая система позволяет, например нам на работе знать что письмо пришло от конкретного адресата Васи, а не Пети.
И еще к вопросу о PGP, ключи которые я импортирую друзьям почему-то являются у них невалидными, а их которые я им и создалимпортированные в мой бат выглядят замечательно в ччем прикол? Да и касательно шифрования и подписи. Шифрование письма открытым ключем позволяет его читать только обладателю, а вот подписаться за другог у вас к сожалению на получится:) Так как для этого отправителю нужно иметь доступ к подписи того за кого он хочет подписаться. В открытом ключе, который даже можно выкладывать в специализированные хранилища, информации о подписи не содержится. Так что либо надо отсылать письмо с почтовика того человека которого собираешся подставить либо физически отобрать ключь + доступ к аккаунту почтовому, так как ключи создаются для каждого почтового адреса разные. Так что подписаться за другого человека неполучится. Или ты не о том FantomIL |
Я вот о чем:
Цитата:
Цитата:
То есть, цифровая подпись ГАРАНТИРУЕТ то, что письмо НЕ БЫЛО ИЗМЕНЕНО в процессе доставки, но никак НЕ ГАРАНТИРУЕТ, что письмо отправлено именно адресатом. |
Цитата:
Цитата:
FantomIL прав, мое предложение конечно не зашишено на все сто, но всетаки осложняет врагу достич его цели. или сваровать privat key у продвинутого pgp узверя так легко? :) |
AKM-47,
своровать privat key у продвинутого юзера конечно нелегко. Но, как показывает опыт, очень много вещй, которые делать нелегко, тем не менее - делаются. Поэтому я настаиваю на следующей формулировке, что цифровая подпись гарантирует то, что письмо не было изменено в процессе доставки. А вот насчет истиности отправителя - гарантии нет. |
true
|
Возник такой трабл, при импорте сгенерированных мной ключей в мыльник другого человека, того например кому я отправил этот ключ, ключь не светит валидностью. Создаю у данного чубрика ключь отсылаю его себе импортирую в мыльник, все прекрасно, а вот с моими ключами головняк, кто подскажет в чем прикол.
И кто знает где можно зарегить S/MIME помимо предприятия, или как самому стать центром такой сертификации, что для этого нужно может какой софт. Неплохая идея получается стать центром сертификации и выдать ключи своим друзьям лично так сказать. |
PGP b gjxnf (The Bat)
[QUOTE=Demin]И так господа. Безопасность вашей почты на сегодняшний день тема более чем актуал
Я с удовольствием пользовался бы PGP, но не знаю как это делать, если у кого есть материал об ентом в электронном виде, может качнете на gengal@yandex.ru Буду очень благодарен. У меня The Bat версии 2.11 |
Не стоит пользоваться внутренней реализацией PGP в Bat!
Цитата:
Цитата:
Bat немного обманывает пользователя относительно применения ключей. Там программным образом связаны "имя" ключа и имя почтового аккаунта. В действительности ключ никак не зависит от текстовых строчек, вводимых пользователем при его генерации. Что же касается посылки письма от имени другого человека – т.е. подделки поля From – то это тоже, вообще говоря, достаточно тривиально. Для этого совершенно не обязательно захватывать контроль над чужим почтовым ящиком. Цитата:
Цитата:
Цитата:
Позволю себе цитату оттуда: Цитата:
Это приводит нас к обсуждению программ-кейлоггеров и методов защиты от них. Не особо углубляясь в эту тему, скажу, что внутренняя реализация OpenPGP в составе The Bat! (и SecureBat!) – такой программной защиты не имеет. В отличие от собственно PGP, производимого "PGP Corporation". Хотя и эта защита, разумеется, не идеальна. Поэтому придумываются всяческие ухищрения для хранения секретных ключей. (Простейший вариант – на дискете.) Однако следует помнить, что простого физического обладания файлом с ключом для злоумышленников всё-таки недостаточно. Ну и конечно же внутренняя реализация OpenPGP (RFC-1991) в составе The Bat! не использует считающихся предпочтительными в настоящее время несимметричных (RSA vs ElGamal) и симметричных криптоалгоримов (IDEA (128 бит) vs AES (256 бит) ) и хэш-функции (MD5 vs SHA-1) и не может считаться перспективной с учётом современного прогресса в криптоанализе. Ещё раз повторюсь, что эта реализация, по моему скромному мнению (IMHO :)), в настоящее время может использоваться в основном для учебных и иллюстративных целей – для овладения пониманием основных принципов гибридных криптосистем. Поставьте себе PGP 8.1: http://www.pgp.com/downloads/freeware/index.html Это бесплатно. :) Регистрационные ключи к нему от ROR – наличествуют в Инете. :) Calculating hash of 8312851 bytes file `...\PGP810-PF-W.zip`... SHA-160 : 52098A6A94328004BCF8ACE712DF31BB9E0D52C2 MD5 : 8C19644B0BC8AF8DCE21B4DDF81304E1 CRC-32 : A13491ED Кстати, PGP – прекрасно интегрируется с Bat'ом. _________________________________________ Техническое дополнение. Некоторые детали реализации гибридной криптосистемы и цифровой подписи. Прежде всего, следует заметить, что гибридная криптосистема (PGP) стоит как на "трёх китах" на следующих криптоалгоритмах: - несимметричный криптоалгоритм (RSA, "DH/DSS" (он же ElGamal) и т.п.) - симметричный криптоалгоритм (IDEA, AES(RIJNDAEL), CAST, BLOWFISH, DES, GOST 28147-89 и т.п.) - хэш-функция (MD5, SHA-1, и т.