id: Гость   вход   регистрация
текущее время 12:35 29/03/2024
Автор темы: Serghan, тема открыта 01/11/2006 19:23 Печать
https://www.pgpru.com/Форум/Криптография/ПочемуНельзяПубликоватьЗакрытыеOpenPGPКлючи
создать
просмотр
ссылки

Почему нельзя публиковать закрытые openPGP Ключи?


Я не понимаю почему нельзя публиковать закрытый ключ и распространять его публично, если он защищен стойким симметричным блочным шифром?


Люди очень часто сталкивают с проблемой утери копии закрытого ключа, и теряют ценную информацию.


С моей точки зрения, при достаточно стойком пароле и хорошем симметричном блочном шифре когда закрытый ключ защищён, нет надобности хранить его в секрете, зачем?


Нильс Фергюсон и Брюс Шнайер в книге "Практическая Криптография" упомянули о том:
Глава 4 – "Блочные Шифры" стр. 62

Существует обширная литература посвященная блочным шифрам, а сами они являются одной из наиболее изученных областей криптографии.

Например если сравнивать его с стойкость RSA...


Так если асимметричная система зашифрования защищена более сильной, симметричной получается укрытие закрытого ключа это эффект бутылочного горлышка?


 
На страницу: 1, 2 След.
Комментарии
— SATtva (01/11/2006 19:58)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Никто не говорил, что нельзя. Можно. Вот только нужно ли?

Вот с какими проблемами Вы можете столкнуться:
  1. Текущий пароль недостаточно стойкий и поддаётся перебору. Это самый очевидный вариант.
  2. Ваш чрезвычайно удачный и надёжный пароль оказывается скомпрометированным (причины могут быть любые). Как Вы поступите в такой ситуации? В обычных условиях Вы, узнав об этом, должны только раньше потенциального противника добежать до своего ключа и сменить парольную фразу. Но если какие-то копии ключа Вам неподконтрольны, ситуация может обернуться трагедией.
  3. Обнаруживаются некоторые уязвимости:
    1. в симметричном шифре, которым защищён ключ;
    2. в протоколе OpenPGP и схеме защиты ключевого материала (такая проблема однажды имела место: известная атака Климы-Росы).

Могут быть и другие ситуации. Это просто первое, что пришло в голову. Если Вы согласны подвергать себя подобным рискам — валяйте, публикуйте закрытый ключ.
— Serghan (01/11/2006 20:02)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
SATtva, я иммел ввиду не публиковать открыто, вот ха, ха, ха, я опубликовал свой закрытый ключ, а допустим, пускай валяется на сайте например, куда особого доступа для обычных пользователей нет.
— spinore (01/11/2006 20:37)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Вообще, в частности ещё и потому, что пароль, обладающей той же энтропией что и ключ будет раным с ним размером обладать и запомнить его будет нереально
— Serghan (01/11/2006 20:41)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
SATtva, закрытый ключ также можно засунуть с файл-контейнер допустим, TrueCrypt, зашифровать тремя последовательно оперирующими блочными шифрами что даст 768 битный ключ, и чрезвычайно медленны перебор.

И если нет проблем с памятью, на бэкапе закрытого ключа использовать другую парольную фразу. Это устранит все возможные вышеописанные вами атаки.

Зато никогда не обломаешься что посеял eTonkey, Flash Drive или упал HDD.
— Serghan (01/11/2006 20:43)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
spinore, лично у меня проблем с запоминанием сверхдлинных паролей не возникает, а вот потенциальная угроза утери ключа присутствует по мойму у всех.
— SATtva (01/11/2006 21:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Когда вещь находится у меня под рукой в физическом смысле слова, я чувствую её под большим своим контролем. Возможно, это дело привычки или инстинкта, но, как известно, система с меньшим числом взаимодействий объективно более устойчива. Почему резервную копию нельзя с тем же успехом хранить на CD в задвижке стола или в сейфе? Зачем размещать её удалённо? Вот, что я не пойму...
— Serghan (01/11/2006 21:41)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
SATtva, чем больше копий ключа тем меньше вероятность его потери.
Стол может сгореть, например в последствии пожара, с сейфом может
произойти тоже самое, он может сильно нагреться и содержимое будет
уничтожено.

А если ключ лежит допустим на мыле на сайте, на CD в задвижке стола,
и на жёстких носителях компьютера вероятность его потеряться черезвычано
мала.

С точки зрения безопасности мне не приходит в глову почему моя схема
удалённого хранения потенциально или теоритически уязвима.

