Почему не PGP?

 

Английский Dutch French German Russian Spanish Турецкий

Протокол PGP Введение

В течение десятилетий протокол PGP использовался для защиты конфиденциальных данных. Многие не раз слышали ставшие крылатыми фразы, такие как AES 256, или дискуссии о минимальных размерах RSA ключей. PGP означает "Pretty Good Privacy" ("Довольно хорошая конфиденциальность"). Это очень удачное название. Довольно хорошая, и только. Данная модель имеет существенные недостатки:

  • Один ключ:Каждый пользователь имеет только один личный ключ шифрования. Если личный ключ пользователя стал известен кому-либо (украден, взломан или изъят властями), нарушитель способен расшифровать все сообщения, ранее отправленные с помощью этого ключа.
  • Неапеллируемость: Каждое отправляемое вами сообщение подписано вашим личным ключом, который верифицирует и производит цифровую идентификацию отправителя, доказывая авторство сообщения. В таком случае, конфиденциальность отправителя зависит от действий получателя. Проводя конфиденциальные переговоры, мы не хотим, чтобы наши сообщения были приписаны нам. Наоборот, нам бы хотелось иметь возможность эффективно отрицать какой-либо контакт друг с другом.

Согласно инфраструктуре ключа, чтобы участвовать в конфиденциальных беседах без раскрытия секретной информации, у пользователя должен быть один открытый ключ; именно этот открытый ключ также позволяет другой стороне верифицировать подлинность своих сообщений.

 

Состояние PGP в реальности

PGP – это неверный протокол для индустрии, которой крайне необходимо создать электронный эквивалент обычного разговора между двумя людьми в пустой комнате. Его единственная пара ключей, цифровая подпись и отсутствие прямой секретности выявляет существенные недостатки для тех, кому важны следующие характеристики:

  • Возможность быть абсолютно уверенным, что вы знаете, с кем говорите.
  • Исключить перехват разговора.
  • Уверенно отрицать любой разговор какой-либо заинтересованной третьей стороне.
  • Не жить в ежедневном страхе, что один из когда-либо ранее использованных личных ключей, был раскрыт, и каждое сообщение, когда-либо написанное с помощью этого личного ключа, выйдет в свет.
  • Не опасаясь закрытый ключ клонирования и используется для прослушивания будущих сообщений.
  • Уверенность в том, что удаленные сообщения действительно удалены.

Помимо всех фактических недостатков протокола PGP, сегодняшний рынок для "безопасного" обмена сообщениями PGP – это хаос ключевых серверов, почтовых серверов и дилеров, для которых единственным способом выделиться среди конкурентов для своих пользователей является клевета, распространение слухов, вмешательство на уровнях обслуживания в работу конкурента путем запуска распределенных атак отказа в обслуживании (DDOS) или путем блокировки дилеров от общения с ними. К тому же, большинство из них не имеют технической возможности даже обеспечить грамотную работу своей инфраструктуры. Таким образом, длительные отключения из-за неверной конфигурации или плохой инфраструктуры становятся нормой. Вы также сталкиваетесь с тем, что из-за некомпетентности в Интернете начинают появляться сообщения без КАКОГО-ЛИБО шифрования или даже основной защиты метаданных сообщений (от, кому, тема, IP-адрес, штамп времени), переданных другим дилерам. Все это повторяется ежедневно, а конечный пользователь так и не делает для себя выводов. Одним из самых больших секретов, о котором редко упоминается, является тот факт, что большинство существующих дилеров PGP имеют копию личного ключа пользователей на своих серверах. Это абсурд. Как можно претендовать на безопасность предлагаемых вами услуг, если при этом личный ключ ваших абонентов хранится на сервере, где он может быть потенциально использован злоумышленниками?

