Bezpieczna poczta i PGP



Podobne dokumenty
Bezpieczna poczta i PGP

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Przewodnik użytkownika

WSIZ Copernicus we Wrocławiu

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Technologia Internetowa w organizacji giełdy przemysłowej

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

ZiMSK. Konsola, TELNET, SSH 1

Protokół SSH. Patryk Czarnik

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Czym jest kryptografia?

Podstawy Secure Sockets Layer

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Opis efektów kształcenia dla modułu zajęć

Bringing privacy back

SSL (Secure Socket Layer)

Strategia gospodarki elektronicznej

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Zastosowania informatyki w gospodarce Wykład 5

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Protokoły zdalnego logowania Telnet i SSH

Bezpieczeństwo w Internecie

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Bezpieczeństwo poczty elektronicznej

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Authenticated Encryption

Wprowadzenie ciag dalszy

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo usług oraz informacje o certyfikatach

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Seminarium Ochrony Danych

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Polityka Certyfikacji dla Certyfikatów PEMI

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Szyfrowanie RSA (Podróż do krainy kryptografii)

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

bla bla Guard podręcznik użytkownika

Bezpieczeństwo systemów informatycznych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Bezpieczeństwo korespondencji elektronicznej

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

O całkiem niezłej prywatności WIADOMOŚCI

Protokół IPsec. Patryk Czarnik

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Bezpieczeństwo danych, zabezpieczanie safety, security

2 Kryptografia: algorytmy symetryczne

SET (Secure Electronic Transaction)

Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i metody ochrony

Kryptografia szyfrowanie i zabezpieczanie danych

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Zastosowania informatyki w gospodarce Wykład 8

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

System Użytkowników Wirtualnych

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Podpis elektroniczny

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

ABI i ASI w organizacji

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Transkrypt:

Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24

Zagrożenia i możliwości ochrony Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch) komunikacja między klientem a serwerem pocztowym komunikacja między serwerami pocztowymi poczta składowana na serwerze poczta składowana u klienta Podszywanie się w celu wydania nieuprawnionego polecenia, podpisania za kogoś umowy itp. w celu wyciagnięcia informacji (phishing) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 2 / 24

Zagrożenia i możliwości ochrony Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch) komunikacja między klientem a serwerem pocztowym komunikacja między serwerami pocztowymi poczta składowana na serwerze poczta składowana u klienta Podszywanie się w celu wydania nieuprawnionego polecenia, podpisania za kogoś umowy itp. w celu wyciagnięcia informacji (phishing) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 2 / 24

Zagrożenia i możliwości ochrony Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch) komunikacja między klientem a serwerem pocztowym komunikacja między serwerami pocztowymi poczta składowana na serwerze poczta składowana u klienta Podszywanie się w celu wydania nieuprawnionego polecenia, podpisania za kogoś umowy itp. w celu wyciagnięcia informacji (phishing) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 2 / 24

Zagrożenia i możliwości ochrony Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch) komunikacja między klientem a serwerem pocztowym komunikacja między serwerami pocztowymi poczta składowana na serwerze poczta składowana u klienta Podszywanie się w celu wydania nieuprawnionego polecenia, podpisania za kogoś umowy itp. w celu wyciagnięcia informacji (phishing) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 2 / 24

Spam Zagrożenia i możliwości ochrony Niechciana poczta, rozsyłana zwykle w celach reklamowych. Możliwości ochrony ograniczenia prawne m.in. w Polsce i generalnie UE filtry antyspamowe serwer lub klient uczace się lub korzystajace z serwerów reguł zagrożenie usunięcie pożadanej wiadomości przyjmowanie tylko podpisanej poczty od zaufanych nadawców (ale czy na pewno o to chodzi w poczcie elektronicznej?... ) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 3 / 24

Spam Zagrożenia i możliwości ochrony Niechciana poczta, rozsyłana zwykle w celach reklamowych. Możliwości ochrony ograniczenia prawne m.in. w Polsce i generalnie UE filtry antyspamowe serwer lub klient uczace się lub korzystajace z serwerów reguł zagrożenie usunięcie pożadanej wiadomości przyjmowanie tylko podpisanej poczty od zaufanych nadawców (ale czy na pewno o to chodzi w poczcie elektronicznej?... ) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 3 / 24

