Mikä on PGP-salaus ja miten se toimii?

Mikä on PGP-salaus ja miten se toimii_


PGP (Pretty Good Psalaus on tullut Internetin yksityisyyden ja turvallisuuden tukipiste yhdestä tärkeimmästä syystä: sen avulla voit lähettää koodatun viestin jollekin joutumatta jakamaan koodia etukäteen. Siihen on paljon enemmän, mutta tämä on perustavanlaatuinen näkökohta, joka on tehnyt siitä niin hyödyllisen.

Oletetaan, että joudut lähettämään arkaluontoisen viestin ystävällesi, joku muu ei löytänyt viestin sisältöä. Yksi parhaimmista ratkaisuista olisi muuttaa se salaisella koodilla, jonka vain sinä ja ystävä tiedät, joten jos joku sieppaa viestin, hän ei voi lukea sisältöä.

Tämän kaltaiset järjestelmät toimivat hyvin monissa erityyppisissä salausmenetelmissä, mutta siinä on yksi merkittävä virhe: Kuinka voit lähettää koodatun viestin jollekin, jos sinulla ei ole jo ollut mahdollisuutta jakaa koodia heidän kanssaan?

Jos et ole jakanut koodia etukäteen ja käyttänyt sitä viestin salaamiseen, ystävälläsi ei ole mitään mahdollisuutta salata koodattua viestiä, kun hän vastaanottaa sen. Jos lähetät koodin koodatun viestin rinnalla, kuka tahansa viestin sieppaaja voi käyttää sisältöä yhtä helposti kuin vastaanottaja.

Se on harha, jonka PGP on onnistunut ratkaisemaan kutsutulla nimellä julkisen avaimen salaus (älä huolestu, otamme huomioon tämän myöhemmin), jonka avulla käyttäjät voivat lähettää turvallisia ja salattuja viestejä ihmisille, vaikka he eivät olisi koskaan tavanneet aiemmin, puhumattakaan siitä, että heillä oli mahdollisuus ennalta järjestää koodi.

Mitä muuta PGP-salaus tekee?

PGP: n ydintoiminto on antaa sen käyttäjille mahdollisuus lähettää suojattuja viestejä tarvitsematta edeltävää esittelyä, mutta se ei ole muuta. Sen avulla vastaanottajat voivat myös tarkistaa, onko viesti aito vai onko sitä rikottu. Se tekee tämän käyttämällä jotain nimeltään digitaaliset allekirjoitukset, jota käsittelemme myöhemmin artikkelissa.

Tämän lisäksi PGP: tä voidaan käyttää salaamaan muita asioita sähköpostin lisäksi. Voit salata sen kiintolevylle, pikaviesteille, tiedostoille ja muulle. Vaikka nämä ovat kaikki tärkeitä ominaisuuksia, tässä artikkelissa keskitytään pääasiassa PGP-salauksen käyttämiseen sähköpostissa, joka on PGP: n yleisimmin käytetty.

Miksi PGP on tärkeä??

Et ehkä ole tietoinen, mutta sähköposti ei ole kovin turvallinen tapa kommunikoida. Kun sähköpostisi poistuu tililtäsi ja lähetetään Internetin kautta, se kulkee verkkojen kautta, jotka eivät ole sinun hallinnassasi. Se voidaan siepata ja peittää, kaikki ilman sinua tai vastaanottajan tietämystä.

Jos sinun on lähetettävä jotain arvokasta tai arkaluonteista, normaali sähköposti ei vain sovellu. Hakkerit voivat tarttua henkilökohtaisiin viesteihisi, ja he saattavat käyttää sitä henkilöllisyyspetoksiin, kun taas tärkeät hallituksen viestit voivat joutua vakoojien käsiin. Henkilön tarkkailija voi jopa lukea kaiken, mikä menee heidän postilaatikonsa läpi.

Nämä vaarat ovat osa PGP: n keksintää - tuodakseen tietosuoja yksityisyyttä ja turvallisuutta villiin länteen, joka on sähköposti. Se tarkoittaa Aika hyvä yksityisyys, mikä ei ehkä herättä paljon luottamusta asiaan, johon ihmiset luottavat pitääkseen viestintänsä turvassa.