д) (генерацию случайных чисел и стойких ключей оставим за скобками :) ) Начнём с цифровой подписи, раз уж о ней у нас пошла речь. Рассмотрим два ключа несимметричного криптоалгоритма – так называемые "открытый"(публичный) и "секретный"(приватный). Они функционально эквивалентны! Любой из них может быть использован как для за- так и для расшифровывания. Что зашифровано одним ключом – расшифровывается другим. И наоборот! Просто секретный ключ – известен только нам, а открытый, публичный – широко распубликован (например, помещён на домашней страничке и на серверах ключей.) В случае цифровой подписи сообщения, мы вычисляем его хэш (контрольную сумму, дайджест) - и зашифровываем его своим секретным ключом. Теперь расшифровать этот хэш может любой обладатель нашего открытого ключа. Но согласовано изменить сообщение и его хэш - так, чтобы они соответствовали один другому, - может только обладатель закрытого ключа! На этом и основывается цифровая подпись сообщений. При зашифровывании сообщений мы поступаем по-другому. Сообщение зашифровывается открытым ключом нашего корреспондента. Теперь расшифровать его может только обладатель секретного ключа. Но зашифровать письмо этим открытым ключом – может кто угодно. Поэтому чтобы удостоверить себя, как его отправителя, мы также предварительно вычисляем хэш и шифруем его своим секретным ключом. Расшифровать этот хэш, как уже говорилось, может любой обладатель нашего открытого ключа. Адресат сообщения расшифровывает это сообщение, применяя свой секретный, известный только ему ключ. А также удостоверяется в подлинности отправителя, расшифровывая хэш сообщения, используя при этом широкоизвестный публичный ключ отправителя. Это в принципе всё. Дальше идут меры по улучшению стойкости к анализу. Следует упомянуть, что в целях криптографической стойкости, в действительности несимметричным криптоалгоритмом шифруется не всё тело сообщения, а только случайно сгенерированный ключ симметричного криптоалгоритма. Само тело сообщения шифруется этим симметричным криптоалгоритмом. Делается это для того, чтобы тот, кто может перехватывать сообщения – не мог набрать статистику, основываясь на большом объёме (и содержании) сообщений, зашифрованных одним и тем же ключом несимметричного криптоалгоритма. В каждом таком сообщении несимметричным ключом шифруется только короткий фрагмент – случайное число, являющееся ключом симметричного алгоритма. |
всем привет! с защитой всё понятно но может кто подскажет как зайти на чужой ящик и почитать почту или ссылк у дайте на ету тему -а то сам не нашёл потому как у меня проблема ---моя девушка на работе переписывается с кемто я догадываюсь но не могу поймать её вот и хочу на её ящик попасть чтобы разрулить проблему ---заранее спасибо :beer:
|
А каким боком относится к криптографии взлом почтового ящика? Тем более что цель у тебя вполне недостойная. Поисковиками пользуйся...
|
как жаль
Цитата:
спасибо, что предупредили. значит надежнее сообщения шифровать в PGP, а затем в почтовую программу вставлять. |
Отнюдь!
Вложений: 1
Обратите внимание, то что вы отметили, я писал именно о внутренней реализации (RFC1991) в составе The Bat! Однако Bat (и SecureBat) вполне нормально интегрируются с PGP например версии 8.1.
Можно просто выбрать в Bat'е интеграцию с ранее установленным PGP. После этого можно пользоваться всеми встроенными в Bat! командами, касающимися шифрования. При этом пароль вводится в окне ввода PGP - под защитой средств PGP. Следует, однако, помнить что защиту от кейлоггеров, которая присутствует в PGP отнюдь нельзя считать непреодолимой и возлагать на неё все надежды. Безопасность - понятие комплексное. |
Цитата:
А что за симметричный алгоритм там используется? |
Внутренняя реализация The Bat! (по крайней мере до v2.x) использует симметричный криптоалгоритм IDEA.
Я уже писал про это - хотя очевидно не слишком ясно выразился: Цитата:
В настоящее время, обе хэш-функции MD5 и SHA-1 не могут считаться достаточно надёжными. Как известно, хэш MD5 практически полностью скомпрометирован. Стойкость SHA-1 тоже существенно ухудшласть... Хотя считается, что для практическогог осуществления успешных атак на SHA-1 ещё довольно далеко, тем не менее этот хэш не должен использоваться во вновь создаваемых ключах. Новая версия PGP 9 использует хэш SHA-256 |
на сколько я знаю, ElGamal тоже скомпрометирован и уже давно не используется, хотя в моей 6.5.8скт он поддерживается.
А кейлогеры и остальные трояны - это уже не вопрос шифрования, а вопрос безопасности вообще. В девятке имхо правильно реализована защита файлов ключей, но то что она работает как прокси меня совершенно не устраивает (не на столько я помешан на безопасности, чтобы левые прокси на соединения ставить) и удалённое хранение ключей до сих пор реализовано через всем известное место. Не получается нормально носить с собой ключи на обычной флэшке без левого кэширования и с быстрым доступом. PS Да и вообще шифрование с неизменяемым ключом уже давно считается не достаточно стойким к атакам (во всяком случае в российском законодательстве о цифровой подписи предусмотрен механизм одноразовых ключей), поэтому не вижу смысла усугублять сложность сопутствующих механизмов. |
Demin
спасибо за то, что выложил свой секретный ключ..гыгы! :biggrin: хотя конечно и прошло больше года, но я полагаю нужно быть осмотрительнее в вопросах, связанных с безопасностью.. :) |
Часовой пояс GMT +4, время: 05:35. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.