КулЛиб - Классная библиотека! Скачать книги бесплатно 

PGP для e-mail и txt, шифрование и расшифровка [Юрий Иовлев] (fb2) читать онлайн


 [Настройки текста]  [Cбросить фильтры]
  [Оглавление]

PGP для e-mail и txt, шифрование и расшифровка 

FAQ

 Что такое PGP?
Прикладная криптосистема PGP (Pretty Good Privacy, Довольно хорошая секретность) основана на так называемой асимметричной криптографии, использующей взаимосвязные пары ключей: закрытый, хранящийся только у владельца для цели расшифрования данных и их цифрового подписания, и открытый, который не нуждается в защите, может быть широко распространен и используется для зашифрования и сличения цифровых подписей (все эти уникальные возможности достигаются за счёт особого математического аппарата). Это идеальное решение для людей, не имеющих существующего согласованного тайного ключа. Вы можете взять открытый ключ адресата из любого открытого источника, с его Интернет-сайта, например, зашифровать сообщение и отправить. Никто, кроме получателя с соответствующим закрытым ключом, не сумеет прочитать ваше письмо.

С тех пор PGP претерпел значительные изменения и преобразился, как согласно духу времени и новых угроз, так и вследствие того, что теперь значительную часть пользователей программы составляют не только обычные люди, но и крупные организации и бизнесы.


Что такое GPG / GnuPG?
GnuPG (GNU Privacy Guard, Страж приватности GNU) — это свободный некоммерческий аналог PGP. Разработка программы под эгидой GNU Privacy Project финансируется Федеральным министерством Германии по экономике и технике. Само же ПО является так называемым open source, т.е. распространяемым в исходных текстах для обеспечения надёжности и облегчения изучения на предмет уязвимых мест; по нормам лицензии GPL полностью бесплатно как для некоммерческого, так и для коммерческого использования.


Зачем мне всё это нужно?
Все интернет-пользователи должны отчётливо понимать, что обычная электронная почта и сетевая связь не предоставляют совершенно никаких механизмов защиты, и любое сообщение может быть прочитано множеством людей, не имеющих отношения ни к отправителю, ни к получателю письма, даже без всякой нужды осуществлять его целенаправленный перехват. Копия сообщения остаётся в кэше сервера вашего интернет-провайдера, сетевые серверы у вас на работе, в университете или в интернет-кафе, не говоря о бесплатных почтовых службах вроде mail.ru, также сохраняют копию, копии остаются на всех серверах, через которые сообщение проходит по пути к адресату. Системные администраторы этих серверов могут по своему желанию прочитать ваше письмо и переслать его, кому захотят. Спецслужбы крупных государств в рабочем порядке сканируют электронную почту на предмет подозрительных ключевых слов и фраз (система ECHELON (глобальная, США), проект Carnivore (национальный, США), российские системы СОРМ и СОРМ-2 и множество иных подобных по всему миру). С помощью PGP вы можете зашифровать сообщение для своего адресата, даже если никогда прежде с ним не общались. Все названные организации и люди смогут по-прежнему получить доступ к зашифрованному письму, но уже не будут иметь ни малейшего представления о его содержании. Таков принцип секретности.

Кто угодно может перехватить ваше сообщение и отредактировать его содержание; кто угодно может отправить сообщение, выглядящее так, будто отправлено лично вами (обратный адрес и служебные заголовки письма легко подделываются и модифицируются). С помощью PGP вы можете электронно подписать своё письмо, заверяя не только его авторство, но и конкретное содержание. Получив письмо, адресат сверит вашу электронную подпись (ЭЦП), чем установит, что а) отправителем являетесь именно вы и б) сообщение получено им ровно в том виде, в каком оно было подписано вами (т.е. не было по пути кем-то подделано или изменено). Таков принцип подлинности.