Nimestä huolimatta - jonka inspiraationa on radio-ohjelman kuvitteellinen myymälä nimeltään Ralph's Pretty Good Grocery - PGP on eräänlainen salaus, jolla ei ole julkisesti tunnettuja tapoja rikkoutua. Tämä tarkoittaa, että niin kauan kuin sitä käytetään oikein, voit olla varma viestien ja tiedostojen turvallisuudesta, yksityisyydestä ja eheydestä.

PGP: n historia

PGP on salausohjelma, joka oli luonut Paul Zimmerman takaisin internetin pimeään aikaan 1991. Zimmerman, joka oli uskomaton ydinvoiman vastainen aktivisti, loi alun perin ohjelman, jotta samanhenkiset henkilöt voisivat kommunikoida ja tallentaa tiedostoja turvallisemmin. Ensimmäinen salausalgoritmi oli nimeltään “BassOmatic”, jonka Zimmerman nimitti a: n jälkeen Saturday Night Live luonnos.

Zimmerman julkaisi PGP: n ilmaiseksi FTP: n kautta, joten se on ensimmäinen julkisen avaimen salaustekniikan muoto, jota on saatavana laajasti. Se levisi nopeasti Usenetiin, etenkin rauhan ja muiden poliittisten aktivistien keskuudessa. Näistä juurista sen käyttö kasvoi ulospäin niille, jotka halusivat enemmän yksityisyyttä ja tietoturvaa viestintään.

PGP-salauksen leviämisen jälkeen Yhdysvaltojen ulkopuolelle Yhdysvaltain tullilaitos (USCS) aloitti tutkinnan Zimmermanista, koska PGP luokiteltiin sitten erittäin lujaksi kryptografiaksi. Tuolloin tämäntyyppistä kryptografiaa pidettiin ammusmuodona ja edellytti vientilisenssin vientiä.

Kun PGP oli matkalla ulkomaille, USCS kiinnosti luojaansa aloittaakseen sen kansainvälisen jakelun. Onneksi Zimmermanille, usean vuoden tutkinnan ja mielikuvituksellisen oikeudellisen liikkeen jälkeen syytteitä ei päätetty.

Vuosien saatossa, PGP: n uusia versioita on jatkuvasti julkaistu sen turvallisuuden ja käytettävyyden parantamiseksi. Jotkut näistä muutoksista sisälsivät sertifikaattijärjestelmän uudelleenjärjestelyä, uusien symmetristen ja epäsymmetristen algoritmien käyttöönottoa ja uuden välityspalvelinpohjaisen arkkitehtuurin kehittämistä.

Tien varrella tapahtui useita yrityskauppoja, joiden seurauksena Symantec Corporation osti PGP Corporationin ja suurimman osan sen alkuperäisistä varoista 300 miljoonalla dollarilla (229,7 miljoonaa puntaa). He omistavat nyt tavaramerkin PGP: lle ja käyttävät sitä tuotteissaan, kuten Symantec Command Line ja Symantec Desktop Email Encryption.

Katso myös:
Kuuluisia koodeja ja salauksia historian kautta
Salausresurssit: iso luettelo työkaluista ja oppaista

OpenPGP

PGP: n alkuaikoina kärsivät patenttiriidat, jotka perustuivat RSA-salausalgoritmin käyttöön. Jotta PGP: n kehitys voitaisiin jatkaa ilman näitä lisenssikysymyksiä, sen takana oleva ryhmä ryhtyi luomaan yleisen standardin, jota voitaisiin käyttää avoimesti ja vapaasti.

Vuonna 1997 he ottivat yhteyttä Internet Engineering Task Force (IETF) -ehdotukseen kehittää standardi ja antaa sille nimeksi OpenPGP. Ehdotus hyväksyttiin ja OpenPGP: stä tuli Internet-standardi. Tämän avulla kuka tahansa pystyi ottamaan OpenPGP: n käyttöön ohjelmistoonsa.

OpenPGP: tä kehitetään aktiivisesti RFC 4880 -määrityksen nojalla. Tämä standardi asettaa salausalgoritmit, formaatit, koostumuksen ja muut ominaisuudet, joita ohjelmien on käytettävä OpenPGP-yhteensopiviksi.

Mitkä ohjelmat käyttävät OpenPGP: tä?

PGP-salausta käytetään monissa patentoiduissa ohjelmissa, kuten edellä mainituissa Symantec-tuotteissa. OpenPGP-standardin kehittämisen ansiosta se on saatavana myös useissa ilmaisissa toteutuksissa.

