Надёжность и целостность PGP 8.х, Циммерман, 11.09.2001
Я неоднократно объяснял ситуацию, но, видимо, нужно делать это в каждом открываемом топике, дабы заявлений известного характера (trolling) тут и там не возникало. Это последнее предметное разъяснение для всех интересующихся. Если будет желание подискутировать, прошу приводить АРГУМЕНТИРОВАННЫЕ мнения в опровержение изложенного ниже.
По пунктам:
1. Циммерман ЛИЧНО занимался кодингом приложения только до второй версии, опубликованной около десяти лет назад. Все последующие разрабатывались под его началом или при его технической поддержке, но не им самим, а специалистами по криптографии, информационной безопасности и разработчиками критических приложений. Циммерман — математик и программист, положивший начало PGP, но он не криптолог.
2. Циммерман покинул NAI PGP Devision после того, как компания закрыла исходные тексты программы, а именно версий 7.х. Это единственный момент в истории PGP, когда могло возникнуть ОБОСНОВАННОЕ подозрение во внедрении "потайного хода". Циммерман обоснованно не принял данные действия менеджмента Network Associates и покинул руководство PGP Devision.
3. После закрытия в 2001-м PGP Devision, большая часть руководства и коллектива разработчиков этого подразделения на средства ряда венчурных фондов учредила компанию PGP Corporation и выкупила у NAI права на торговую марку и патенты PGP. В составе компании был сформирован орган Technical Advisory Board (Совет технических консультантов), куда на постоянной основе были приняты Фил Циммерман, Брюс Шнайер и некоторые другие выдающиеся эксперты в области информационной безопасности, чья деятельность сосредотачивается на оценке надёжности программы и на консультировании разработчиков с целью эту надёжность повысить. Циммерман, кроме прочего, своим криптографическим ключом (0xB2D7795E) заверяет ключи заверения дистрибутивов PGPCorp (0xE8F99DB2).
4. Ближе к концу 2002 года была выпущена новая версия PGP 8.0. Это произошло после известных событий 11 сентября. Сколь-нибудь конкретных доказательств того, что террористы в ходе планирования акции использовали ранние версии PGP не последовало, все разговоры остались на уровне газетных спекуляций.
5. В то же время, в соответствии с многолетними традициями PGP, PGPCorp наряду с программным пакетом опубликовала его полный исходный текст, включая исходник PGPdisk. Если у кого-то возникают опасения за внедрение "люка", скачайте исходник и проведите его построчный аудит. При желании можно с тем же успехом декомпилировать исполняемую программу и выполнить аналогичные действия.
6. На протяжении всех истории PGP в списках рассылки и сетевых конференциях периодически появляются некие господа, с уверенностью утверждающие о взломе программы или о появлении в ней "потайных ходов". Однако на резонную просьбу привести конкретные факты и выкладки и обосновать свои утверждения, господа с постоянством отвечают "сам ты обоснуй" и благополучно исчезают.
Рекомендую следующие материалы:
http://www.pgp.com/company/pgphistory.html
http://www.pgp.com/company/managementteam.html
http://www.pgp.com/company/tab.html
комментариев: 38 документов: 5 редакций: 0
Второе всем известно, что операционная система дяди Била стучит на пользователей (установив файрволл это можно увидеть легко). В принципе ничто не мешет оставить закладку в ней (в ОС) для, например сканирования клавиатуры или дисков компьютера на предмет наличия ключевой пары. Трудозатраты на создание XP боолее 1000 человеколет, трудозатраты на создание MSOffice более 800 человеколет. В настоящее время я думаю процент новых компьтеров на борту которых установлены эти программные продукты достаточно велик. Для старых машин и ОС существуют обновления. Теоретически закладку можно оставить даже в ядре процессора или в чипсете. Есть желающие провести аудит?
SATtva, это не параноя. 11 сентября для Америки действительно стало переломной датой. Ни о какой демократии, приватности и свободе слова в вопросе безопасности US речи идти не может. И в принципе это правильно.
Я не пытаюсь "все загнать в угол" и "кокретных фактов" у меня нет, но абсолютная приватность подразумевает отсутствие слабых мест. Цель выступления – НЕ ТОЛЬКО АЛГОРИТМ ШИФРОВАНИЯ ОПРЕДЕЛЯЕТ СТЕПЕНЬ ПРИВАТНОСТИ.
комментариев: 11558 документов: 1036 редакций: 4118
Построчный аудит — это, разумеется, избыточная мера. Но проверить при желании корректность реализации криптографических примитивов — алгоритмов и протоколов — не составит большого труда, многие этим занимаются.
