id: Гость   вход   регистрация
текущее время 07:30 19/08/2018
Автор темы: `Chester, тема открыта 18/02/2004 09:45 Печать
http://www.pgpru.com/Форум/PGPdiskWholeDisk/ЗащищенностьИНадёжностьPGPDiska
создать
просмотр
ссылки

Защищенность и надёжность PGP Disk`a


Господа вот какой вопрос меня волнует. Не могу найти точную информация, по поводу степени защащенности PGP контейнера. Слышал что PGP диск менее криптозащищен чем шифрование отдельными файлами.


Если сравнивать три вида шифрования:
1. диск запакован ключевой фразой
2. диск запакован приватным ключем
3. какдый файл запакован отдельно, секретным ключем
4. ???


Сколько времени потребуется на "кражу" информации для каждого из этих случаев, или как можно их по 10 бальной системе распределить?


Сорри, если не в той теме пост разместил -)


 
Комментарии
— SATtva (18/02/2004 14:34)   профиль/связь   <#>
комментариев: 11530   документов: 1036   редакций: 4054
Не в той, конечно. Изучите немного структуру конференции, дабы администратору топики по форуму не гонять...

Вообще вопрос в некотором смысле тавтологичен и едва ли стоит по его поводу волноваться. Если разбирать криптографическую стойкость как таковую, то шифрование 128-битовым (как минимум) ключом не подвержено взлому даже в теории. Рассмотрим предложенные Вами практические реализации, но прежде прошу прочитать это небольшое техническое пояснение о формировании симметричных ключей из ключевых фраз.

1. "диск запакован ключевой фразой"
В этом случае стойкость контейнера будет напрямую определяться стойкостью симметричного шифра и длиной ключа: 128 бит CAST, 256 бит Twofish и AES. Ни один из них не может быть взломан при любых мыслимых и немыслимых ресурсозатратах. В то же время, чтобы взломщику вскрыть контейнер, ему понадобится только доступ к нему и Ваша ключевая фраза.

По современным представлениям 128-битовые симметричные ключи совершенно надёжны и не подвержены взлому, по крайней мере до тех пор, пока кто-то не построит функционирующий квантовый суперкомпьютер. Более того, 256-битовые ключи по оценкам криптологов не могут быть взломаны даже теоретически и даже на гипотетическом квантовом компьютере. Именно по этой причине алгоритм AES поддерживает ключи длиной 128 и 256 бит.

2. "диск запакован приватным ключем"
Контейнер также как и в п. 1 зашифрован симметричным ключом, а вот сам этот симметричный ключ защищён Вашей ключевой парой и её ключевой фразой (т.е. симметричным ключом, сформированным из этой фразы). В зависимости от длин ключей и используемых алгоритмов в такой схеме может появиться эффект бутылочного горлышка, когда один из ключей становится фактором, определяющим стойкость всей схемы. Скажем, если Ваш асимметричных ключ имеет длину 1024 бита, он не сможет перекрыть стойкость 128-битового или, тем более, 256-битового симметричного ключа, которым зашифрован контейнер. Если, наоборот, Вы используете 4096-битовый открытый ключ, а сам контейнер зашифрован 128-битовым алгоритмом CAST, именно последний окажется ограничивающим фактором. Или если контейнер зашифрован 256-битовым Twofish и 4096-битовым открытым ключом, в качестве Preferred Algorithm которого используется 128-битовый IDEA, то стойкость всей схемы будет определяться именно им. (Хотя в практическом смысле это не имеет никакого значения для 128-битовых ключей.)

Интереснее в такой схеме другое. Чтобы вскрыть контейнер, здесь взломщику потребуется уже три элемента против двух в п. 1: доступ к контейнеру, Ваш закрытый ключ и защищающая его ключевая фраза. Если закрытый ключ хранится на USB-токене, который на шее носите, это может стать определённой преградой (если, конечно, рукоприкладство взломщика не смущает :) ).

3. "какдый файл запакован отдельно, секретным ключем"
При условии, что каждый файл шифруется совершенно уникальной ключевой фразой / отдельным асимметричным ключом, каждый защищённым совершенно уникальной ключевой фразой, такая схема с криптографической точки зрения действительно надёжней, но при этом и абсолютно непрактична. Вам удастся запомнить все эти ключевые фразы? Более того, подобное повышение стойкости выходит за все разумные лимиты и уже не способно принести никакой пользы: как я отмечал выше, даже 128-битовые ключи, не говоря о 256-битовых, с криптографической точки зрения совершенно надёжны.

