id: Гость   вход   регистрация
текущее время 05:24 27/04/2024
создать
просмотр
ссылки

Еще раз о "back door"


Может ли кто-нибудь ответить на вопрос (супер) чайника как в криптографии так и в математике?
Как я понял, программа PGP создает открытый ключ и генерирует закрытый ключ защищенный паролем пользователя. Открытый ключ находится в доступном для всех месте. Может ли чисто теоретически ( я со всем уважением отношусь к г-ну Ф.Циммерману и уверен, что он порядочный человек и этого делать не станет) создатель программы и программным же способом имея открытый ключ расшифровать закрытый ключ не владея защитным паролем? То есть вопрос мой опять все о том же самом: может ли быть программная возможность back door для PGP если создатели программы, скажем так, согласились сотрудничать с дядей Сэмом? Я читал ответы г-на Циммермана на его сайте на три вопроса об одном и том же и все три его ответа сводились к тому, что он человек порядочный, в чем у меня сомнений никаких нет. Но мне бы было гораздо спокойнее, если бы он сказал что-то наподобие: «ребята, но если бы вы были пограмотнее и могли бы понимать, что такое открытые коды и т.п., вы бы поняли, что то, о чем вы беспокоитесь не может быть в природе и по определению. По этому поводу есть мнения экспертов и вот вам ссылки». Но он так не сказал, а организация дяди Сэма, которая этим занимается уж очень внушительная и тратит по 8 млрд. долларов в год...
И второй вопрос: если мне нужно просто надежно зашифровать данные и у меня нет необходимости обмениваться этими данными по электронной почте, а единственная моя паранойя заключается в том, чтобы мою шифр. программу не вскрыл дядя Сэм через back door, могу я ни с кем не делиться открытым паролем и при этом быть уверенным, что никакой лазейки прочитать зашифрованную информацию нет? И какой альтернативной шифровальной программой (может быть даже российского производства) можно с бОльшей уверенностью воспользоваться?
Заранее большое вам спасибо за консультацию.
(Супер) Чайник


 
Комментарии
— Гость (23/12/2010 07:34)   <#>
1). 100% гарантию дает только страховой полис.
2). Открытый код очень сильно снижает вероятность бэкдора, но подробно исследовать перегруженные функционалом современные программы, типа той же PGP задача неподъемная для одного человека, и непростая для коллектива. Небольшие программы, специализированные только на шифровании, могут быть исследованы тщательнее.
3). Можно гарантировать отсутствие бэкдора (но не отсутствие уязвимостей вообще) написав свою программу шифрования файлов по одному из популярных алгоритмов.
4). Если пользоваться сторонними продуктами, можно взять несколько уровней – зашифровать дисковый раздел например DiskCryptor-ом http://www.pgpru.com/soft/diskcryptor, на нем разместить файл-контейнер, созданный в TrueCrypt, в него положить фай, зашифрованный симметричным алгоритмом в GPG.
— unknown (23/12/2010 09:35, исправлен 23/12/2010 09:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
имея открытый ключ расшифровать закрытый ключ не владея защитным паролем

  1. Может. Только что конкретнее?
  2. Было. Не владея паролем можно было воспользоваться украденным закрытым ключом, не имея открытого. Пароль не имеет отношения к взаимосвязи открытого и закрытого ключа. Он защищает (служит незначительным довеском к защите) от другого.
  3. Циммерман сейчас к этим разработкам не причём.

И какой альтернативной шифровальной программой (может быть даже российского производства) можно с бОльшей уверенностью воспользоваться?

GnuPG, OpenSSL.

может быть даже российского производства

Не может.

— Гость (23/12/2010 17:30)   <#>
может ли быть программная возможность back door для PGP если создатели программы, скажем так, согласились сотрудничать с дядей Сэмом?
Разработчик всегда может встроить бэкдор в код, который
  • найдут не быстро
  • после того как найдут, будет смотреться "невинной ошибкой".
В качестве примеров замечательных ошибок см., например, /comment42447 или Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu. Стойкости крипто (в т.ч. и в PGP) полагается на выбор неких констант, на рандомность ряда данных и т.п. Неучёт даже одного какого-то фактора делает весь код тривиально ломаемым. Именно поэтому самому, не будучи профессионалом, лучше не браться за написание "шифрования для себя" — риск где-нибудь напортачить очень высок.