Добавлено:
Кстати, о Linux и MS:
http://www.infosecurity.ru/_ga.....040120/n_040114.html
К чему это я все. Абсолютная приватность также как и абсолютная надежность – вещь недостижимая, слабое место есть всегда. Конечно разговоры о люках в PGP – полный бред, хотя бы потому, что это слишком просто.
SATtva, как Вы считаете. Гипотетическая ситуация, допустим спецслужбам удалось бы перехватить сообщиния терористов (если бы они были) и предотвратить события 11 сентября. Наличие люка (если бы он был) было бы оправданным явлением. Хорошая кстати тема для голосования.
комментариев: 11558 документов: 1036 редакций: 4118
Что ж, поразмышляем на тему... Опустим долгую историю о компании MS, преследуемой антимонопольным ведомством США, но которую пощадили, когда она пошла на секретную сделку с правительством Штатов внедрить в ОС механизм тайного депонирования криптографических ключей пользователей в пользу злобного АНБ... А если рабочая станция автономна и независима от Интернета? Предположим, ОС каким-то образом определит, что конкретная бинарная последовательность — криптографический ключ (если речь не идёт об известных форматах ключей, как OpenPGP и X.509, в ином случае может обнаружить по исполняемому алгоритму), затем зашифровывает тайный или закрытый ключ пользователя вшитим в ОС специальным ключом и хоронит шифртекст глубоко в своих недрах до лучших времён. Пользователь, не дурак, по-видимому, зашифровывает свою информацию на этой автономной машине, а через Сеть отправляет только с другой, при этом ключ никогда не перемещает. Ежели секретным агентам потребуется получить открытый текст сообщений, им по меньшей мере будет нужно получить физический доступ к машине. Если она сколь-нибудь нормально охраняется, сделать это без судебного ордера будет весьма затруднительно (и невозможно, если пользователь из другой страны); публичная же оглазка их тайных методов нужна АНБ и MS в самую последнюю очередь.
Более того, пользователь может работать и на подключённой к Сети машине, если ключи расшифрования хранит в PKCS11-совместимой смарт-карте — их невозможно извлечь обычными средствами, криптографические операции выполняются на самой смарт-карте.
Простите, но я не верю в теории заговора, тем более, если они касаются предполагаемой кооперации столь разноплановых организаций: правительственных и частных. Что-нибудь всегда всплывает наружу... рано или поздно. Но в любом случае это грозит столь серьёзно подорвать доверие ко всем участникам, что у меня вызывает большие сомнения вопрос, пойдут ли они на это вообще.
Вот и вынесите её на голосование. ;-) Тем более, что текущая дискуссия уходит всё дальше от заявленной в названии темы. Но предложенная Вами тема вечна, и едва ли удастся прийти к какому-то заключению, что приоритетней: консерватизм и безопасность или либерализм и свобода? Каждый выскажет своё мнение, на этом и разойдёмся.
комментариев: 38 документов: 5 редакций: 0
Ага, например результаты следствия по убийству Листьева.
Мне кажется что любые спецслужбы не особо пользуются популярностью в любой стране
.
Большинство машин на которых пользователи работают с электронной почтой всетаки подключены к сети.
Я видел и более сложные схемы. Например в одной достаточно известной в Москве торговой кампании стоит выделенный сервер работающий под собственной ОС передназначенный исключительно для хранения и шифрования данных сотрудников.
Вообще я не о технологии хотел сказать, а о возможности подобного в принципе.
комментариев: 11558 документов: 1036 редакций: 4118
В принципе (технически, то есть) возможность не исключена, здесь, по-моему, спорить не о чем. Как говорилось в старом советском анекдоте застойных времён, "в принципе всё есть"... :)
комментариев: 38 документов: 5 редакций: 0
Не далее как позавчерася MS заявила о критической уязвимости систем WINDOWS с установленным в них IE, что это интересно за недокументированные возможности по доступу к любым файлам компьютера как не люк? Господа из Ричмонда сделали вид, что такая возможность была обнаружена случайно(?!) ими самими?!?!?
Ладно, ломимся за хотфиксами. И находим подарочек в 35 мегобайт весом. Качаем. Установка как всегда проходит без коментариев. Что собственно устанавливается тайна. Перезагрузка. Вуаля !!!
ДО КОНЦА АКТИВАЦИИ ОСТАЛОСЬ 30 ДНЕЙ.
Я честно говоря даже дар речи потерял. Это после того как операционная система проработала целый год. Вообще очень похоже на попытку зарегистрировать незаконных пользователей.
О как!
Уважаемый SATtva,
Я хочу представить себе поведение человека, вскрывшего какую-нибудь слабость в алгоритме или реализации PGP.
На мой взгляд, есть вероятность, что этот человек не побежит в форумы кричать об этом. Может быть он промолчит, и предложит заинтересованным организациям услуги по чтению шифрованных писем или файлов?