GPG4win-salausohjelma

Näkyvin näistä on Gpg4win, joka on ilmainen Windowsin salausvälineiden sarja. PGP-salausta voidaan käyttää Mac OS: ssä sellaisten ohjelmien kanssa kuten GPG Suite, Android K-9 Mail -sovelluksella ja iOS Canary Mail -sovelluksen kanssa. Lisää OpenPGP-yhteensopivia vaihtoehtoja löytyy OpenPGP-verkkosivustolta.

Kuinka PGP-salaus toimii?

Ensin katsotaanpa keskeiset käsitteet, sitten siirrytään esimerkkiin, jotta voisimme antaa sinulle konkreettisemman ymmärryksen. PGP-salaus perustuu useisiin tärkeisiin osatekijöihin, jotka sinun täytyy saada ympäriinsä ymmärtääksesi miten se toimii. Tärkeimmät niistä ovat symmetrisen avaimen salaus, julkisen avaimen salaus, digitaaliset allekirjoitukset ja luottamusverkko.

Symmetrinen avain salaus

Symmetrisen avaimen salaus sisältää saman avaimen käytön sekä salaamalla että salaamalla dataa. PGP: ssä luodaan satunnainen, kertaluonteinen avain, joka tunnetaan nimellä istunnon avain. istunnon avain salaa viestin, mikä on suurin osa lähetettävistä tiedoista.

Tämän tyyppinen salaus on suhteellisen tehokas, mutta sillä on ongelma. Kuinka jaat istuntoavaimen vastaanottajan kanssa? Jos lähetät sen sähköpostin rinnalla, kuka tahansa kuunteleva viesti voi käyttää sisältöä yhtä helposti kuin vastaanottajasi. Ilman avainta vastaanottaja näkee vain salatun tekstin.

Julkisen avaimen salaus

PGP ratkaisee tämän ongelman julkisen avaimen salauksella, joka tunnetaan myös nimellä epäsymmetrinen salaustekniikka. Tällaisessa salauksessa on kaksi avainta: a julkinen avain ja a yksityinen.

Jokaisella käyttäjällä on yksi jokaisesta. Mahdollisen kirjeenvaihtajasi julkinen avain löytyy etsimällä avainpalvelimista tai kysymällä henkilöä suoraan. Julkiset avaimet lähettäjä käyttää tietoja salaamaan, mutta he eivät voi salata niitä.

Kun tiedot on salattu vastaanottajan julkisella avaimella, vain he voivat salata tiedot yksityinen avain. Siksi julkiset avaimet luovutetaan vapaasti, mutta yksityiset avaimet on suojattava huolellisesti. Jos hyökkääjä vaarantaa yksityisen avaimesi, se antaa heille pääsyn kaikkiin PGP-salattuihin sähköpostiosoitteisiisi..

PGP: ssä julkisen avaimen salausta ei käytetä viestin salaamiseen, vaan vain kertaluonteiseen istunnon avain joka luotiin sen salaamiseksi. Miksi? Koska julkisen avaimen salaus on yksinkertaisesti liian tehoton. Kestää liian kauan ja käyttää suurempaa määrää laskennallisia resursseja.

Koska viestin runko sisältää yleensä suurimman osan tiedoista, PGP käyttää tähän taloudellisempaa symmetrisen avaimen salausta. Se pidättää hankaloittavan julkisen avaimen salauksen istuntoavaimelle, mikä tekee koko prosessista tehokkaamman.

Tällä tavalla viesti salataan käytännöllisemmin keinoin, kun taas julkisen avaimen salausta käytetään istuntoavaimen toimittamiseen turvallisesti vastaanottajalle.. Koska vain heidän yksityinen avain voi salata istuntoavaimen ja istunnon avainta tarvitaan viestin salauksen purkamiseen, sisältö on suojattu hyökkääjiltä.

Digitaaliset allekirjoitukset

Kirjallisia allekirjoituksiamme käytetään usein sen varmistamiseen, että olemme sellaisia, jotka sanomme olevan. Ne eivät ole kaukana turhasta, mutta ne ovat silti hyödyllinen tapa estää petoksia. Digitaaliset allekirjoitukset ovat samanlaisia, käyttämällä julkisen avaimen salausta todentamaan, että tiedot ovat peräisin lähteestä, johon väitetään, ja että niitä ei ole peukaloitu.