если бы вы были пограмотнее и могли бы понимать, что такое открытые коды и т.п., вы бы поняли, что то, о чем вы беспокоитесь не может быть в природе и по определению
С одной стороны, любой бэкдор должен быть отражён в коде — потому да, можно сказать "кто сомневается — пусть ищет". С другой стороны, есть ряд уловок: например, компания может предоставлять бинарные программы, скомпилированные не из тех сорсов, которые предъявляются на проверку. Другой нюанс в том, что даже неуязвимая программа полагается на какие-то подсистемы самой ОС, уязвимость в которых делает уязвимой и саму программу. Например, пусть PGP полагается на источник случайности, предлагаемый ей виндой, а сама винда даёт неслучайный источник. И всё — грош цена такому PGP :) Я тут может местами утрирую, но узявимостии в ГПСЧ в винде действительно были. Да, впрочем, нет, не утрирую: сморите сами: Нестойкость в ГПСЧ Windows позволяет быстро вскрывать ключи и SSL-соединения.

если мне нужно просто надежно зашифровать данные и у меня нет необходимости обмениваться этими данными по электронной почте, а единственная моя паранойя заключается в том, чтобы мою шифр. программу не вскрыл дядя Сэм через back door, могу я ни с кем не делиться открытым паролем и при этом быть уверенным, что никакой лазейки прочитать зашифрованную информацию нет?
Вообще, вопрос интересный. У нас он обсуждался только в контексте атакующего с квантовым компьюьтером (см. /comment17645 и ниже по треду). Насколько я понимаю (unknown бы точней сказал) — да, если не публиковать свой открытый ключ, то, при прочих равных, взлом существенно затрудняется. Однако, зачем так делать? Если шифровать что-то для себя, то лучше пользоваться симметричными алгоритмами типа AES (их и PGP поддерживает, но не только) — они быстры и вполне стойки. Более того, асимметричные алгоритмы (RSA и т.п.) всё равно в итоге всё шифруют симметричными (см. объяснения /comment37658 и /comment37669).

И какой альтернативной шифровальной программой (может быть даже российского производства) можно с бОльшей уверенностью воспользоваться?
Как уже выше сказали, для "шифрования для себя" лучше всего подходит так называемое "прозрачное дисковое шифрование". Это программы типа DiskCryptor, TrueCrypt для Windows, dmcrypt/LUKS для Linux и т.д. Обзор существующих программ есть здесь, а каким из них скорей стоит доверять — уже перечислено выше. Кстати, приписывать открытый софт какой-то стране бессмысленно — они пишется программистами из многих стран. Полагаться стоит только на открытый софт, а потому говорить о приоритете "российского" не имеет смысла.
— Super_Tea_Pot (23/12/2010 19:36)   профиль/связь   <#>
комментариев: 1   документов: 1   редакций: 0
Уважаемые Гость и Unnown,
Большое спасибо за подробные ответы на мои вопросы. Теперь мне многие моменты стали яснее. Насколько я понял возможности для бэкдора есть у всех без исключения программ. Почему меня больше волнует бэкдор, чем опасности всевозможных атак на прочность программ. Я пользуюсь логикой здравого смысла обывателя пожившего в разных системах. По этой логике – лучшая безопасность – не попадаться на глаза а быть в общей массе, т.е. не выделяться из толпы. Если же ты оставляешь свой открытый код в общедоступной базе данных, то (опять же по моей логике ) для спецслужб – это очень удобно: переводи всех граждан своей страны из этой базы данных в свою базу данных и начинай каждого анализировать, т.е. запускай в разработку по разным параметрам: высокие доходы – потенциально скрывается от налогов, был замечен в опасных связях – потенциальный террорист или оппозиционер ( что для России близкие понятия) и т.д. и т.п. Потом нужно прошерстить почту разрабатываемого товарища и здесь бэкдор – ну просто незаменимая штука для массовой машинной обработки материала.
Если же про меня никто не знает, то вероятность интереса к моей персоне гораздо ниже и любая более или менее надежная система защиты уже вполне прочно защищает. Поэтому большое Вам спасибо за рекомендации по программам. В первом ответе «Гостя» высказана очень интересная мысль трехступенчатой защиты. Скажите, а если, скажем, один и тот же файл шифровать вначале одной, а потом полученный в результате файл – другой программой, можно ли таким способом избавиться от бэкдора?
Во втором ответе «Гостя», (кстати я не понял, это один и тот же человек или разные?, в любом случае или ему одному или обоим – огромное спасибо), было упомянуто «Полагаться стоит только на открытый софт...», Не могли бы Вы пояснить что это такое открытый софт?
И последний вопрос: GnuPG и PGP – это совершенно разные программы, или первая является немецкой модификацие второй? Другими словами, если файл зашифрован GnuPG, может ли он быть расшифрован PGP, конечно если знаешь все ключи, и наоборот?
Еще раз большое спасибо всем !
Чайник ( уже почти не супер)
— Гость (23/12/2010 19:54)   <#>
В первом ответе «Гостя» высказана очень интересная мысль трехступенчатой защиты. Скажите, а если, скажем, один и тот же файл шифровать вначале одной, а потом полученный в результате файл – другой программой
Гость не оговорил ряд нюансов, которые такую схему полностью обессмысливают. Если внешняя программа имеет бэкдор, а вы зашифровали файл в gpg и положили внутрь, значит, скорей всего, у вас на диске, зашифрованном лишь первой программой, осталась незашифрованная версия нужного файла... так что gpg ломать не надо — достаточно прошерстить диск. В общем, тут надо понимать что делаешь. Обычно ммеет смысл только прозрачное шифрование, если вы хотите сделать что-то таким каскадом. Не удивлюсь, если для винды такое возможно лишь через игры с виртуальными машинами.

