Еще раз о "back door"
Может ли кто-нибудь ответить на вопрос (супер) чайника как в криптографии так и в математике?
Как я понял, программа PGP создает открытый ключ и генерирует закрытый ключ защищенный паролем пользователя. Открытый ключ находится в доступном для всех месте. Может ли чисто теоретически ( я со всем уважением отношусь к г-ну Ф.Циммерману и уверен, что он порядочный человек и этого делать не станет) создатель программы и программным же способом имея открытый ключ расшифровать закрытый ключ не владея защитным паролем? То есть вопрос мой опять все о том же самом: может ли быть программная возможность back door для PGP если создатели программы, скажем так, согласились сотрудничать с дядей Сэмом? Я читал ответы г-на Циммермана на его сайте на три вопроса об одном и том же и все три его ответа сводились к тому, что он человек порядочный, в чем у меня сомнений никаких нет. Но мне бы было гораздо спокойнее, если бы он сказал что-то наподобие: «ребята, но если бы вы были пограмотнее и могли бы понимать, что такое открытые коды и т.п., вы бы поняли, что то, о чем вы беспокоитесь не может быть в природе и по определению. По этому поводу есть мнения экспертов и вот вам ссылки». Но он так не сказал, а организация дяди Сэма, которая этим занимается уж очень внушительная и тратит по 8 млрд. долларов в год...
И второй вопрос: если мне нужно просто надежно зашифровать данные и у меня нет необходимости обмениваться этими данными по электронной почте, а единственная моя паранойя заключается в том, чтобы мою шифр. программу не вскрыл дядя Сэм через back door, могу я ни с кем не делиться открытым паролем и при этом быть уверенным, что никакой лазейки прочитать зашифрованную информацию нет? И какой альтернативной шифровальной программой (может быть даже российского производства) можно с бОльшей уверенностью воспользоваться?
Заранее большое вам спасибо за консультацию.
(Супер) Чайник
2). Открытый код очень сильно снижает вероятность бэкдора, но подробно исследовать перегруженные функционалом современные программы, типа той же PGP задача неподъемная для одного человека, и непростая для коллектива. Небольшие программы, специализированные только на шифровании, могут быть исследованы тщательнее.
3). Можно гарантировать отсутствие бэкдора (но не отсутствие уязвимостей вообще) написав свою программу шифрования файлов по одному из популярных алгоритмов.
4). Если пользоваться сторонними продуктами, можно взять несколько уровней – зашифровать дисковый раздел например DiskCryptor-ом http://www.pgpru.com/soft/diskcryptor, на нем разместить файл-контейнер, созданный в TrueCrypt, в него положить фай, зашифрованный симметричным алгоритмом в GPG.
комментариев: 9796 документов: 488 редакций: 5664
GnuPG, OpenSSL.
Не может.
- найдут не быстро
- после того как найдут, будет смотреться "невинной ошибкой".
В качестве примеров замечательных ошибок см., например, /comment42447 или Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu. Стойкости крипто (в т.ч. и в PGP) полагается на выбор неких констант, на рандомность ряда данных и т.п. Неучёт даже одного какого-то фактора делает весь код тривиально ломаемым. Именно поэтому самому, не будучи профессионалом, лучше не браться за написание "шифрования для себя" — риск где-нибудь напортачить очень высок.С одной стороны, любой бэкдор должен быть отражён в коде — потому да, можно сказать "кто сомневается — пусть ищет". С другой стороны, есть ряд уловок: например, компания может предоставлять бинарные программы, скомпилированные не из тех сорсов, которые предъявляются на проверку. Другой нюанс в том, что даже неуязвимая программа полагается на какие-то подсистемы самой ОС, уязвимость в которых делает уязвимой и саму программу. Например, пусть PGP полагается на источник случайности, предлагаемый ей виндой, а сама винда даёт неслучайный источник. И всё — грош цена такому PGP :)
Я тут может местами утрирую, но узявимостии в ГПСЧ в винде действительно были.Да, впрочем, нет, не утрирую: сморите сами: Нестойкость в ГПСЧ Windows позволяет быстро вскрывать ключи и SSL-соединения.Вообще, вопрос интересный. У нас он обсуждался только в контексте атакующего с квантовым компьюьтером (см. /comment17645 и ниже по треду). Насколько я понимаю (unknown бы точней сказал) — да, если не публиковать свой открытый ключ, то, при прочих равных, взлом существенно затрудняется. Однако, зачем так делать? Если шифровать что-то для себя, то лучше пользоваться симметричными алгоритмами типа AES (их и PGP поддерживает, но не только) — они быстры и вполне стойки. Более того, асимметричные алгоритмы (RSA и т.п.) всё равно в итоге всё шифруют симметричными (см. объяснения /comment37658 и /comment37669).
