id: Гость   вход   регистрация
текущее время 08:04 19/03/2024
создать
просмотр
редакции
ссылки

Шифрование, подпись, уничтожение данных


Оглавление документа:

"Status: Good / Bad / Unknown / Invalid" при сверке подписи – что это?

При сличении цифровой подписи с письма или файла, PGP уведомляет вас о её состоянии одним из четырёх сообщений:


GoodИнформация была получена вами ровно в том виде, в каком была подписана и отправлена автором.
BadПодписанная информация была каким-то образом изменена (искажена). Причиной тому могло послужить не только злонамеренное вмешательство, но и более тривиальные вещи, например, плохое качество связи, повлекшее искажение информации в процессе передачи, случайное редактирование сообщения автором уже после подписания, изменение, внесённое почтовой программой отправителя или вашей. В любом случае, к подобного рода сообщениям следует относиться с большой осторожностью; желательно также в кратчайшие сроки выяснить причину происшедшего.
UnknownЭто говорит о том, что на Вашей связке ключей отсутствует тот, которым информация была подписана, и, следовательно, программа не может сверить подпись. В таких случаях PGP пытается самостоятельно связаться с сервером-депозитарием, чтобы найти соответствующий открытый ключ (если не пытается, откройте Options > вкладка Servers > раздел Synchronize with server upon > поставьте галку на Verification).
InvalidТак PGP уведомит вас о том, что ключ автора сообщения есть на вашей связке, но не признан подлинным. За дополнительными сведениями относительно модели доверия PGP обращайтесь к материалам "Введение в криптографию" и "Web of Trust", а также к этому вопросу FAQ.

Я зашифровал и отправил сообщение, но мой корреспондент ответил, что не может его расшифровать.

Скорее всего причина в том, что вы забыли указать открытый ключ получателя, зашифровав сообщение только своим. Это типичная ошибка. Чтобы сообщение было расшифровано получателем, оно должно быть обязательно зашифровано его открытым ключом (также зашифруйте и своим, чтобы иметь возможность прочитать отправленное сообщение в будущем).

Я хочу отправить зашифрованное сообщение сразу нескольким адресатам. Нужно ли мне зашифровывать его для каждого по отдельности?

Не обязательно, можно зашифровать сразу для всех, указав ключи всех получателей в диалоговом окне Key Selection Dialog, а затем отправить полученный шифртекст каждому из адресатов.

В окне выбора ключей получателей (Key Selection Dialog) почему-то гораздо больше ключей, чем есть на моей связке.

В окне Key Selection Dialog перечислены не отдельные открытые ключи, находящиеся на вашей связке, а все сертификаты (имена и адреса, привязанные к конкретному ключу) с этих ключей. Это сделано для более лёгкой идентификации получателя: можете выбрать любую из записей сертификата с его именем и контактным адресом — сообщение будет зашифровано соответствующим ключом (или ключами).

Зашифрование сообщения для нескольких корреспондентов не допускает анонимной передачи: при расшифровании сообщения каждый из получателей может видеть, какими ключами оно было зашифровано. Есть альтернативы?

Совершенно верно, каждый получатель сообщения знает, кому ещё оно было отправлено (точнее, чьими открытыми ключами его зашифровал отправитель), что не позволяет использовать такой метод в анонимных списках рассылки и тому подобных случаях.


Альтернатива первая: если получателей немного, можно зашифровать сообщение для каждого индивидуально. Разумеется, это малопродуктивно и неприменимо в больших масштабах.


Альтернатива вторая: если получателей много, и рассылка осуществляется регулярно, можно придумать некий пароль, отправить его всем получателям, зашифровав индивидуально их ключами (см. "альтернатива первая"), и впоследствии использовать этот пароль для шифрования сообщений симметричным алгоритмом (conventional encryption). В этом случае получатели не смогут определить, кому ещё отправлялось сообщение. Минусы такой методики очевидны: при исключении кого-либо из списка рассылки Вам придётся менять этот согласованный пароль, поскольку иначе исключённый по-прежнему сможет перехватывать и читать конфиденциальную рассылку; кроме того, пароль может быть с лёгкостью скомпрометирован (возможно, у кого-то из получателей окажется слишком длинный язык: согласитесь, своим закрытым ключом он бы рисковать не стал), и тогда рассылку сможет читать кто угодно.


Альтернатива третья: прибегнуть к параметрам GnuPG, позволяющим скрыть список получателей сообщения: --throw-keyids, --hidden-recipient [id] или --hidden-encrypt-to [id]. Детали их применения можно найти в документации новых (1.4.x, 1.3.x) версий GnuPG.

Использую PGP в Windows2000/NT. При подписании какого-либо текста русские буквы в нём превращается в непонятную абракадабру вроде Заофс.

NT-совместимые операционные системы имеют особенность сохранять параметры раскладки клавиатуры и кодировки индивидуально для каждого приложения. Таким образом, в некоторых ситуациях PGP берёт текст в буфер обмена, ОС перекодирует кириллические символы из второй половины ASCII-таблицы в соответствие западно-европейским буквенным символам, которые и подписывает PGP, выдавая в итоге странный результат.


