Максим Левин - PGP: Кодирование и шифрование информации с открытым ключом. Страница 6
Максим Левин - PGP: Кодирование и шифрование информации с открытым ключом. читать онлайн бесплатно
Ваш собственный ключ "абсолютно" достоверен для PGP, он не нуждается ни в какой подписи никакого поручителя для установления истинности. PGP определяет, какие из ключей являются вашими при поиске соответствующих секретных ключей в каталоге секретных ключей. PGP также считает, что вы абсолютно доверяете себе при удостоверении других ключей.
Поскольку время идет, вы будете накапливать ключи от других людей, которых вы можете захотеть обозначить как доверенные поручители. Кто-то еще будет выбирать своих доверенных поручителей. И каждый будет постепенно накапливать и распространять коллекцию удостоверенных подписей других людей, надеясь, что кто-нибудь из получивших ее будет доверять хотя бы одной или двум подписям. Это может вызвать появление децентрализованной отказоустойчивой сети доверия для всех открытых ключей.
Этот уникальный массовый подход резко контрастирует с правительственной стандартной схемой управления открытыми ключами, такой, как Internet: Privacy Enhanced Mail (PEM), которая базируется на централизованном управлении и обязательном централизованном доверии. Стандартные схемы основываются на иерархии Удостоверения Авторства, когда диктуется, кому вы должны доверять. Децентрализованный вероятностный метод PGP для определения законности общего ключа — центральная часть архитектуры управления ключами. PGP позволяет вам быть единственным, кто выбирает, кому вам доверять, помещая вас в верхней части вашей собственной индивидуальной пирамиды достоверности. PGP — для тех людей, которые предпочитают сами упаковывать их собственный парашют.
Как защитить секретные ключи от раскрытия.
Тщательно защищайте ваш собственный секретный ключ и фразу пароля. По-настоящему тщательно. Если случилось так, что ваш секретный ключ скомпрометирован, срочно известите об этом все заинтересованные стороны, до того, как ваш ключ будет использован кем-либо для генерации подписи с вашим именем. Например, ваш ключ может быть использован для подписи поддельных удостоверений открытых ключей, что может создать определенные проблемы для широкого круга людей, особенно если вашей подписи широко доверяют. И, разумеется, компрометация вашего секретного ключа может дать возможность просмотра всех сообщений, адресованных вам.
Для начала всегда сохраняйте физический контроль над вашим секретным ключом. Если вы храните его на вашем личном домашнем или переносном компьютере, то это вполне нормально. Если вы должны использовать компьютер на работе, над которым вы не всегда имеете физический контроль, то тогда храните ваши ключи на защищенной от записи дискете и не оставляйте ее, уходя с работы. Отнюдь не будет способствовать сохранности секретного ключа его хранение на удаленном компьютере, который работает в режиме разделения времени, например, в Unix. Кто-нибудь может подключиться и прослушивать вашу модемную линию, узнать таким образом фразу пароля и получить затем ваш секретный ключ с удаленной системы. Вы должны использовать ваш секретный ключ только на той машине, над которой у вас есть физический контроль.
Не храните вашу фразу пароля на том же компьютере, на котором хранится ваш секретный ключ. Хранение секретного ключа и фразы пароля для него на одном и том же компьютере столь же опасно, как хранение вашего кода в одном бумажнике с кредитной карточкой. Вы же не хотите, чтобы кто-нибудь получил доступ к этому компьютеру и получил одновременно и ключ и пароль. Наиболее безопасным будет вообще нигде не записывать фразу пароля, а просто запомнить ее и не хранить ее нигде, кроме вашей головы.
Если же вы чувствуете, что ее необходимо записать, сделайте это, но как следует защитив ее, даже лучше, чем файл с секретным ключом.
Храните резервные копии вашего каталога секретных ключей — помните, что если у вас есть единственная копия секретного ключа, то его потеря сделает бесполезными все копии вашего открытого ключа, которые вы уже распространили по всему миру.
Децентрализованный подход, который PGP использует для управления открытыми ключами, имеет свои преимущества, но, к сожалению, в то же время это означает, что мы не можем полагаться на один центральный список скомпрометированных ключей. Этот факт делает несколько более трудным распространение информации о компрометации секретных ключей. Вы должны просто распространять словесную информацию и надеяться, что все ее услышат.