А если мне нечего скрывать?...
Сторонники приватности исходят из изначальной ошибочности аргумента "мне нечего скрывать" и считают такую постановку вопроса неверной, также как и противопоставление потребностей человека на приватность и потребности общества на безопасность — они не всегда соприкасаются так, чтобы можно было сделать выбор на основе баланса их отдельных ценностей.

Наиболее обоснованная позиция по этому вопросу дана в статье "Мне нечего скрывать" и другие ошибочные толкования приватности.[2] 

RTFM

 Posted февраля 12th, 2014 by Jolly Roger[3]


По просьбе родственницы, проникшейся таки паранойей нашего времени, помогал ей налаживать канал удалённой шифрованной связи с подругой в другом городе. ...И подумал, что этот скилл может, увы, пригодиться многим в обозримо близкое время.


Итак, мы будем осваивать систему PGP (англ. Pretty Good Privacy), за разработку которой нам всем надо поблагодарить Филлипа Циммермана. Кроме шуток. Спасибо, Фил!


Что о ней нужно знать теоретически?
Юзеру в этой системе генерируются два ключа, публичный (PUB) и секретный (SEC).

Понятно из названия, что SECретный ключ должен знать только сам юзер и давать его никому нельзя, а наоборот - нужно беречь его как зеницу ока и т.п.

PUBличный же ключ - напротив, должен быть отправлен тому, с кем юзер хочет шифрованно общаться.

Это т.н. "ассиметричное шифрование".

Получив PUB юзера, его корреспондент может с его помощью зашифровать свой текст - и уже сам не сможет его восстановить. Расшифровка возможна только с помощью SEC. И гарантируется, что никто другой не сможет взломать этот шифр за обозримое разумное время (при достаточно длинном ключе - позже упомяну). Невозможно - даже за дело возьмутся сразу вдвоём директора ФСБ и АНБ, невозможно расшифровать...

Сам юзер, расшифровав послание, должен ответ на него зашифровать с помощью PUB собеседника.

Т.е. для взаимного обмена шифровками требуется предварительно обменяться PUBами по любому открытому каналу. И пофиг, если их кто-то перехватит, т.к. это не даст ему возможности прочитать шифр... (В скобках: PUB-ключи часто выкладывают вообще "для всех", на спец.серверах)

Но остаётся опасность подмены послания - прислать от себя, якобы от корреспондента... (если он не был выложен для всех и вы думаете, что он только у одного есть).

Для защиты от этого ключевая пара может использоваться и для того, чтобы подписать текст (как в шифре, так и в открытую).

Подписание текста производится "с точностью до наоборот" - SEC-ключом, который есть только у подписывающего. А любой владелец PUBа из этой пары может проверить и убедиться, кто подписал.

Подделать подпись ("в обозримое разумное время", ага) также совершенно невозможно.

На этом теоретическую часть можно считать оконченной.


Переходим к практике.
Будем тренироваться на компьютере (ноутбуке) Win.


1.

Идём по адресу http://gpg4usb.org/ и жмём приметную зелёную кнопку  

Скачиваем zip-файл, открываем его и сохраняем содержимое куда угодно - программа портабельная и может работать с любой флешки.


2.

Открываем директорию и запускаем exe-файл.

Запустится мастер первичной настройки.


3.

Выберите русский язык и жмите на кнопку


4.

Поскольку мы осваиваем всё с нуля, опять жмем кнопку (прочее - для уже имевших дело с PGP, они сами разберутся)


5.

В следующем окне можно отказаться (а можно и не отказыватся) от лицезрения хелпа системы при запуске и от повторных запусков мастера


6.

Откроется главное окно программы.

Слева - блокнот, в котором будут происходить операции с текстом (мало отличен от Notepad`а, ничего пугающего...)

Справа - перечень ключей, записанных в программе.

Изначально там один PUB, от создателей программы (вдруг вы их захотите шифрованно поблагодарить незлым тихим словом?...)


7.

Давайте разберемся с ключами. Для этого - жмите в меню "Ключи"-"Менеджер ключей"


 Откроется менеджер ключей.


