id: Гость   вход   регистрация
текущее время 14:23 25/04/2024
Автор темы: Гость, тема открыта 29/09/2004 00:24 Печать
http://www.pgpru.com/Форум/ОбщиеВопросы/НеПришлоЛиВремяОтказатьсяОтСтарыхВерсий
создать
просмотр
ссылки

Не пришло ли время отказаться от старых версий?


Ну да, лень-матушка – это всегда большая проблема. :)


Только с учетом этого:
http://www.pgpru.com/focus/hash_callas.htm
> пришло время, так сказать, упаковывать ящики.


стоило бы сделать это поскорее.


 
На страницу: 1, 2 След.
Комментарии
— unknown (28/09/2004 13:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Стас:
Ну да, лень-матушка – это всегда большая проблема. :)

Только с учетом этого:
http://www.pgpru.com/focus/hash_callas.htm

стоило бы сделать это поскорее.

Спокойно. без паники. Если бы в реальности появились и стали кем-то распространяться фальшивые ключи, то их бы уже какие-нибудь параноики обнаружили бы побайтовым сравнением или путем
вычисления хэш сумм по разным алгоритмам.
— Гость (28/09/2004 17:50)   <#>
unknown,
[ИМХО]
Отказываться от использования различных алгоритмов имеет смысл не тогда, когда уже начали проявляться явно болезненные симптомы, а хотя бы чуть-чуть раньше.

[/ИМХО]
— unknown (28/09/2004 20:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Anonymous:
unknown,
[ИМХО]
Отказываться от использования различных алгоритмов имеет смысл не тогда, когда уже начали проявляться явно болезненные симптомы, а хотя бы чуть-чуть раньше.

[/ИМХО]

Я в принципе согласен, но ведь и "новое – это не всегда лучшее". Нельзя же просто так выкинуть из PGP алгоритмы SHA и MD5 и вставить туда WHIRLPOOL.

Ах да, я совсем забыл – есть же еще ГОСТ Р 34.11-94. :)

Но, кажется мы отвлекаемся в оффтопик.
— Гость (28/09/2004 22:47)   <#>
unknown,
Вот SHA-1 пока достаточно, имхо.

Все, заканчиваем. А то сейчас замочат :)
— SATtva (29/09/2004 00:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Нехитрый анализ показал, что разделить дискуссию много проще, нежели замочить двоих её участников. Так что можете продолжать расширять и углублять тему.
— unknown (29/09/2004 09:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
SATtva:
Нехитрый анализ показал, что разделить дискуссию много проще, нежели замочить двоих её участников. Так что можете продолжать расширять и углублять тему.

Ну так и в PGP можно сделать нечто подобное (отчасти это уже реализовано).
В GnuPG создатель ключа может сам выбирать предпочитаемые алгоритмы.
Если он хочет использовать иной алгоритм хэширования на свой страх и риск – наверное можно будет предусмотретьи такую опцию. Но для массового решения нужен новый стандарт, а его принятие – долгий процесс.
— SATtva (29/09/2004 11:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В спецификациях RFC 2440 зарезервированы позиции под новые хэш-функции, в самом PGP уже реализован RIPEMD-160. Пока программа не позволяет генерировать ключи, использующие этот алгоритм, но если верить словам Калласа из упомянутой Стасом статьи, в дальнейшем компания планирует дать пользователям большую свободу выбора.

Добавлено:

Правда вопроса со старыми ключами RSA v3 (MD5) всё это действительно не снимает. Впрочем, как и Unknown я не склонен полагать, что в ближайшее время стоит ожидать подделок. Я не думаю, что они вообще могут появятся до полного взлома MD5 и массового распространения ПО, осуществляющего вычислительную часть работы. Всё же RSA v3 применяются только в целях обратной совместимости, тогда как критические части инфраструктуры давно переведены на новый формат v4.

Кое-что, однако, вызывает тревогу. Автоматизированные системы, прежде всего, ремейлеры Type 1 (Cypherpunk), служба меток времени Stamper и некоторые другие используют движок PGP 2.x и по-прежнему применяют RSA v3. Принимая во внимание важность этих систем, в перспективе можно ожидать фальсификации ключей и подделку подписей.
— Гость (29/09/2004 13:50)   <#>
Type 1 (Cypherpunk) тоже применяются в основном "в целях обратной совместимости". Правда, и pseudonym серверы все еще только через них работают.