Сколько времени потребуется на "кражу" информации для каждого из этих случаев, или как можно их по 10 бальной системе распределить?

Что Вы подразумеваете под "кражей"? Прямой криптоаналитический взлом ключей? Он невозможен. Подбор паролей / ключевых фраз? При использовании "стойких" (надёжных) ключевых фраз он малореален. Выбивание ответов на все вопросы у владельца контейнера — у Вас? С экономической точки зрения это самый рациональный подход. ;-)

С криптографической точки зрения PGP реализует самые надёжные схемы. Поэтому слабым звеном всегда оказывается человек. Но если Вы используете для защиты контейнеров и закрытых ключей хорошие, надёжные, стойкие пароли и ключевые фразы, защищённость информации будет более, чем достаточна. Вся стойкость PGP упирается в надёжность ключевых фраз и в их безопасное хранение, т.е. всецело в человеческий фактор.
— `Chester (26/02/2004 07:00)   <#>
Спасибо за столь подробный ответ !

SATtva:

Вообще вопрос в некотором смысле тавтологичен и едва ли стоит по его поводу волноваться.


Конечно, задавая такой вопрос я понимал что задаю, по меньшей мере глупый вопрос, но мне нужно было мнение специалиста, так что еще раз спасибо за отклик на мой вопрос.

С точки зрения стойкости ясно, что и как. Но хотелось бы сделать некоторое замечание по поводу использования PGP-Disk`а.
Замечания на основе личных наблюдений.

Если на компьютере установлены несколько PGP дисков, и они часто в течение дня используются, то мы имеем очень большую нагрузку на жесткий диск компьютера. Вследствие чего частенько на таком компьютере "вылетает" винт.
Я так понимаю что, если при обычной работе операционной системы и приложений производится чтение / запись. То те же операции на PGP диске влекут за собой еще и шифрование / дешифрование, а возможно еще что то.

Наверное, это можно объяснить тем что когда мы создаем диск и его форматируем, то он привязывается к определенному месту на жестком диске. А постоянное обращение к одному месту приведет к быстрому износу и выходу из строя. Такое наблюдалось на нескольких компьютерах и разных ОС.

Как вариант решения иногда можно, создавать новый диск и подключив оба диска, переместить содержимое первого на второй.


SATtva:

Интереснее в такой схеме другое. Чтобы вскрыть контейнер, здесь взломщику потребуется уже три элемента против двух в п. 1: доступ к контейнеру, Ваш закрытый ключ и защищающая его ключевая фраза. Если закрытый ключ хранится на USB-токене, который на шее носите, это может стать определённой преградой (если, конечно, рукоприкладство взломщика не смущает :) ).


Именно так и решено делать, единственное в целях экономии, вместо токенов используются USB-Flash Drive с паролем (с защищенной областью).

SATtva:

При условии, что каждый файл шифруется совершенно уникальной ключевой фразой / отдельным асимметричным ключом, каждый защищённым совершенно уникальной ключевой фразой, такая схема с криптографической точки зрения действительно надёжней, но при этом и абсолютно непрактична.


Здесь я имел в виду каждый файл единственным секретным ключем.
— SATtva (26/02/2004 08:06)   профиль/связь   <#>
комментариев: 11530   документов: 1036   редакций: 4054
Если на компьютере установлены несколько PGP дисков, и они часто в течение дня используются, то мы имеем очень большую нагрузку на жесткий диск компьютера. Вследствие чего частенько на таком компьютере "вылетает" винт.

Вообще интересное дело: я более пяти лет работаю с PGPdisk и никогда не имел с ним ни одной проблемы. Но это так, к слову. Вообще самой интенсивно используемой областью жёсткого диска является page file — файл подкачки, особенно, если он имеет статический объём. Обращение к области контейнера PGP производится только в момент чтения / записи данных, криптографические операции выполняются в ОЗУ. Да, контейнер действительно занимает строго определённые сектора диска, поскольку имеет статический объём, но данные записываются в него не изотропно, а в порядке, аналогичным обычной незашифрованной файловой системе, т.е. по порядку в незанятые сектора.