8.

...Давайте для начала сотрем ключ создателей - чтобы под ногами не путался.

Выберем его галкой в чекбоксе и похерим кнопкой "Стереть". 


 9.

...Подтвердим, что мы в здравом уме и трезвой памяти...


И получим менеджер ключей чистым, аки белый лист.


Теперь давайте-ка создадим вашу пару SEC+PUB.

Жмём в меню "Ключ"-"Генерировать ключ"


Теперь внимательно и аккуратно:

- пишем публичные вещи - имя юзера и его е-мэйл (они будут в PUB и доступны всем);

- можете добавить какой-то комментарий - это для себя;

- решите, будет ли ключевая пара иметь "срок годности" (иногда это нужно) или - бессрочной;

- выберите длину ключа

(ВАЖНО! Ключи небольшой длины можно расшифровать тупым перебором на суперкомпьютере... Надежными считаются ключи от 1024 бит - выбирайте это значение, если у вас слабый комп, чтобы не тормозил при шифровании. Если комп современный - выбирайте 2х или лучше 4х килобитные ключи, они еще лет десять будут надежными и тормозов вы не заметите. Параноики - выбирайте самые длинные... :)

- выберите пароль

(ВАЖНО-1.! Пароль должен быть надежным. Он должен содержать не только лат.буквы, но и цифры, и очень желательно чтобы и знаки препинания; от этого зависит стойкость вашей программы ко взлому, доберись до неё кто-то без вашего ведома... Пароль "abc123" не выбирайте ни при каких условиях!, его проверят первым. :)

(ВАЖНО-2.! Пароль надо запомнить навсегда. Не записать на бумажку или в телефон, а хранить исключительно в памяти - ибо человек всегда самое слабое звено в шифровании... Заучите его. И помните, что если забудете, то не прочтёте ничего, вам присланного в шифрованном виде...)

Проявите выдумку. Подберите небанальный пароль, до которого не додумаются ваши родные и друзья, но который никогда не забудете вы сами - и такой длины и состава, чтобы ползунок перешел в "Стойкий"... 


Программа начнет генерацию ключевой пары. Если у вас слабый комп, можете заняться пока чем-нибудь другим, это повысит стойкость пары (рандомизируя работу компьютера). Если комп новый и сильный - просто пошевелите мышкой туда-сюда несколько секунд.



Всё. Ваша ключевая пара SEC+PUB создана.

Обратите внимание на "связку ключей" слева - это признак наличия SEC, т.е. - это ваш ключ. Чужие PUBы этого значка иметь не будут.



Теперь нужно ваш PUB (без SEC!) отправить вашему корреспонденту.
Как его извлечь?

Выберите новосозданную пару галкой в чекбоксе и сделайте "Экспорт в файл" - экспортируется только PUB


(Замечание: вы можете сделать "Экспорт в буфер обмена" и содержимое помянутого буфера запастить "Ctrl+V" в текст письма, на форум, во вконтактик и вообще куда угодно; в большинстве случаев это удобнее, чем возня с пересылкой файлов...)

Отсылаем этот файл вашему корреспонденту (вместе с этим мануалом) - и ложимся спать. Ибо утро вечера мудренее... :)


***

Следующим утром, при проверке почты, мы находим письмо от корреспондента, в котором, он, умница такая, прислал вам свой PUB.

Пусть - тоже в качестве файла, приложенного к письму. Давайте посмотрим его содержимое через "Блокнот". Вот он, присланный PUB:


Запускаем нашу прогу и в главном окне жмём "Импорт ключа"-"Файл"...



Выбираем присланный файл...

...и - вуаля! - PUB-ключ корреспондента появляется в нашей программе:


(Замечание: как и при отсылке - можно экспортировать не файл с ключом, а сам ключ, присланный в тексте письма и скопированный в буфер "Ctrl+C"; или вообще перенесенный в окно слева программы - посмотреть на него предварительно... Это реально удобнее, и это основной режим работы.)


