id: Гость   вход   регистрация
текущее время 15:25 28/03/2024
Автор темы: spinore, тема открыта 04/11/2008 23:36 Печать
Категории: криптография, софт, pgp, шифрование с открытым ключом, протоколы, эцп, атаки, социальная инженерия
https://www.pgpru.com/Форум/РаботаСPGP/РаскрытиеПриватногоPGP-ключаКакСредствоДискредитации
создать
просмотр
ссылки

Раскрытие приватного PGP-ключа как средство дискредитации


Если я правильно понимаю, то для не RSA ключей можно выделить отдельно ключ для расшифровывания и ключ для подписи (ЭльГамаль и Диффи-Хэллман, кажется). Для этого достаточно владеть приватным PGP-ключом. Предъявив, к примеру, только ключ расшифрования, можно будет доказать авторство сообщений адресата, с кем велась переписка. В то же время, не раскрывая ключ для подписи, нельзя позволить другим выдать себя за владельца ключа. В итоге, получается схема когда все могут спрочитать, ни никто не может подделать, как с чистыми подписями без шифрования. Это одна идея.


Другая идея следующая. Часто заботясь о сохранности своего приватного ключа, народ забывает, что им закрыты не собственные секреты, а секреты адресатов (не то, что я писал, а то, что мне писали). Из-за этого получается парадокс: хочешь сохранить переписку в тайне – позаботься о сохранности приватного ключа адресата, ибо им зашифрованы все исходящие.


Из синтеза этих двух идей можно сконструировать простейшие атаки в стиле социнженерии. Допустим, я честно предъявляю собеседнику свой ключ, которым я дорожу, и на который завязана переписка со многими лицами. Собеседник же может предъявить специально сделанный для меня PGP-ключ. Образуется неравномерность распределения ответственности: он может, не рискуя практически ничем, раскрыть свой ключ, подтвердив всё что я писал, для меня же подобная операция будет куда менее "приемлемой". Есть ли какие-то другие схемы исправления ситуации, кроме как OTR или "идти и поступать также", назначая на каждый контакт по одному ключу? Ситуация может оказаться не сильно надуманной, если собеседник окажется "в оппозиции" или "вдруг захочет насолить". Я в курсе, что PGP не предназначено для анонимности и отрицамеости, но вдруг есть какие-то нетривиальные идеи? Просто не хотелось бы, чтоб мало того, что адресат мог разглашать информацию, так он ещё мог и подтверждать её верность...


Может быть, было бы уместно в протоколе иметь генерацию какого-то общего ключа, без знания которого подлинность сообщений не доказать, а получить этот общий ключ можно было бы только зная приватные обоих собеседников. В том же jabber, насколько я знаю, общий симметричный ключ как в SSL для шифрования не генерится, и имхо зря (левая нагрузка и на машину и на трафик, из-за асимметрики на каждое сообщение).


Проблема скорее социальная, а не криптографическая, но так уж повелось, что обсуждая ИБ сложно оставаться в рамках "чистой науки".


 
На страницу: 1, 2, 3 След.
Комментарии
— spinore (12/04/2012 01:07)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
SATtva (05/11/2008 21:47):
spinore, для новой редакции OpenPGP готовится, в числе прочего, и предложение о реализации Perfect Forward Secrecy: даже если ключ окажется раскрыт, это не скомпрометирует совершённую ранее переписку.

SATtva, скоро пропозалу будет уже минимум 4 года. Есть ли какие-то подвижки в сторону PFS в OpenPGP?
— SATtva (13/04/2012 10:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В группе OpenPGP тишина, только бурьян шевелится от тёплого весеннего ветра готовятся к принятию спецификаций эллиптических кривых. Каких-то предметных обсуждений нового формата ключей, пожалуй, с тех самых пор и не возникало.
— sentaus (13/04/2012 11:55)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Наверно завершения конкурса SHA-3 ждут, чтобы её в качестве основной использовать.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3