Prosessin ansiosta digitaalisten allekirjoitusten väärentäminen on käytännössä mahdotonta, ellei yksityistä avainta ole vaarannettu. Digitaalisia allekirjoituksia voidaan käyttää PGP: n viestinsalauksen yhteydessä tai erikseen. Kaikki riippuu siitä, mitä lähetät ja miksi.

Jos viesti on arkaluontoinen ja sitä ei tule lukea muille kuin vastaanottajalle, sinun on käytettävä salausta. Jos viesti on toimitettava ehjänä ja ilman muutoksia, on käytettävä digitaalista allekirjoitusta. Jos molemmat ovat tärkeitä, sinun tulisi käyttää niitä yhdessä.

Digitaaliset allekirjoitukset toimivat käyttämällä algoritmia yhdistämään lähettäjän yksityinen avain niihin tietoihin, jotka ne todentavat. Viestin selkeä teksti syötetään kautta hash-toiminto, joka on algoritmi, joka muuttaa tulot kiinteän kokoiseksi datalohkoksi, nimeltään a viestin tiivistelmä.

Viestin tiivistelmä salataan sitten lähettäjän yksityisellä avaimella. Tämä salattu viestien tiivistelmä on ns digitaalinen allekirjoitus. PGP-salauksessa digitaalinen allekirjoitus lähetetään viestikokoelman rinnalla (joka voi olla joko salattu tai selkeä teksti).

Digitaalisten allekirjoitusten todentaminen

Kun joku vastaanottaa digitaalisesti allekirjoitetun sähköpostin, he voivat tarkistaa sen aitouden ja eheyden käyttämällä lähettäjän julkista avainta. Koko prosessin suorittaa yleensä vastaanottajan PGP-ohjelmisto, mutta me suunnittelemme karkeat vaiheet antaaksemme sinulle kuvan siitä, mitä todella tapahtuu.

Ensinnäkin vastaanotettuun viestiin käytetään hash-toimintoa. Tämä antaa viestin tiivistelmän nykyisessä muodossaan.

Seuraava vaihe on laskea alkuperäisen viestin tiivistelmä lähetetystä digitaalisesta allekirjoituksesta. lähettäjän julkinen avain on digitaalisen allekirjoituksen salauksen purkaminen. Tämä antaa viestille tiivistelmän täsmälleen sellaisena kuin se oli, kun lähettäjä allekirjoitti sen.

Sen määrittämiseksi, onko viesti aito ja ettei sitä ole muutettu, kaikkien vastaanottajan ohjelmien on tehtävä vertaamalla vastaanottamansa sähköpostin tiivistelmää viestin tiivistelmään, jonka he ovat saaneet digitaalisesta allekirjoituksesta..

Jos viestiä oli muutettu edes yhdellä merkillä tai välimerkillä, viestin tiivistelmät ovat täysin erilaisia. Jos viesti hajoaa, ei ole rivissä, vastaanottaja tietää, että viestissä on ongelma.

Jos kaksi viestihahmoa eivät ole identtisiä, syyllisiä on kolme:

  • digitaalisen allekirjoituksen salaukseen käytettyä julkista avainta ei linkitetty yksityiseen avaimeen, jota käytettiin sen salaamiseen. Tämä tarkoittaa, että lähettäjä ei välttämättä ole sitä mitä sanotaan olevan.
  • digitaalinen allekirjoitus voi olla väärennös.
  • viesti on muutettu sen allekirjoittamisen jälkeen.

Jos saat digitaalisesti allekirjoitetun viestin ja etiketit eivät ole rivissä, sinun tulee olla skeptinen. Se voi olla viaton virhe, koska väärää julkista avainta on käytetty vahingossa, mutta se voi olla myös vilpillinen viesti tai petoksellinen viesti.

Luottamuksen verkko

Mistä tiedät, että julkinen avain todella kuuluu henkilölle, joka sanoo sen tekevän? Voisiko joku vain lähettää oman julkisen avaimensa ja väittää olevansa paavi yrittäessään käyttää kaikkia saapuvia PGP-salattuja sähköpostejaan (olettaen, että hän on riittävän tekninen taitaja käyttää PGP: tä)?

Onneksi tämä kaikki ajateltiin etukäteen ja ratkaisut saatiin aikaan. Muuten jotain niin yksinkertaista heikentäisi kokonaan koko järjestelmää. Tällaisen toiminnan estämiseksi luottamusverkko kehitettiin.