Теперь давайте обменяемся с вашим корреспондентом шифровками.

В левом ("Блокнот") экране программы набираем текст, который вы хотите отправить в зашифрованном виде...

...Когда текст готов - галкой в чекбоксе выбираем PUB корреспондента (Не ваш! Не ошибитесь, вы пишете ему, а не себе... :) ...шифровать надо PUBом того, кому вы отправляете письмо).

И жмём на "Зашифровать.


Алилуйя! Текст зашифровался так, что ни один враг не прочтёт!

Отсылаем его корреспонденту (опять же - либо сохранив в файл, либо, что удобнее, скопипастив прямо в текст письма...) электрической почтой и ждем результатов.


Дзинь! Блямс! На мыльницу свалилось письмо.


Забираем в программу (через файл или копипастой) зашифрованный блок, присланный корреспондентом.

Жмём "Расшифровать".

И вводим тот пароль, что так старательно придумывали и запоминали.


Наслаждаемся расшифрованным текстом.


(Замечание: внимательные заметили, что ключ расшифровки не был выбран галкой в чекбоксе. Программа не дура, у неё есть только один SEC, чтобы что-то расшифровать, его и использует. Когда (и если) вы насоздаёте много своих ключей для разных назначений, то тогда надо будет указывать...)


Всё. Теперь мы умеем делать свои ключевые пары, шифровать свои письма и расшифровывать чужие.

Ничего, как видите, сложного.


***

Надеюсь, вам никогда не пригодится. Но - береженого бог бережет - побеспокойтесь о своей безопасности и безопасности своих друзей.

Кто знает, что через год будет считаться экстремизмом и не попадёте ли вы под очередной закон "бешеного принтера" в стране, где уже вяжут и бросают в автозаки за выход на улицу с раскрытым зонтиком... Лучше не давайте никому даже теоретической возможности использовать ваши слова против вас же - закон о "царице доказательств" тоже скоро будет принят, если вы не в курсе.

Ну а уж шифровать всю переписку в хозяйственно-коммерческой деятельности - сам бог велел, кто с налоговой сталкивался, тот поймёт...


 Парочка замечаний.

Замечание о шифровании собственных текстов.


Очевидно, что тексты можно шифровать и своим ключом. Тогда только вы их и прочтёте... Система заточена под это превосходно - забрал шифрованный текст в блокнот, расшифровал, изменил/дополнил зашифровал и тут же сохранил. И нигде на диске не останется варианта без шифрования.

Рекомендую этот метод писателям, опасающимся, что пираты сопрут их недописанный роман. :)


Замечание о PGP-подписях.


Кроме кнопок "Зашифровать" и "Расшифровать" есть еще пара кнопок "Подписать" и "Проверить". Нетрудно догадаться, что они используются для верификации блока текста и проверки этой подписи.

Попробуйте сами повозиться, всё аналогично и ничего сложного. Только не забывайте, что тут - всё наоборот: подписываете вы своим ключом, а проверяете чужим.


P.S. Для юзеров Android

1.

AGP:

https://play.google.com/store/apps/details?id=org.thialfihar.android.apg

(PGP-шифровалка)


2.

K9mail:

https://play.google.com/store/apps/details?id=com.fsck.k9

(почтовая программа)


Эти две программы хорошо интегрированы и прекрасно работают в связке.

History

 Сегодняшняя программа посвящена криптографии в Интернете и общедоступной шифровальной программе PGP. Первым берет слово консультант по криптографии и внештатный редактор еженедельника «Компьютерра» Максим Отставнов.[4]


***

 История PGP крайне интересна. В 1991 году в США существовала реальная угроза принятия закона, ограничивающего право на использование стойкой гражданской криптографии. И тогда программист Филип Зиммерманн (Philip Zimmermann) спешно опубликовал свою программу Pretty Good Privacy (что можно перевести как "Неплохая приватность") в Internet вместе с лицензией на свободное некоммерческое распространение и использование.