можно ли таким способом избавиться от бэкдора?
Зависит всё от природы бекдора. Если оный в самой ОС и обе программы для "каскада" используют уязвимый ГПСЧ, вас ничего не спасёт :) Вообще говоря, классический подход не предполагает возможность борбы с бэкдорами если они уже есть, но в каком-то смысле вы правы, можно так делать :)

это один и тот же человек или разные
Разные.

что это такое открытый софт?
Гуглить по open source. Есть ещё free source и free open source. Также closed source и proprietary source. Дело в открытости исходников, свободе их распространения и модификации, лицензиях.

И последний вопрос: GnuPG и PGP – это совершенно разные программы, или первая является немецкой модификацие второй?
Да, совершенно разные (разные имплементации одного и того же стандарта в плане шифрования — OpenPGP), при этом PGP обычно имеет ещё кучу всякого допфункционала, а gpg — это просто маленькая программка для цели исключительно шифрования (и непосредственно сопряжённых других операций) конкретных файлов.

Другими словами, если файл зашифрован GnuPG, может ли он быть расшифрован PGP, конечно если знаешь все ключи, и наоборот?
Да, конечно, в этом и смысл стандарта OpenPGP. Хотя есть нюансы с разными версиями, но вряд ли типичный обыватель с этим когда-то столкнётся.
— Гость (23/12/2010 20:07)   <#>
если, скажем, один и тот же файл шифровать вначале одной, а потом полученный в результате файл – другой программой, можно ли таким способом избавиться от бэкдора?

Можно, при соблюдении двух условий – "владельцам" бэкдоров разных программ трудно сговорится между собой и пароли/ключи на разных этапах "каскадного шифрования" не связаны друг с другом, т.е. зная один нельзя с достаточной точностью предположить другие.
это один и тот же человек или разные?
Разные :)
что это такое открытый софт?

В данном контексте у которого открыто опубликованы исходные коды.
GnuPG и PGP – это совершенно разные программы, или первая является немецкой модификацие второй?

Программы разные по исполнению, но совместимы по форматам. Могут взаимно шифровать/расшифровывать файлы друг друга. Ну как разные графические редакторы понимают jpeg.
— Гость (23/12/2010 23:56)   <#>
Уважаемые Гости !
Большое Вам спасибо и большая благодарность за то, что из Супер Чайника сделали меня Просто Чайником. Все в общем-то более или менее понятно в самых общих чертах. Занимаясь шифрованием информации не нужно забывать о простых вещах, таких как остаточные файлы в компе и пр. Попытаюсь еще почитать предыдущие посты в этом форуме, посмотрю на программы, которые Вы рекомендовали как более надежные, подберу какой-нибудь софт для уничножения остаточных файлов и вперед! Кстати, какая программа лучше всех стирает из Windows Vista и 7 остаточные файлы? Мне показалось, что в PGP 9 есть такая служба, достаточно ли ее или еще какие есть программы или утилиты?
Еще раз огромное спасибо!
С наступающим Новым годом и с Рождеством Христовым, если это тоже Ваш праздник !
Просто Чайник.
— Гость (24/12/2010 00:41)   <#>
С наступающим Новым годом и с Рождеством Христовым, если это тоже Ваш праздник !
Спаси Господи!
какая программа лучше всех стирает из Windows Vista и 7 остаточные файлы?
Мы предпочитаем говорить о Linux, в силу озвученного в /faq/obschie#h46-13. Про Windows вам могли бы подсказать её пользователи, если такие ещё здесь остались.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3