Luottamuksen verkko kasvoi tapana tarkistaa, että jokainen PGP-julkinen avain ja käyttäjätunnus ovat todella yhteydessä henkilöihin tai organisaatioihin, joita heidän sanotaan edustavan. Luottamusverkko yhdistää tosielämän kokonaisuuden julkisen avaimen kanssa kolmannen osapuolen avulla käyttäjän allekirjoittamiseen PGP-digitaalinen varmenne. Paras osa? Se tekee kaiken ilman keskusviranomaista, joka voi romahtaa tai vioittaa.

Digitaalinen sertifikaatti sisältää käyttäjän tunnistetiedot, hänen julkisen avaimen ja yhden tai useamman digitaalisen allekirjoituksen. Jos tunnet PGP-käyttäjän henkilökohtaisesti, voit varmistaa, että hänen julkinen avain on linkitetty heidän todelliseen identiteettiin. Voit luottaa heihin ja allekirjoittaa digitaalisesti heidän todistuksensa, mikä osoittaa, että ainakin yksi henkilö takaa henkilöllisyytensä. He voivat myös tehdä saman sinulle.

Jos molemmat tapaat yhden uuden PGP-käyttäjän ja allekirjoittavat digitaalisesti heidän sertifikaattinsa todentaakseen heidän henkilöllisyytensä, aloitat pienen verkon rakentamisen, johon te neljä voi luottaa julkisten avainten ja identiteettien välisiin linkkeihin kunkin henkilön luottamuksen perusteella on toisissa, että he ovat yhteydessä toisiinsa.

Ajan myötä, tämä rakentaa toisiinsa liitettyä luottamusverkkoa, paljon ihmisiä takaavat toistensa kanssa digitaalisilla allekirjoituksilla, jotka todistavat heidän omistavansa julkisen avaimen.

Luottamuksellinen verkko PGP-salaus

Joskus uusien käyttäjien voi olla vaikea löytää joku allekirjoittamaan varmenteitaan ja todentamaan heidän ja julkisen avaimen välinen suhde. Se voi olla erityisen haastavaa, jos he eivät tunne muita PGP-käyttäjiä tosielämässä.

Tämä on osittain ratkaistu avainta allekirjoittavat osapuolet, jotka ovat tosielämän tapaamisia, joissa käyttäjät voivat arvioida, kuuluvatko avaimet henkilölle, joka sanoo sen tekevän. Jos kaikki tarkistetaan heidän henkilöllisyytensä kanssa, he allekirjoittavat henkilön todistuksen digitaalisesti kotiin saapuessaan.

On erilaiset luottamustasot, mukaan lukien täysi ja osittainen. Niitä, joiden varmenteissa on paljon digitaalisia allekirjoituksia, jotka edustavat täydellistä luottamusta, pidetään paljon luotettavampina kuin niitä, joilla on vain muutama osittainen luottamus allekirjoitus.

Luottamusverkon avulla käyttäjät voivat arvioida itse luottavatko potentiaalisen kirjeenvaihtajan digitaaliseen sertifikaattiin. Jos viesti, jonka he haluavat lähettää, on erittäin arkaluonteinen, he saattavat päättää, että riski on liian suuri lähettämään sen henkilölle, jolla on vain osittainen luottamus.

Todistusviranomaiset

PGP-digitaaliset sertifikaatit eivät ole ainoa tapa, jolla identiteetit voidaan linkittää niiden julkisiin avaimiin. X.509-varmenteet voidaan myös käyttää. Tämä on yleinen sertifikaattistandardi, jota käytetään myös muihin tarkoituksiin. Suurin ero PGP-varmenteiden ja X.509-varmenteiden välillä on, että PGP-varmenteita voi allekirjoittaa kuka tahansa, kun taas X.509-varmenteiden on oltava allekirjoitettujen ns. varmentaja.

PGP-varmenteita voivat myös allekirjoittaa varmentajat, mutta X.509-varmenteita voivat allekirjoittaa vain varmentajaviranomaiset tai niiden edustajat. X.509-sertifikaateissa on myös joukko omistajan tunnistetietoja julkisen avaimen lisäksi, mutta niillä on myös alkamis- ja päättymispäivä.

Toisin kuin PGP-sertifikaatit, jotka käyttäjä voi itse tehdä, X.509-varmenteet ovat saatavissa vain hakemalla varmentajaviranomaiselle. Näillä varmenteilla on myös vain yksi digitaalinen allekirjoitus myöntäjältä, toisin kuin monet allekirjoitukset, joita PGP-varmenteella voi olla muilta käyttäjiltä.