Кстати – когда мы скачиваем с римэйлера статистику и ключи других римэйлеров, подлинность
этой информации ведь ничем не заверена? Есть ли такие узлы статистики, которые заверяли бы информацию хотя бы своей подписью, или давали ее скачать через SSL с самоподписанным сертификатом (чтобы было какое-то постоянство источника информации хотя бы с иллюзией его надежности)?
— unknown (29/09/2004 13:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Anonymous:
Type 1 (Cypherpunk) тоже применяются в основном "в целях обратной совместимости". Правда, и pseudonym серверы все еще только через них работают.

Кстати – когда мы скачиваем с римэйлера статистику и ключи других римэйлеров, подлинность
этой информации ведь ничем не заверена? Есть ли такие узлы статистики, которые заверяли бы информацию хотя бы своей подписью, или давали ее скачать через SSL с самоподписанным сертификатом (чтобы было какое-то постоянство источника информации хотя бы с иллюзией его надежности)?

Аутентифицирую, что это был я :)
— SATtva (29/09/2004 14:24)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
По крайней мере, мне такие узлы не известны. В USENET некоторые операторы серверов публикуют новые ключи ремейлеров и данные статистики, заверяя их своими ключами, хотя это мало что меняет. Даже Mixmaster (Type 2) не решает этой проблемы. Ремейлеры Mixminion (Type 3) должны привнести некоторые перемены, но это уже детали, переходящие в оффтопик.
— Станислав (29/09/2004 22:38)   профиль/связь   <#>
комментариев: 8   документов: 2   редакций: 0
SATtva:
, в дальнейшем компания планирует дать пользователям большую свободу выбора.


Боюсь соврать, но по-моему в DSS определена только хэш-функция SHA-1. Поэтому, скорей всего, это будет касаться только RSAv4 ключей.



P. S. Стас это я.
— SATtva (30/09/2004 00:31)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Разумеется, Вы совершенно правы. Но я бы также добавил, что в любом случае максимум через тройку лет (если только SHA-1 не будет пробита раньше) настанет момент для отказа от DH/DSS и постепенной миграции к RSAv4, ECCS или иному алгоритму / формату ключей, который появится к тому времени. Проблема в DSS, который, кроме того, что обязывает использовать SHA-1, налагает ограничения на длину ключа до 1024 битов.

Базовый ключ подписания DSS служит не только для выработки цифровых подписей, но и для связывания всех элементов сертификата ключа, шифровальных подключей DH и т.д. Таким образом, взлом базового ключа подписания повлечёт не только угрозу подделки ЭЦП, но и угрозу подделки самих ключей и дешифрования сообщений.

Вообще стоит вспомнить, что главная причина создания этой каракатицы из ключа подписания по DSA и ключа шифрования по Эльгамалю была в патентном статусе RSA в начале-середине 90-х. (Даже сам тип ключа был парадоксально назван Diffie-Hellman/DSS, хотя не имел ничего общего с алгоритмом Диффи-Хеллмана, чем многие были введены в заблуждение. Проблема та же — патент на алгоритм Эльгамаля и ряд похожих схем.) Ныне же сложность в переходе на RSA v4 обусловлена, на мой взгляд, проблемами совместимости и наследования: многие продолжают использовать PGP 6.x и даже более ранние версии...
— Гость (30/09/2004 12:21)   <#>
SATtva:
Ныне же сложность в переходе на RSA v4 обусловлена, на мой взгляд, проблемами совместимости и наследования: многие продолжают использовать PGP 6.x и даже более ранние версии...

Кстати, я же уже говорил здесь, что RSAv4 ключи вполне работоспособны, по крайней мере, в 6.5.8, если размер их <=2048 бит. Такими должны быть как ключи подписания, так и ключи шифрования. Ключ подписания должен быть <=2048, и среди ключей шифрования должен быть хотя бы один <=2048.
— Станислав (30/09/2004 12:23)   профиль/связь   <#>
комментариев: 8   документов: 2   редакций: 0
Черт, войти забыл. :-)
— unknown (30/09/2004 15:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кстати, я как-то сгенерировал в GnuPG все ключи в RSA-4096 (и мастер ключ и подключи). Такой трюк там удается только в advanced mode. Причем там настоятельно вылезало предупреждение о нежелательности такого шага. Сгенеренный ключ прекрасно работал и корректно определялся, но вот серверы публичных ключей его отвергали, потому что он якобы некорректный.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3