Эта программа была первым профессионально разработанным средством, реализующим самые стойкие из известных криптографических алгоритмов, и в то же время достаточно простая для непрофессионального пользователя. С самого начала PGP соответствовала всем требованиям, предъявляемым гражданскими криптологами к криптографическому программному обеспечению, а именно: использование проверенных алгоритмов, выдержавших попытки взлома в течение достаточного времени; длина ключей, достаточная, чтобы исключить снижение безопасности в результате увеличения вычислительных ресурсов потенциальных оппонентов; локальная генерация и локальное управление ключами, исключающие их попадание в чужие руки; и, наконец, открытость и доступность для проверки и критики не только алгоритмических решений и форматов файлов, но и исходного текста самой программы.

PGP распространилась посредством Internet и других компьютерных сетей не только по Соединенным Штатам, но и по всему миру. Слухи о том, что федеральное правительство всерьез готово интерпретировать публикацию программного обеспечения в Internet как незаконный экспорт вооружений, создавало программе ореол "нелегальности", что не могло не способствовать росту ее популярности. Очень быстро PGP стала фактически стандартом защиты электронной почты.

Неожиданно для него самого, Зиммерманна "подняли на щит". В то время как таможенная служба США начала расследование обстоятельств, при которых PGP "ушла" за пределы страны, Фила осаждали журналисты и, как ни странно, многие лица, отождествляемые обычно не с "компьютерным андеграундом", а с самым что ни на есть истеблишментом Силиконовой долины.

В общественном сознании все было определено точно, почти так же точно, как в голливудском боевике: Зиммерманн - герой-одиночка, бросивший вызов "мировому злу" в лице администрации Клинтона, ФБР и Агентства национальной безопасности. "Мировое зло" коварно, но, в конечном счете, беспросветно тупо и делает все для своего окончательного поражения.

Понятно, что при такой начальной позиции исход предрешен законами жанра: герой начинает и выигрывает. Что и произошло: в 1996 г. расследование было прекращено, а Зиммерманн основал компанию под названием PGP, Inc., которая вошла впоследствии в холдинг Network Associates. С февраля 2000 г. ограничения на экспорт стойкого крипто из США были сведены к минимуму.

В период существования таких ограничений Зиммерманн придумал "издевательски законопослушный" способ предоставить доступ к PGP жителям других стран. Он просто издавал исходные тексты программы в виде книг, экспорт каковых не может быть запрещен в силу Билля о правах. Разумеется, исходные тексты можно затем отсканировать и распознать за пределами Штатов и построить уже полностью "легальную" версию программы, которая будет отличаться от оригинала только таким странным своим происхождением.

Этим занимались добровольцы, которых объединил Стале Шумахер Иттеборг из Университета Осло, а затем фирма PGP International, расположенная в Швейцарии и продававшая по договору с PGP Inc. лицензии на коммерческое использование PGP в Европе, но также передававшая исходные тексты для публикации в Internet, что способствовало независимой экспертизе надежности продукта. Некоммерческим пользователям исполняемые версии продолжают предоставляться бесплатно.

PGP получила популярность как в США, так и за их пределами, став фактическим стандартом для защиты электронной почты, а ее интерфейс и документация были переведены на десятки языков. Русскую локализацию PGP 2.6 выполнил Андрей Чернов, а первый том "Руководства пользователя" переведен на русский Петром Сучковым. В 1997 я перевел "Руководство пользователя" на версию 5.0. 


Программист Фил и партизан Келли[5]
 Фил Циммерман на досуге написал программу PGP, реализующую систему открытых ключей RSA для ПК, относительно которой имел, видимо, смутные планы — поделиться ею с такими же, как он, с теми, для кого шифрование — хобби.