Zagrożenia i możliwości ochrony Niebezpieczna zawartość poczty Wirusy, robaki itd. Zagrożenie szczególnie istotne kilka kilkanaście lat temu. Możliwości ochrony filtry antywirusowe na serwerze lub u klienta ostrzeżenia lub blokady otwierania załaczników w programach pocztowych madrzejsi użytkownicy Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 4 / 24

Zagrożenia i możliwości ochrony Niebezpieczna zawartość poczty Wirusy, robaki itd. Zagrożenie szczególnie istotne kilka kilkanaście lat temu. Możliwości ochrony filtry antywirusowe na serwerze lub u klienta ostrzeżenia lub blokady otwierania załaczników w programach pocztowych madrzejsi użytkownicy Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 4 / 24

Zagrożenia i możliwości ochrony Nieuprawniony dostęp do poczty przechowywanej na serwerze/u klienta Możliwości ochrony standardowe mechanizmy systemowe ochrony plików i ochrony przed włamaniami przechowywanie poczty w postaci zaszyfrowanej (i ochrona klucza/hasła) szyfrowanie poczty przez nadawcę, deszyfrowanie przez odbiorcę (dotyczy dostępu na serwerze) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 5 / 24

Zagrożenia i możliwości ochrony Podsłuchiwanie poczty w trakcie komunikacji Poczta narażona na podsłuch: 1 między wysyłajacym a jego serwerem pocztowym, 2 w drodze między serwerami, 3 między odbierajacym a jego serwerem pocztowym. Można korzystać z transportu po TLS/SSL, jednak: użytkownicy maja wpływ tylko na 1 i 3, szyfrowana komunikacja (danych) między serwerami mailowymi jest rzadkościa, nie chroni to przed dostępem do treści w serwerach. Najpewniejszym zabezpieczeniem pozostaje działanie po stronie użytkownika (po obu stronach komunikacji) niezależne od serwerów pocztowych. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 6 / 24

Zagrożenia i możliwości ochrony Podsłuchiwanie poczty w trakcie komunikacji Poczta narażona na podsłuch: 1 między wysyłajacym a jego serwerem pocztowym, 2 w drodze między serwerami, 3 między odbierajacym a jego serwerem pocztowym. Można korzystać z transportu po TLS/SSL, jednak: użytkownicy maja wpływ tylko na 1 i 3, szyfrowana komunikacja (danych) między serwerami mailowymi jest rzadkościa, nie chroni to przed dostępem do treści w serwerach. Najpewniejszym zabezpieczeniem pozostaje działanie po stronie użytkownika (po obu stronach komunikacji) niezależne od serwerów pocztowych. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 6 / 24

Zagrożenia i możliwości ochrony Podsłuchiwanie poczty w trakcie komunikacji Poczta narażona na podsłuch: 1 między wysyłajacym a jego serwerem pocztowym, 2 w drodze między serwerami, 3 między odbierajacym a jego serwerem pocztowym. Można korzystać z transportu po TLS/SSL, jednak: użytkownicy maja wpływ tylko na 1 i 3, szyfrowana komunikacja (danych) między serwerami mailowymi jest rzadkościa, nie chroni to przed dostępem do treści w serwerach. Najpewniejszym zabezpieczeniem pozostaje działanie po stronie użytkownika (po obu stronach komunikacji) niezależne od serwerów pocztowych. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 6 / 24

Zagrożenia i możliwości ochrony Podszywanie się Podszywanie się pod nadawcę w celu zmylenia odbiorcy (phishing itp.) w celu wmówienia komuś, że wysłał wiadomoś, której nie wysłał Możliwości ochrony uwierzytelnianie nadawcy w serwerze poczty (z punktu widzenia odbiorcy wymaga zaufania do serwera nadawcy) podpisywanie wiadomości przez nadawcę, weryfikowanie przez odbiorcę, w oparciu o kryptografie klucza publicznego (np. standard PGP) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 7 / 24

Zagrożenia i możliwości ochrony Podszywanie się Podszywanie się pod nadawcę w celu zmylenia odbiorcy (phishing itp.) w celu wmówienia komuś, że wysłał wiadomoś, której nie wysłał Możliwości ochrony uwierzytelnianie nadawcy w serwerze poczty (z punktu widzenia odbiorcy wymaga zaufania do serwera nadawcy) podpisywanie wiadomości przez nadawcę, weryfikowanie przez odbiorcę, w oparciu o kryptografie klucza publicznego (np. standard PGP) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 7 / 24