Если все-таки случится самое плохое — ваш секретный ключ и фраза пароля все же будут скомпрометированы (надеемся, однако, что вам удастся этого избежать) — вы должны будете выпустить удостоверение "компрометации ключа". Этот тип удостоверения используется для предупреждения других людей о прекращении использования вашего открытого ключа. Для создания такого удостоверения используется команда PGP "-kd". Затем вы должны любым возможным способом послать это удостоверение отмены ключа каждому на планете, или, по крайней мере, всем вашим друзьям, и их друзьям и так далее. Их программа PGP будет устанавливать это удостоверение отмены в их каталогах открытых ключей и будет автоматически предотвращать использование скомпрометированных ключей в дальнейшем, после этого вы можете сгенерировать новую пару секретный/открытый ключ и опубликовать новый открытый ключ. Вы можете послать один пакет, содержащий и удостоверение отмены и новый открытый ключ.
Отмена открытого ключа.
Предположим, что ваш секретный ключ и фраза пароля каким-то образом были скомпрометированы. Вы должны сообщить об этом миру, чтобы никто более не использовал ваш открытый ключ. Для этого вы должны выпустить удостоверение отмены ключа для отмены вашего открытого ключа.
Чтобы сгенерировать удостоверение отмены ключа, используйте команду -kd:
pgp –kd your_userid
Вы должны широко распространить это удостоверение отмены ключа, и как можно скорее. Все, кто получат его, могут добавить его к своему каталогу открытых ключей, и программа PGP будет их автоматически предохранять от использования вашего старого отмененного открытого ключа. После этого вы можете сгенерировать новую пару секретный/открытый ключи и опубликовать новый открытый ключ.
Вы можете использовать отмену открытого ключа не только при его компрометации, но и по каким-то иным соображениям. Механизм отмены остается прежним.
Что, если вы потеряете ваш секретный ключ?
Обычно, если вы хотите отменить ваш собственный секретный ключ, вы можете использовать команду "-kd" для выпуска удостоверения отмены, подписанного вашим собственный секретным ключом.
Но что вам делать, если вы потеряли ваш секретный ключ, либо он был разрушен? Вы не можете сами отменить его, так как нужно использовать сам секретный ключ для отмены, а у вас его больше нет. Будущая версия PGP предложит более надежный способ отмены ключа в такой ситуации, позволяя доверенным поручителям сертифицировать отмену открытого ключа. А пока в этом случае следует всем пользователям передавать информацию о недействительности вашего открытого ключа, дабы они скорректировали свои каталоги.
Другие пользователи могут отменить ваш открытый ключ с помощью команды "-kd". Если заданный идентификатор пользователя не соответствует секретному ключу в каталоге секретных ключей, то эта команда будет искать такой идентификатор в каталоге открытых ключей и помечать соответствующий открытый ключ как недействительный. Недействительный ключ не может быть использован для шифрации сообщений и не может быть извлечен из каталога с помощью команды "-kx". Он по-прежнему может использоваться для проверки подписей, но с выдачей предупреждения. Если пользователь попытается добавить такой же ключ в каталог ключей, этого не произойдет, потому что недействительный ключ уже присутствует в каталоге.
Эти скомбинированные возможности помогут предотвратить дальнейшее распространение недействительного ключа.
Если указанный открытый ключ уже помечен как недействительный, команда -kd выдаст запрос о необходимости восстановления ключа.
Посылка зашифрованного текста через каналы электронной почты: формат Radix-64.
Многие системы электронной почты поддерживают только сообщения в виде ASCII-текста, а не в виде двоичных 8-битных данных, из которых состоят зашифрованные тексты. Чтобы обойти эту проблему, PGP позволяет получить формат ASCII Radix-64, подобный формату Internet Privacy Enhanced Mail (PEM). Этот специальный формат представляет двоичные данные, используя только печатаемые символы ASCII, это полезно для передачи двоичных зашифрованных данных через 7-битовые каналы или для посылки двоичных зашифрованных данных как обычный текст электронной почты. Этот формат действует как "транспортная оболочка", защищая данные от повреждения при передаче их через межсистемные межсетевые шлюзы в Internet. Он также включает в себя CRC-код для определения ошибок при передаче.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.