Некто Келли Гоен тоже увлекался криптографией. Ему Циммерман дал копию программы. Прочитав послание Меррея, Гоен пришел в ярость, которая нашла выход в неистовой деятельности по воплощению в жизнь призыва «немедленно приобретать криптографическое ПО, пока на него не успели наложить запрет». Ему удалось получить у Циммермана разрешение выгрузить его программу на BBS: у Фила перспектива запрещения его программы тоже не вызвала восторга.

Гоен объявил войну правительству. Вооруженный сотовым телефоном, ноутбуком и устройством для ввода данных через телефонный микрофон, он перемещался по Калифорнии, выгружая программы на американские BBS. Как позднее Кевин Митник, он несколько минут передавал информацию из телефонной будки, садился в машину, отъезжал несколько миль и повторял операцию из другого автомата, чтобы спецслужбы не сели ему на хвост.

Неповоротливое американское правительство приняло вызов, но отреагировало с большим опозданием. Спустя почти два года Фила впервые посетили агенты таможенной службы США. Все это время исследовался вопрос о законности экспорта PGP. Собственно говоря, Циммерман вообще ничего не экспортировал — распространял программы Гоен. Но и Гоен, предвидя возможный оборот дел, выкладывал их только на BBS, физически расположенные в США.



Филипп Циммерман: "Я не чувствую вины за PGP"

Циммерман выступил с опровержением статьи в Washington Post, где говорилось, что Циммерман чувствует себя виновным в терактах, так как террористы могли пользоваться его технологией шифрования сообщений PGP


В понедельник на сайте Slashdot было опубликовано открытое письмо Циммермана, где он отмечает, что газета неверно интерпретировала его слова и исказила его точку зрения на роль криптографии в терактах.

"Я никогда не утверждал, что "ошеломлен чувством вины" как создатель PGP, и даже отдельно обговорил с журналисткой, что она не будет преподносить это таким образом. - пишет Циммерман. - Это серьезная ошибка в интерпретации моих слов, поскольку из такой трактовки можно вывести, что после терактов я изменил свои взгляды на роль криптографии в защите частной жизни и гражданских свобод".

По словам Циммермана, когда журналистка Ариана Ча зачитывала ему финальный текст статьи для согласования, там не было фразы про чувство вины, да и само интервью было гораздо длиннее.

"В интервью мы говорили о том, что я плакал, узнав о трагедии, так же как многие другие, - пишет Циммерман в своем опровержении. - Но мои слезы вовсе не означали, что я чувствую вину за разработку PGP. Это были слезы из-за гибели людей".

Известный криптограф признал, что он говорил о возможности использования PGP террористами. Однако в оригинале интервью он также подчеркнул, что это соображение "перевешивается" использованием криптографии для зашиты прав человека по всеми миру. Эта идея не была отражена в Washington Post.

Циммерман заявил, что по-прежнему считает правильным решение властей США ослабить экспортные ограничения на технологии сильного шифрования, а также не вводить специального контроля за такой криптографией у себя в стране.

"Могу уверить пользователей PGP, что я не соглашусь ни на какие "черные ходы" в PGP", - пишет Циммерманн.

25 сентября 2001г.


Примечания

1

Администратор сайта, главная переводчица: Katie Nickol

2002г.


Новая версия сайта https://www.pgpru.com/

К настоящему времени сайт, превратившийся в "openPGP в России", стал самым авторитетным и исчерпывающим источником информации в Рунете и одним из наиболее полных ресурсов Сети по тематике PGP, постоянно расширяя освещаемую область и на другие реализации стандарта OpenPGP – прежде всего, на GnuPG, а также на иные программы и средства защиты информации.


(обратно)

2

https://www.pgpru.com/faq/obschie#h46-2

(обратно)

3

https://flibusta.is/node/224357

(обратно)

4

http://archive.svoboda.org/programs/SC/2000/SC0516.asp

(обратно)

5

http://www.osp.ru/cw/1999/31/36775/

(обратно)

Оглавление

  • FAQ
  • RTFM
  • History
  • *** Примечания ***