Systemy pochodzace od PEM Standardy historyczne i alternatywne PEM (Privacy-enhanced Electronic Mail): propozycja IETF (poczatek lat 90-tych), nigdy nie wprowadzona w życie, istotna przeszkoda: założenie o scentralizowanym drzewie jednostek certyfikujacych. MOSS (MIME Object Security Services): standard IETF (RFC 1848), idee podobne do PGP i S/MIME, nie używany w praktyce. S/MIME (Secure MIME)... : Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 8 / 24

Standardy historyczne i alternatywne S/MIME Idee podobne do PGP: kryptografia klucza publicznego, działania kryptograficzne na obu końcach. Specjalny typ MIME application/pkcs7-mime dla treści wiadomości. Weryfikacja klucza w CA (opcjonalna). Standard używany w praktyce (alternatywa dla PGP). Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 9 / 24

System PGP historia i status Standardy PGP i OpenPGP Autor: Phil Zimmermann. Pierwotne założenia: najlepsze algorytmy szyfrowania, integracja i ogólność, niezależność od systemu i procesora, nieodpłatne udostępnienie pakietu, dokumentacji, kodu źródłowego, (ponadto) wersja komercyjna, sieć zaufania (Web of Trust) zamiast scentralizowanej hierarchii. Obecnie: PGP program komercyjny, opatentowane technologie, standard IETF Open PGP opisany w RFC2440, nowe wersje PGP zgodne z tym standardem, otwarta implementacja GPG (GNU Privacy Guard) oraz aplikacje innych firm, obsługa także certyfikatów typu X.509 (hierarchicznych). Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 10 / 24

Standardy PGP i OpenPGP System PGP usługi i algorytmy Szyfrowanie komunikatu asymetryczne: RSA, ElGamal symetryczne: 3DES, CAST5, Blowfish, Twofish, i AES (128b, 192b i 256b) Sygnatura cyfrowa (RSA, DSA, ElGamal wraz z MD5, SHA-1, SHA-256, RIPEMD-160). Kompresja (ZIP lub ZLIB). Konwersja do ASCII (radix-64). Segmentacja (ograniczenia na długość listu). W PGP 3 wprowadzono wsparcie dla algorytmów CAST5, DSA i ElGamal, aby była możliwość używania nieopatentowanych technologii. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 11 / 24

Standardy PGP i OpenPGP System PGP usługi i algorytmy Szyfrowanie komunikatu asymetryczne: RSA, ElGamal symetryczne: 3DES, CAST5, Blowfish, Twofish, i AES (128b, 192b i 256b) Sygnatura cyfrowa (RSA, DSA, ElGamal wraz z MD5, SHA-1, SHA-256, RIPEMD-160). Kompresja (ZIP lub ZLIB). Konwersja do ASCII (radix-64). Segmentacja (ograniczenia na długość listu). W PGP 3 wprowadzono wsparcie dla algorytmów CAST5, DSA i ElGamal, aby była możliwość używania nieopatentowanych technologii. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 11 / 24

System PGP uwierzytelnienie Standardy PGP i OpenPGP Nadawca tworzy komunikat. Za pomoca MD5 generowany jest wynik haszowania. Wynik haszowania szyfruje się za pomoca RSA kluczem prywatnym nadawcy i dołacza na poczatku komunikatu. Odbiorca odszyfrowuje wynik haszowania kluczem publicznym nadawcy. Odbiorca generuje własny wynik haszowania i porównuje z odszyfrowanym wynikiem. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 12 / 24

System PGP szyfrowanie Standardy PGP i OpenPGP Nadawca tworzy komunikat, a jego system losuje 128-bitowa liczbę, która pełni rolę klucza sesji tylko dla tego komunikatu. Komunikat jest szyfrowany za pomoca algorytmu IDEA przy użyciu klucza sesji. Klucz sesji jest szyfrowany za pomoca algorytmu RSA kluczem jawnym odbiorcy i dołaczany na poczatku komunikatu. Odbiorca za pomoca RSA i swego klucza prywatnego odszyfrowuje klucz sesji. Odbiorca za pomoca klucza sesji odszyfrowuje komunikat. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 13 / 24