Касаемо Ваших наблюдей, быть может сам жёсткий диск был староват. Множество причин может быть. Ещё одна: NTFS-форматированные контейнеры по статистике менее надёжны и чаще FAT/FAT32-форматированных вызывают проблемы.

Именно так и решено делать, единственное в целях экономии, вместо токенов используются USB-Flash Drive с паролем (с защищенной областью).

Есть существенная разница между обычным USB-flash и криптографическим (PKCS#11-совместимым) USB-flash: последний имеет встроенный математический процессор, в котором и выполняются все криптографические операции. Закрытый ключ никогда не покидает физического пространства токена в отличие от обычной флэшки, при чтении ключа с которой он улетает в ОЗУ компьютера. Это возможно некоторая параноя с моей стороны, но, как говорится, лучше перебдеть, чем недобдеть.

Здесь я имел в виду каждый файл единственным секретным ключем.

Если одним, то в плане надёжности это то же самое, что и контейнер PGPdisk. За тем исключением, что последним гораздо удобнее пользоваться. :)

Вообще по вопросу надёжности контейнеров стоит отметить немаловажную вещь. По своей природе он хрупок. Это файловая система, "завёрнутая" в существующую файловую систему жёсткого диска, да ещё и зашифрованная. Существует множество факторов, могущих привести к её повреждению, но в отличие от обычной незашифрованной ФС, из которой в случае форс-мажора можно выудить наиболее ценные файлы вручную или с помощью соответствующего ПО, для криптоконтейнеров это невозможно.

Все вопросы безопасности — это компромисс. Компромисс между защищённостью и удобством. Если человек использует PGPdisk, то для него важнее, чтобы его информация не попала в чужие руки, нежели то, что он может вообще её потерять при повреждении контейнера. Если человек использует PGPdisk, при этом регулярно делая резервные копии контейнера, то ему важнее, чтобы информация не попала в чужие руки, нежели то, что он может потерять все её изменения, совершённые после последнего резервного копирования.

Очень важно постоянно держать несколько (!), не одну, не две, а несколько хронологических резервных копий контейнера, если ценность информации не допускает её потери. Если резервирование производится на компакт-диск, стоит изначально создавать FAT(32)-форматированные контейнеры, поскольку так их можно подключать в режиме read-only прямо на компакт-диске, дабы извлечь оттуда нужные файлы без необходимости сливать весь контейнер с болванки на диск. Это особенно актуально при резервировании 4-гигабайтных контейнеров на DVD, гонять которые туда-обратно крайне неэффективно.
— Гость (26/02/2004 10:21)   <#>
Несомненно, файл подкачки это песня из той же оперы. Также как и загружечная область. "Вылет" винтов наблюдался лишь на тех компьютерах, у которых 3-4 PGP диска, которые используются ну очень интенсивно. Например, на одном из них почта вся настроена, на другом расшаренные базы банковских программ (здесь естественно нагрузка от двух пользователей, хорошо хоть не больше двух) и т.д. Просто хотел поделиться своими наблюдениями для тех, кто не сталкивался подобным.

SATtva:

Ещё одна: NTFS-форматированные контейнеры по статистике менее надёжны и чаще FAT/FAT32-форматированных вызывают проблемы.


Вот этого я не знал, спасибо за подсказку, меня как раз этот вопрос интересовал, будем знать :) А то по аналогии с файловой системой ОС надеялся на то что NTFS на PGP диске также надежнее своих младших братьев.


SATtva:

Есть существенная разница между обычным USB-flash и криптографическим (PKCS#11-совместимым) USB-flash:


Да да, но руководство решило что будет достаточно "пароля" на USB-Flash.


SATtva:

Вообще по вопросу надёжности контейнеров стоит отметить немаловажную вещь. По своей природе он хрупок. Это файловая система, "завёрнутая" в существующую файловую систему жёсткого диска, да ещё и зашифрованная.


Эта самая завернутость и пугает, хотя верно замечание по поводу резервирования. Конечно если иметь архивные копии, то выход из строя жесткого диска будет не так смертельно. Но ведь оно настает внезапно -( Главное чтобы эта внезапность не заставала врасплох, а выход, конечно же резервирование.
— `Chester (26/02/2004 10:25)   <#>
Гость

Добавлено: Чт, 26 Фев 2004, 12:21


Это был я -)
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3