Как уже выше сказали, для "шифрования для себя" лучше всего подходит так называемое "прозрачное дисковое шифрование". Это программы типа DiskCryptor, TrueCrypt для Windows, dmcrypt/LUKS для Linux и т.д. Обзор существующих программ есть здесь, а каким из них скорей стоит доверять — уже перечислено выше. Кстати, приписывать открытый софт какой-то стране бессмысленно — они пишется программистами из многих стран. Полагаться стоит только на открытый софт, а потому говорить о приоритете "российского" не имеет смысла.
комментариев: 1 документов: 1 редакций: 0
Большое спасибо за подробные ответы на мои вопросы. Теперь мне многие моменты стали яснее. Насколько я понял возможности для бэкдора есть у всех без исключения программ. Почему меня больше волнует бэкдор, чем опасности всевозможных атак на прочность программ. Я пользуюсь логикой здравого смысла обывателя пожившего в разных системах. По этой логике – лучшая безопасность – не попадаться на глаза а быть в общей массе, т.е. не выделяться из толпы. Если же ты оставляешь свой открытый код в общедоступной базе данных, то (опять же по моей логике ) для спецслужб – это очень удобно: переводи всех граждан своей страны из этой базы данных в свою базу данных и начинай каждого анализировать, т.е. запускай в разработку по разным параметрам: высокие доходы – потенциально скрывается от налогов, был замечен в опасных связях – потенциальный террорист или оппозиционер ( что для России близкие понятия) и т.д. и т.п. Потом нужно прошерстить почту разрабатываемого товарища и здесь бэкдор – ну просто незаменимая штука для массовой машинной обработки материала.
Если же про меня никто не знает, то вероятность интереса к моей персоне гораздо ниже и любая более или менее надежная система защиты уже вполне прочно защищает. Поэтому большое Вам спасибо за рекомендации по программам. В первом ответе «Гостя» высказана очень интересная мысль трехступенчатой защиты. Скажите, а если, скажем, один и тот же файл шифровать вначале одной, а потом полученный в результате файл – другой программой, можно ли таким способом избавиться от бэкдора?
Во втором ответе «Гостя», (кстати я не понял, это один и тот же человек или разные?, в любом случае или ему одному или обоим – огромное спасибо), было упомянуто «Полагаться стоит только на открытый софт...», Не могли бы Вы пояснить что это такое открытый софт?
И последний вопрос: GnuPG и PGP – это совершенно разные программы, или первая является немецкой модификацие второй? Другими словами, если файл зашифрован GnuPG, может ли он быть расшифрован PGP, конечно если знаешь все ключи, и наоборот?
Еще раз большое спасибо всем !
Чайник ( уже почти не супер)
Зависит всё от природы бекдора. Если оный в самой ОС и обе программы для "каскада" используют уязвимый ГПСЧ, вас ничего не спасёт :) Вообще говоря, классический подход не предполагает возможность борбы с бэкдорами если они уже есть, но в каком-то смысле вы правы, можно так делать :)
Разные.
Гуглить по open source. Есть ещё free source и free open source. Также closed source и proprietary source. Дело в открытости исходников, свободе их распространения и модификации, лицензиях.
Да, совершенно разные (разные имплементации одного и того же стандарта в плане шифрования — OpenPGP), при этом PGP обычно имеет ещё кучу всякого допфункционала, а gpg — это просто маленькая программка для цели исключительно шифрования (и непосредственно сопряжённых других операций) конкретных файлов.
Да, конечно, в этом и смысл стандарта OpenPGP. Хотя есть нюансы с разными версиями, но вряд ли типичный обыватель с этим когда-то столкнётся.
Можно, при соблюдении двух условий – "владельцам" бэкдоров разных программ трудно сговорится между собой и пароли/ключи на разных этапах "каскадного шифрования" не связаны друг с другом, т.е. зная один нельзя с достаточной точностью предположить другие.
Разные :)
В данном контексте у которого открыто опубликованы исходные коды.
Программы разные по исполнению, но совместимы по форматам. Могут взаимно шифровать/расшифровывать файлы друг друга. Ну как разные графические редакторы понимают jpeg.
Большое Вам спасибо и большая благодарность за то, что из Супер Чайника сделали меня Просто Чайником. Все в общем-то более или менее понятно в самых общих чертах. Занимаясь шифрованием информации не нужно забывать о простых вещах, таких как остаточные файлы в компе и пр. Попытаюсь еще почитать предыдущие посты в этом форуме, посмотрю на программы, которые Вы рекомендовали как более надежные, подберу какой-нибудь софт для уничножения остаточных файлов и вперед! Кстати, какая программа лучше всех стирает из Windows Vista и 7 остаточные файлы? Мне показалось, что в PGP 9 есть такая служба, достаточно ли ее или еще какие есть программы или утилиты?
Еще раз огромное спасибо!
С наступающим Новым годом и с Рождеством Христовым, если это тоже Ваш праздник !
Просто Чайник.