PGP keys версии 9
Добрый день! :)
Установлено PGP 9.0.0. Build 2001. Импортировал на связку ключ корреспондента и по значку часов на главной записи сертификата сделал вывод, что время действия ключа истекло. Однако корреспондент сообщил, что время действия ключа истекает только в следующем году. Импорт ключа в связку GPG+Enigmail подтвердил информацию корреспондента. Ради справедливости отмечу, что после загрузки компьютера на следующий день информация о ключе в PGP исправилась на правильную – часы исчезли.
Скажите чем это можно объяснить?
И еще один вопрос, если на связке корреспондента присутствует не один, а 2 или более действующих подключей, какой из них программа использует для шифрования – оба?
комментариев: 11558 документов: 1036 редакций: 4118
Обновитесь до версии посвежее.
Баг. Поэтому я и не использую PGP 9 ни для каких задач, кроме тестирования. И не думаю, что это стоит делать ещё хотя бы полгода, а лучше до тех пор, пока разработка не перевалит за рубеж 9.1.
Заметьте, что PGP 8 был основан на коде, наследованном большей частью ещё с версий 6.х, а частями — аж с пятых версий. PGP 9 написан с нуля. Исключение — криптографическое ядро, поэтому криптографическую надёжность я сомнению не подвергаю. Но клиентские, сетевые и другие модули программы ещё нужно шлифовать.
Самый новый. Можете проверить сами, для этих целей есть интерфейс pgpdump (или аналогичная функция GPG). Вначале проверьте ID подключей, затем зашифруйте файл и скормите шифртекст системе. Там Вы увидите, как был использован подключ.
комментариев: 510 документов: 110 редакций: 75
комментариев: 11558 документов: 1036 редакций: 4118
Проверьте версию 9.0.2. Если и там будут какие-то проблемы, опишите их более подробно в этом разделе.
комментариев: 510 документов: 110 редакций: 75
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 510 документов: 110 редакций: 75
комментариев: 510 документов: 110 редакций: 75
К вопросу о подключах.
Предположим в графе SIZE ключа абонента указано значение 3072/1024, это означает, что длина ключа подписания равна 1024 бит. По какому ключу указывается размер ключа шифрования (в данном случае 3072), если у абонента на связке находится несколько действительных подключей различного размера?
комментариев: 11558 документов: 1036 редакций: 4118
Чтобы избежать этой путаницы, создав новый ключ Вы можете удалить текущий подключ и добавлять новые с ограниченными периодами действия. Правда, я не могу вспомнить, будет ли PGP изменять запись о длине ключа в его свойствах своевременно с переходами между подключами (если у них разные длины).
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118
Кстати, пара человек из рабочей группы OpenPGP работают над расширениями PFS для стандарта. Очень было бы неплохо.
комментариев: 510 документов: 110 редакций: 75
Почему вы пишите, что взломав 1 ключ можно прочитать всю прошлую переписку? Разве взломав один подключ можно сломать все остальные ключи? Иили Вы делаете акцент на размер небольших ключей, которые можно будет ломать брутфорсом по очереди?
комментариев: 11558 документов: 1036 редакций: 4118
Неточно выразился. Он сможет читать всю переписку, зашифрованную этим подключом.
Представим гипотетическую ситуацию, что Вы создаёте для своей ключевой пары множество 512-битовых подключей, действующих по месяцу (или неделе) каждый, т.е. каждым подключом шифруется относительно небольшой объём данных. Случается так, что Вы однажды передаёте какую-то очень важную информацию, которая не теряет свою ценность, скажем, пару лет. Если оппоненту становится известно (предположим, что не слишком поздно) о факте передачи, он за год ломает брутфорсом данный подключ и дешифрует информацию.
Сегодня ключи и подключи PGP не обладают свойством PFS, поэтому в любой момент времени оппонент может попытаться восстановить из любого открытого ключа закрытый и дешифровать защищавшуюся с его помощью в прошлом информацию.
комментариев: 11558 документов: 1036 редакций: 4118
Краткий перевод: использование специализированных микросхем на этапах отсеивания и построения матрицы для алгоритма решета числового поля (NFS) делает сегодня возможной факторизацию 1024-битовых чисел за один год с затратами порядка 1 млн. долларов.
Вот такие пироги. А много вы видели ключей удостоверяющих центров и в принципе сертификатов X.509 крупнее 1024 бит? А DSS вообще только с 1024-битовыми ключами работает. Выходит, и тут Шнайер с Фергюссоном правы, что пора на 6000-8000-битовые ключи переходить?
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 510 документов: 110 редакций: 75