Им вовсе не будет интересно дискредитировать всю инфраструктуру PGP. Их устроит, чтобы миллионы пользователей продолжали считать PGP системой надежной и непробиваемой, проверенной сотнями самых яйцеголовых независимых криптологов.
И тогда, кстати, описанные Вами выступления действительно не ставят своей целью обсуждение вопроса, а могут быть лишь "засветкой" контактной информации людей, которые умеют читать чужие письма.
Как Вы думаете?
комментариев: 31 документов: 8 редакций: 0
Ага, а особо заинтересованный организации "...бритвой по горлу и в колодец."©
Чтоб еще к кому-нибудь не побежал.
Мне кажется, я ясно написал: "предложит услуги по чтению".
Т.е. не явится лично, и не предложит алгоритм.
комментариев: 11558 документов: 1036 редакций: 4118
С другой стороны, я не исключаю, что могут быть ошибки в реализации. Но тем и хороши открытые исходники, что позволяют множеству людей и организаций заниматься их изучением. Программа досконально анализируется и в самой PGP Corporation, и в независимых лабораториях, и простыми энтузиастами. Весь предыдущий опыт свидетельствует о том, что когда ошибки и обнаруживаются (а это случается редко не по причине недостаточного внимания к продукту, а по причине его высокого качества и надёжности), информация об этом немедленно публикуется тем, кто её обнаружил. Поверьте, когда человек открыто заявляет о находке общественности, это приносит ему гораздо больше выгоды, нежели может эта сомнительная затея с передачей находки "кому следует". Рано или поздно, кто-нибудь другой всё равно обнаружит уязвимость, так что сокрытие её не принесёт сколь-нибудь больших дивидендов. Для закрытых исходников порядок, нередко, иной, но это уже не наш случай.
Если загляните в FAQ, Технические вопросы, то найдёте перечень обнаруженных в PGP на сегодняшний день уязвимостей. Оцените их сами.
SATtva, я не берусь утверждать, что в PGP современных версий есть лазейки. Но сомневаться-то человеку можно? Ведь свобода начинается с сомнения, не правда ли? А оснований, думаю, достаточно.
Во всём мире нагнетается антитеррористическая истерия, пропагандируется необходимость слежки в Интернете и не только в нём... Я, допустим, доверяю господину Филлу (автору PGP), но ведь он уже давно не контролирует выпуск современных версий PGP. А его отказ от продолжения работы из-за "разногласий с руководством" вас не настораживает?.. Где гарантии того, что в разработке современных версий PGP (начиная с 7) не принимают участие спецслужбы? В исходниках? Но, во-первых, разобраться в этих исходниках способен лишь программист достаточно высокой квалификации, да и то не каждый. Во-вторых, даже ему потребуется для этого немало времени и угол зрения в 40 градусов после закуски. ;) Некоторые могут сказать, что со слежкой спецслужб можно бы и смириться, главное – защита от остальных. Но ведь мы знаем, мягко говоря, традиции работы наших отечественных спецслужб и бюрократии... То, что разнообразные персональные данные и базы данных открыто продаются на всех углах... Наше государство плевало на приватность, да и большинство граждан в ней не нуждается...
комментариев: 9796 документов: 488 редакций: 5664
Ну что тут скажешь по этому поводу. За рубежом такие дискуссии идут уже больше 15 лет.
Как было сказано выше, на связке PGP+Windows свет клином не сошелся.
Кроме того, мир изменился. Оглянитесь вокруг. Почти в каждом крупном книжном магазине в России продаются книги по криптографии, ее преподают в Институтах и даже в некоторых математических школах. Это в семидесятые годы в Америке (по слухам, не уверен, что это правда) запрещали детские книги по математике с описанием RSA. Сейчас, в эпоху Интернета это было бы просто смешно. Взгляд на криптографию как на секретную науку безнадежно устарел. Контролировать создание программ тоже нереально. Всегда найдется масса бесплатных и открытых аналогов, и специалистов, способных их создать и проверить. Маловероятно, что кто-то будет тормозить прогресс ради иллюзорной безопасности или мнимого контроля.
Попытки экспортных ограничений и депонирования ключей в США провалились. Конкурс на стандарт шифрования прошел открыто и при поддержке государства. Все материалы опубликованы. Государство и спецслужбы США признали свою заинтересованность в развитии криптографии и доступности ее для общества.
(АНБ дипломатично оценивало скорость шифров, не вмешиваясь в дискусии об их стойкости).
Конечно, бывают исключительные ситуации, зигзаги истории и т.д. Но при чрезвычайном положении, скорее временно просто отключат весь Интернет или запретят пользоваться ксероксами для печатания листовок, а скатывание к средневековью (с запретом некоторых областей науки) кажется маловероятным.