Проблему можно обойти так: после ввода ключевой фразы для подписания текста не нажимайте OK, переключите раскладку клавиатуры в русский режим (на индикаторе раскладки в системном трее в правом нижнем углу экрана должно значиться "Ru") и только после этого нажимайте OK.

При расшифровании файла с русскими буквами в имени, они превращаются в прочерк _.

Это общая проблема всех версий PGP до 8.0, не несущая угрозы безопасности. Просто не используйте нелатинских буквенных символов в именах шифруемых файлов.

Не могу удалить файл "мимо корзины" (Shift+Delete) – файл исчезает, но после обновления содержимого каталога снова появляется.

Вполне возможно, что это связано с установленной у вас программой PGP: похожим образом проявляется баг в функции PGP Wipe on delete. По некоторым свидетельствам он возникает в Windows NT-совместимых системах (NT, 2000, XP) с установленными продуктами Symantec, например, Norton AntiVirus или Norton Internet Security, но может быть и не связан с последними. Решение проблемы с "воскресающими файлами" — выключить в настройках PGP опцию Automatically wipe on delete (вкладка General). Если это не приводит к позитивному результату, причина вашей ситуации, вероятно, кроется в чём-то другом.

При сверке цифровой подписи программа показывает строку Verified с указанием текущего времени. Зачем это нужно?

Чтобы вас было труднее одурачить и заставить поверить, что письмо злоумышленника на самом деле было подписано тем, кому вы доверяете. Эта мошенническая атака не имеет ничего общего с криптоанализом, но в некоторых обстоятельствах может оказаться весьма действенной и эффективной.


Выполняется она так. Злоумышленник составляет письмо, имитируя его первыми строчками блок заголовков сверенной подписи, т.е.

*** Status: Good Signature
*** Signer: Ваш друг Вася (0xDEADBEEF)

и т.д. В заголовке *** PGP SIGNATURE VERIFICATION *** он заменяет одну из английских букв русской со схожим начертанием (например, английскую "пи" на русскую "эр"), чтобы ваша программа не заметила подвоха. Ниже он пишет текст своего сообщения и замыкает его финальным хидером *** END PGP DECRYPTED/VERIFIED MESSAGE ***. Остаётся зашифровать (только зашифровать) всё сообщение вашим открытым ключом и, по желанию, ключом вашего доверенного корреспондента, от имени которого злоумышленник обращается к вам.


Теперь, расшифровав полученное сообщение, вы увидите текст, выглядящий так, словно действительно был подписан вашим постоянным корреспондентом. А раз текст криптографически подписан, подумаете вы, то его содержанию можно доверять. Однако не спешите со скорополительными выводами и обратите внимание на строку *** Verified: (дата/время сличения подписи). Сравните дату, указанную в ней, с текущим показанием системных часов. Маловероятно, что злоумышленник мог предугадать с точностью до секунд, когда именно вы откроете послание, а значит указанная дата будет иметь серьёзное расхождение с действительностью.


Вывод: будьте бдительны, обращайте внимание на строку *** Verified: при расшифровании сообщений и ни в коем случае не доверяйте тем, в которых этот показатель не совпадает с временем, указанным на ваших часах!

Забыл пароль к своему ключу. Как мне теперь расшифровать свои файлы?

Без правильной парольной фразы это невозможно. Если бы PGP имел лазейки или обходные пути, им бы не пользовались десятки и сотни тысяч людей. Единственный совет — постарайтесь вспомнить пароль или хотя бы его часть. Если вы помните большую его часть, воспользуйтесь подборщиком паролей pgppass[создать]. Так или иначе, это крайнаяя мера, и если вы использовали сложную комплексную ключевую фразу, процесс перебора даже по известным элементам может занять огромное количество времени.

Сообщение, которое я получаю, после расшифрования оказывается в нечитаемой кодировке. Как быть?

Если не можете перекодировать сообщение в мэйл-клиенте, воспользуйтесь любым из многочисленных конвертеров кодировок. Для Windows это, в частности, мощный и бесплатный инструмент Штирлиц IV.

Шифрую PGP/GnuPG один и тот же открытый текст одним и тем же ключом, но блок шифртекста получается всегда разным. Почему?

PGP/GnuPG шифруют данные сеансовым симметричным ключом, а уже этот ключ зашифровывается указанным открытым ключом. Всякий раз при шифровании данных программа генерирует новый сеансовый ключ и новый вектор инициализации, так что зашифровать открытый текст одним и тем же ключом в принципе невозможно; шифртекст всегда будет разным. Более того, даже при шифровании только паролем (conventional encryption) сеансовый ключ из этой схемы не исчезает, просто вместо открытого ключа применяется заданный пароль (формально, симметричный ключ, выработанный из пароля).


 
Много комментариев (23) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3