id: Гость   вход   регистрация
текущее время 05:37 18/11/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 03/09/2006 21:08 (автор: SATtva) Печать
Категории: софт, pgp, инфобезопасность, сайт проекта, статьи, защита email, атаки, социальная инженерия
https://www.pgpru.com/Библиотека/Статьи/РудиментИлиКонтрмера
создать
просмотр
редакции
ссылки

Рудимент или контрмера?


Немного занимательной теории. Как известно, при сверке любого подписанного(+зашифрованного) сообщения PGP в блоке своих заголовков в строке *** Verified: отображает время сличения подписи. Некоторых пользователей удивляет наличие этой строки, ведь логично предположить, что дата и время, указанные в ней, должны совпадать с текущими показаниями системного таймера. Тогда зачем она нужна? Именно за этим...


Есть очень простой способ подделать цифровую подпись PGP. Или, точнее, одурачить пользователя так, чтобы он поверил, что получил сообщение, отправленное кем-то, кому доверяет. Это обычное мошенничество, успех которого опирается на ложное чувство защищённости пользователя оттого, что он просто использует надёжное средство шифрования данных (забывая при этом следовать правильным процедурам эксплуатации). Чтобы добиться этого, злоумышленник составляет поддельное письмо, в котором первыми строчками имитирует заголовок сверенной подписи PGP, проставленной как бы вашим знакомым. Нечто вроде:



В заголовке *** PGP SIGNATURE VERIFICATION *** он заменяет одну из английских букв русской со схожим начертанием (например, английскую "пи" на русскую "эр"). Это делается для того, чтобы чтобы ваша программа не заметила подвоха и не заменила предваряющие тройные звёздочки (***) на правые угловые скобки (>>>) в качестве меры противодействия такой атаке. Как вы увидите ниже, противодействие это весьма условное.


Всё, что теперь требуется от злоумышленника, – это составить само послание, которое нужно подсунуть недальновидному пользователю, а затем зашифровать, только зашифровать, текст открытым ключом жертвы. Итоговое сообщение оформляется так:



...а после шифрования становится таким:



Теперь, расшифровав такое сообщение, получатель увидит текст, выглядящий так, словно действительно был подписан его постоянным корреспондентом. А раз текст криптографически подписан, подумает он, то его содержанию можно доверять. (Можете проверить сами: скопируйте приведённый выше блок в буфер обмена и расшифруйте его паролем 123.)


Ненаблюталельный Борис может посчитать, что получил письмо из надёжного источника. Но если бы он обратил внимание на строку *** Verified:, то обнаружил бы, что указанные там дата/время отличаются от текущих. Эта строка в заголовке расшифрованных сообщений используется как мера защиты от мошеннических атак на формат PGP: её практически невозможно подделать, ведь злоумышленник не может доподлинно знать, в какую секунду вы откроете полученное сообщение.


Мораль всей этой истории в одном: будьте бдительны! Если используете PGP, но не следуете даже базовым рекомендациям по обеспечению безопасности, вы и не будете в безопасности, независимо от любых собственных ощущений.


© 2004 SATtva

 
Несколько комментариев (3) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3