 

По мере того, как бизнес дистрибуции PGP умирает, дилеры становятся все более обеспокоенными тем, как сохранить денежные потоки, которые обычно поступали от бизнеса, где они использовали стандартные приложения, такие как Blackberry Enterprise Server (BES) от компании Rim, PGP Universal Server от компании Symantec, приложение Microsoft Exchange Server и серверные операционные системы от компании Microsoft. Из всех этих продуктов, компания-посредник не имеет полного представления о том, как они работают. Разве это возможно? Все они с закрытым исходным кодом, и поэтому не известно, что происходит за кулисами. Но мы знаем, что все эти компании сотрудничают с государственными органами, если их просят о предоставлении личной информации пользователей. Еще в 2009 году сотрудники Агентства национальной безопасности (NSA) смогли "увидеть и прочитать" текстовые сообщения с устройств BlackBerry. Презентация NSA под названием "Ваша цель - использовать BlackBerry? И что теперь?" показывает, что это возможно. В ней было представлено изображение электронного письма мексиканского правительства, текст которого был показан на слайде под названием "Постобработанная коллекция BES". В последнее время появляется много статей, написанных авторитетными журналистами и экспертами в области безопасности, которые демонстрируют, что PGP сообщения (включая удаленные) в настоящее время расшифровываются на многих различных абонентских устройствах Blackberry. Институт судебной экспертизы Нидерландов (NFI) подтвердил, что они действительно могут расшифровать сообщения Blackberry с нескольких устройств.

 

Ответ дилеров PGP на то, что обнародуется много такой информации, просто смехотворный. В одном из сообщений своим абонентам, пользователям предлагается для безопасности сменить пароль с минимум четырех символов по умолчанию до восьми символов. Политика, позволяющая использовать на устройствах Blackberry пароль, состоящий из четырех символов, и так достаточно ненадежна, но сообщать пользователям, что в настоящее время проводится модернизация до использования пароля, который будет состоять как минимум из восьми символов (делая отступление, хочется заметить, что для современных кластеров паролей взломать такой пароль займет примерно шесть часов), вообще не имеет смысла. Дело в том, что NFI расшифровывал PGP сообщения не из-за коротких паролей. Это отвлекающий маневр, чтобы заставить пользователей поверить в то, что PGP Blackberry все еще работает и что виноват человеческий фактор. Другой крупный дилер в длинной обличительной речи попросил своих абонентов оставаться вместе с Blackberry, и в ТОМ ЖЕ сообщении заявил о том, что запланирован выпуск новой платформы в Новом году.

 

Еще один интересный факт, который стоит упомянуть о дешифровании информации с устройств Blackberry – это длительность вопроса. Экспертизы NFI в отношении Blackberry, о которых говорится последнее время, проводились более года назад. Дилеры PGP были осведомлены об этих документах, и многие из них фактически даже владели ими, но до недавнего времени эти документы оставались скрытыми. Само собой разумеется, что многие дилеры оказались в замешательстве, когда скрытое стало явным. Один из многих грязных маленьких секретов об их бизнесе получил огласку.

 

Так что теперь, как мы можем видеть, дилеры стремятся выделиться другими способами. Теперь набирает обороты новый термин "ECC". Короткий, звучит технически корректно, немного зловеще. Не хочется лопать чей-либо мыльный пузырь, но ECC уже широко используется большей частью Интернета для коммуникаций. Он означает "эллиптическая криптография", это относительно новая отрасль математики, которая позволяет получать ключи меньших размеров с равной или большей стойкостью, чем у ключей больших размеров, полученных с применением конкурирующих алгоритмов, таких как RSA (используемого PGP по умолчанию длительное время). В настоящее время PGP использует RSA 4096 для асимметричного шифрования (для создания пары открытого / личного ключей) и AES 256 для симметричного шифрования. В BES версии 10+ теперь вы можете выбрать ECC вместо RSA. У вас есть выбор: использовать кривые ECC, продвигаемые NIST (Национальным институтом стандартов и технологий), или сократить его, Агентство национальной безопасности (NSA). Как было доказано, данные кривые ненадежные (http://safecurves.cr.yp.to/). С новыми изменениями в этой отрасли, существующие дилеры PGP просто продолжают все еще использовать PGP или его вариант, но с ключом ECC вместо ключа RSA. Но проблема остается, а они делают изменений столько, сколько достаточно лишь для того, чтобы замутить воду техническим жаргоном, так, что создается впечатление, что появляется более новый, более безопасный продукт. Подробнее об этом в следующем Блоге.