мне кажется, что сломать 1024 битный DH ключ, или подделать его подпись
теоретически проще.
— Serghan (01/11/2006 21:43)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
P. S. А вообще, получить доступ в закрытому ключю если компьютер подключён к сети намного проще чем первое и второе :-)
— Serghan (01/11/2006 21:45)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
P. P. S. Если удачно получил доступ к машине можно и пароль удачно угнать вместе в ключом.
— spinore (01/11/2006 22:21, исправлен 02/11/2006 05:31)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Я просто взял сейчас типичный открытый ключ, первую его треть. Он выглядит как:



Ещё вопросы по запомнанию наизусть ключа есть?


Скажем так, если бы хотели privacy, вы бы разбирались с методами и с ОС. Если у вас на десктопе стоит OpenBSD со вполне не идиотскими настройками, то специалисты менее чем за 1.000.000$ даже и пытаться не будут её ломать.
— Serghan (01/11/2006 22:31)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
spinore, ну вообще можно было и в ACSII отобразить.
Нет, к сожалению у меня дома не OpenBSD :-)

Если крутой профи даже бы нашёл уязвимость в,
OpenBSD систем, я думаю что бы он её публиковать
скорее всего не стал.

Сетевая Машина не может быть 100% защищена, и именно
по этому подписания файлов в некоторых случаях проводят
именно на компах которые не имеют доступа в сеть.
— Serghan (01/11/2006 22:33)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
P. S. А про запоминания ключа что-то я не всосал, какое ещё за понимание ключ?
— spinore (01/11/2006 22:49)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Я не знаю как это сделать быстро в шелле. По умолчанию на терминал пишется именно так :)


В этом нет ничего страшного. И у меня она не срождения там стоит. Я не компьюторщик. Я просто осознал, что если хочу защиты, то надо начинать. В свободное время прочитал книжку по UNIX и начал. И ничего смертельно-страшного в этом нет. Это не квантовая теория поля и тем более не суперструны, для занятия которыми нужно активно обучаться в течение многих лет, отдавая всё свободное время.

OpenBSD систем, я думаю что бы он её публиковать
скорее всего не стал.

У вас не правильная модель. OpenBSD как и любая система с открытым кодом, публикует ошибки о своей информационной безопасности, и это делается сразу, чтобы все юзеры приняли меры. Если ошибку найдёт кто-либо другой потом, и воспользуется ею в корыстных целях, репутация OpenBSD пострадает.
Случай, более того, о каком вы говорите, уже был. Это было один-единственный раз за 10 лет её существования. Тогда они наняли разработчиков из Debian и совместно с ними за несколько часов написали новую версию OpenSSH. Птом они сообщили всем о том, что в OpenSSH есть серьёзная уязвимость, и чтобы все обновились немедленно. Через ещё какое-то время, когда предположительно все обновились, ониопубликовали код ошибки. Но это был сверхнеординарный случай в мире OpenSource, о нём ходят легенды. Тогда, обнаружение этой уязвимости потенциально могло бы дать любому человеку root-права на любой машине, на которой поднят ssh-сервер. Тогда это была настоящая катастрофа но, к счастью, никто не пострадал.
Её надёжность такова, что минобороны США хотели начать её активно спонсировать, однако либер OpenBSD упомянул про кровянные деньги Ирака, и правительство порекомендовало оборонке не вкладываьть эти деньги в OpenBSD. В настоящее время, как ходят слухи, OpenBSD стоит в качестве шлюза даже на некоторых магистральных каналоах между странами. она считается самой надёжной и стабильной ОС, хотя и не самой производительной (но разумеется, намного более производительной по ср. с Windows :-))

по этому подписания файлов в некоторых случаях проводят
именно на компах которые не имеют доступа в сеть.

даже банки хронят свои активвы на машинах, имеющих доступ к сети. Только об Windows XP сначала забудьте и сразу начнёте спать спокойно :)


Я привёл пример того сколько и чего вам потребуется запомнить наизусть, чтобы криптостойкость вашей пассфразы не уменьшала криптостойкости самого ключа (для этого понадобится фактически запомнить ещё один такой же ключ).
— spinore (01/11/2006 22:54)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
да, ещё я слышал о том, что один чел нашёл серьёзную ошибку в cisco. Говорят, его обещали убить если он опубликует её в интернете. Пока в мире на cisco много что завязано, но она не с открытым кодом. У cisco как любят выражаться, "security through obscurity".
— Serghan (01/11/2006 23:13)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
Я привёл пример того сколько и чего вам потребуется запомнить наизусть, чтобы криптостойкость вашей пассфразы не уменьшала криптостойкости самого ключа

Не понял. Вы имеете ввиду парольные фразу или что?
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3