Standardy PGP i OpenPGP System PGP bezpieczeństwo szyfrowania System jest na tyle bezpieczny, na ile stosowane algorytmy sa bezpieczne: AES 256 praktycznie nie łamalny, SHA-256 uważany za bezpieczny, RSA łamalność zależy od długości klucza. Stosuje się następujace klucze do RSA: zwykłe (384 bity) możliwe do złamania przy dużym wysiłku; komercyjne (512 bitów) możliwe do złamania przez wielkie globalne organizacje; wojskowe (1024 bity) powszechnie uważane za niełamalne. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 14 / 24

System PGP kompresja Standardy PGP i OpenPGP Kompresja jest wykonywana po wygenerowaniu sygnatury, ale przed zaszyfrowaniem. Dlaczego po sygnaturze? Komunikaty przechowuje się w postaci nieskompresowanej. Dobrze jest mieć jednocześnie pod ręka komunikat i jego sygnaturę. Zmieniaja się parametry algorytmów kompresji. Dlaczego przed szyfrowaniem? Skompresowany komunikat ma większa entropię trudniejsza jest kryptoanaliza. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 15 / 24

Standardy PGP i OpenPGP System PGP klucze Rodzaje kluczy Klucz sesji (IDEA / CAST). Klucz jawny (RSA / DSA). Klucz prywatny (RSA / DSA). Klucz oparty na haśle (IDEA / CAST). Konieczny jest mechanizm bezpiecznego generowania kluczy sesji. Użytkownik może mieć wiele par klucz jawny/prywatny jedne sa starsze, inne nowsze. Potrzebne jest repozytorium kluczy jawnych/prywatnych nadawcy i jawnych korespondentów. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 16 / 24

Standardy PGP i OpenPGP System PGP generowanie kluczy Klucze sesji Generowane za pomoca algorytmu ANSI X9.17 szyfrowanie IDEA, dane 128 bitowy klucz, 2 bloki 64-bitowe, które sa szyfrowane. Dane wejściowe generator liczb pseudolosowych Generator parametryzowany: napisem oraz odstępami czasowymi między stuknięciami w klawisze. Wynik łaczy się z poprzednim wynikiem pracy IDEA. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 17 / 24

Standardy PGP i OpenPGP System PGP identyfikatory kluczy Każdy klucz ma ID. ID sa z dużym prawdopodobieństwem unikalne dla danego użytkownika. ID klucza jawnego to jego mniej znaczace 64 bity. (Sygnatury zawieraja ID klucza jawnego.) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 18 / 24

System PGP bazy kluczy Standardy PGP i OpenPGP Tabela z pozycjami: Datownik, ID klucza, Klucz jawny, Klucz prywatny, ID użytkownika (e-mail lub inne). Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 19 / 24

Standardy PGP i OpenPGP System PGP szyfrowanie klucza prywatnego Użytkownik wybiera hasło do szyfrowania kluczy prywatnych. System prosi o podanie hasła. Na podstawie hasła za pomoca MD5 generowany jest 128-bitowy wyciag. Hasło jest zapominane. System szyfruje klucz za pomoca algorytmu IDEA z wyżej obliczonym kluczem. Wyciag jest kasowany, zaszyfrowany klucz wędruje do bazy. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 20 / 24

Standardy PGP i OpenPGP System PGP zarzadzanie kluczami jawnymi Trzeba zapewnić, że klucze jawne sa wiarygodne. Metody: Fizyczne uzyskanie klucza. Weryfikacja klucza przez telefon (można cały, można odcisk). Pobranie przez zaufanego pośrednika. Pobranie z jednostki certyfikujacej. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 21 / 24

Standardy PGP i OpenPGP System PGP certyfikaty Pierwsza wersja PGP używała sieci zaufania (Web of trust). Obecnie możliwe także korzystanie z hierarchicznej struktury jednostek certyfikujacych. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 22 / 24

Standardy PGP i OpenPGP System PGP wiarygodność klucza pole wiarygodności klucza, z pozycja w bazie zwiazana jest lista sygnatur certyfikatu, pole zaufania sygnatury, pole zaufania właściciela. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 23 / 24

Standardy PGP i OpenPGP System PGP struktura komunikatu ID klucza jawnego odbiorcy (R64 odtad), Klucz sesji (Szyfr RSA tylko to pole), Datownik (ZIP+E+I odtad), ID klucza jawnego nadawcy, Pierwsze dwa oktety wyciagu, Wyciag (Szyfr RSA tylko to pole), Nazwa pliku, Datownik, Dane (E+I+ZIP+R64 koniec). Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 24 / 24