Liitteiden salaaminen

PGP: tä voidaan käyttää myös liitteiden salaamiseen. Voit tehdä tämän muutamalla tapaa, mutta se riippuu toteutuksesta. Yleensä paras tapa on PGP / MIME, joka salaa liitteet ja viestin rungon yhdessä. Tämä estää metatietojen vuotamisen, joka tapahtuu, jos kukin segmentti on salattu erikseen.

PGP-salaus toiminnassa

Panekaamme kaikki tämä yhteen esimerkkiin osoittamaan, kuinka nämä elementit toimivat suhteessa toisiinsa. Jotta asiat olisivat mielenkiintoisempia, sanotaan, että olet totalitaarisen maan ilmoittaja, joka on paljastanut äärimmäisen korruptiotapauksen.

Haluat lähettää viestin toimittajille, mutta pelkäät turvallisuutesi vuoksi. Entä jos hallitus saa selville, että sinä vuorottelit tietoja ja he lähettävät ihmisiä peräsi?

Lopulta päätät, että tiedon julkistaminen yleisölle on oikea asia, mutta haluat tehdä sen tavalla, joka suojaa sinua niin paljon kuin mahdollista. Haet verkosta ja löydät toimittajan, joka on tunnettu tällaisesta työstä ja joka aina suojaa lähteitä.

Et halua vain soittaa heille tai lähettää heille sähköpostia normaalisti, se on liian riskialtista. Olet kuullut PGP: stä aiemmin ja päätät kokeilla sitä viestin suojaamiseksi. Lataat ohjelman, kuten Gpg4win, ja määrität sen OpenPGP-yhteensopivalla sähköpostilla.

Kun kaikki on kunnossa, etsit toimittajaa julkinen avain. Löydät sen heidän verkkosivustoltaan tai etsimällä avainpalvelinta. Heidän julkisessa avaimessaan on lukuisia täyden luottamuksen allekirjoitukset digitaalisessa sertifikaatissa, joten tiedät sen olevan laillinen.

Voit tuoda toimittajan julkisen avaimen ja käyttää sitten OpenPGP-yhteensopivaa sähköpostiosoitetta aloittaaksesi. Kirjoitat viestin:

Rakas Susan Peterson,

 Minulla on tietoa valtavasta korruptioskandaalista Mozambabwen Yhdysvalloissa. Kerro minulle, jos olet kiinnostunut, ja lähetän sinulle lisätietoja.

Digitaalisen allekirjoituksen lisääminen

Jos olet huolissasi siitä, että sähköpostiviestiä muokataan, voit lisätä oman digitaalinen allekirjoitus. hash-toiminto muuttaa selvän tekstin a: ksi viestin tiivistelmä, joka on salattu yksityisellä avaimellasi. Digitaalinen allekirjoitus lähetetään toimittajalle viestin mukana.

Viestin salaaminen

Kun tämä on valmis, PGP pakkaa selvän tekstin. Tämä ei vain tee prosessista tehokkaampaa, mutta myös auttaa tekemään siitä vastustuskykyisempi kryptoanalyysiin.

Kun tiedosto on pakattu, PGP luo kertaluonteisen istunnon avain. Tätä istuntoavainta käytetään tehokkaasti salaamaan tekstimuotoinen teksti symmetrisen avaimen salaus, viestin rungon muuttaminen salatekstiin. Istuntoavain salataan sitten toimittajan julkisella avaimella. Tämä julkisen avaimen salaus on enemmän resursseja nälkäinen, mutta sen avulla voit lähettää istuntoavaimen turvallisesti toimittajalle.

Salattu teksti, salattu istuntoavain ja digitaalinen allekirjoitus lähetetään sitten toimittajalle. Kun toimittaja saa viestin, se näyttää tältä:

wcBMA97wCTWE / j6yAQf9EIv17btMUCL8BwIn4bAf / gE3GVdPmpfIQLSpOa1yN9d8

KI9K8xs9MAEF7fgl94 / nXg0h9e1KcTjgi81ULMRMkDjIoYd33TQTMqXnRQu4b5mU

hOKn + BGJ2LNeWI / tLLCXHfN27x3RkDHZR7q8UupnukVlArCt + 1ck + Fph0xE9G3UG

JF5KmQWm9n + 1fWMzynj9vy4CBERtOgc5ktVNJOek4Mr + 14vz9NykbBwgJthpDaFK

HtRgVimokTCxVckIc3aLK9dXPUBCh9D3GpUw6ruEn17 / PWvveAnLDmbsfpGxizlF

uC8OWRgaKSdgZhZBqyFS0Wb6B39gWgoK9xh4 / Ma90dLADAEbDAN6eRqvhYhADWW +

fLkFU3q8If0CYZY1tIeXLa46IxqiQaBPQfOQ7MfG5gAWAV5AHdd6ehWMKfy1Yoye

K3ikc18BZMRCLMmEilI + pDrIpcii5LJSTxpzjkX4eGaq1 / gyJIEbpkXRLr5OSKmN

m / pS1ylm5XvapQCpDo7DAAFZ13QpLmGf54gMZOTFYGZzg7EMcShL5nZ4y16GJ2DK

qlpLCcVluNzJDEBnlYaVEGzrHJNgpNldNDjYn2NN780iJuronSwzyMP7NPTm0A ==

= iO3p

Viestin salauksen purku

Toimittaja käyttää yksityistä avaintaan salataksesi istuntoavaimen. Sitten istuntoavain purkaa viestin rungon ja palauttaa sen takaisin alkuperäiseen muotoonsa:

 Rakas Susan Peterson,   

 Minulla on tietoa valtavasta korruptioskandaalista Mozambabwen Yhdysvalloissa. Kerro minulle, jos olet kiinnostunut, ja lähetän sinulle lisätietoja.

Digitaalisen allekirjoituksen todentaminen

Jos toimittaja suhtautuu epäillen viestin eheyteen tai uskoo, että et ole lähettänyt viestiä, hän voi vahvistaa digitaalisen allekirjoituksen. He suorittavat vastaanottamansa viestin a hash-toiminto, joka antaa heille viestin tiivistelmä saamastaan ​​sähköpostiviestistä.

Toimittaja käyttää sitten sinun julkinen avain ja sinun digitaalinen allekirjoitus antaa heille viestin tiivistelmä kuten se oli, kun lähetit viestin. Jos kaksi viestihahmoa ovat identtisiä, he tietävät viestin olevan aito. Tästä hetkestä lähtien sinä ja toimittaja voi kommunikoida taaksepäin ja eteenpäin PGP: n kanssa keskustellaksesi korruptioskandaalin yksityiskohdista.

Kuinka turvallinen PGP-salaus on?

Sikäli kuin sen turvallisuus menee, Nykyiset PGP-versiot ovat pääosin ilmatiiviät, kunhan niitä käytetään oikein. Vanhoihin versioihin liittyy joitain teoreettisia haavoittuvuuksia, mutta nykyisillä versioilla ei yleisesti tiedetä olevan mitään keinoja rikkoa nykyaikaista tekniikkaa ja uusimpia kryptoanalyysitekniikoita. Todennäköisyys, että jollakin on salainen keino rikkoa PGP: tä, on myös vähäinen, joten PGP: n käyttäminen varmasti on turvallista, kunhan käytät sitä oikein.

Kun PGP: tä on kehitetty, sen suojauksen lisäämiseksi on lisätty lisää salausalgoritmeja. Aina kun on löydetty pieniä haavoittuvuuksia, kehittäjät ovat ne korjannut nopeasti. Suurin huolenaihe ei ole itse PGP-salauksen rikkoutuminen, koska minkä tahansa rikollisen tai kansallisvaltion olisi käytännössä vaikeaa tehdä niin..

Sen sijaan, hyökkääjän on paljon todennäköisempi käyttää muita keinoja paljastaaksesi viestisi. Tähän voi kuulua keyloggerin käyttäminen yksityisen avaimen selvittämiseen tai talosi purkaminen nähdäksesi onko yksityinen avaimesi kirjoitettu jonnekin.

Siitä huolimatta OpenPGP: n erilaisissa toteutuksissa on ollut joitain haavoittuvuuksia. Vuoden 2018 alussa havaittiin heikkous, jota voitiin käyttää osoittamaan salattujen sähköpostiviestien teksti. Jäljennettynä EFAIL, hyökkääjät sieppaavat ensin kohteen salatun sähköpostin ja muuttavat sitä aiheuttamaan lopullisen vastaanottajan sähköpostiohjelman lähettämään viestin hyökkääjälle, kun se on salattu..

Hyökkääjä ei itse salata sähköpostia itse ja tämä tekniikka ei sisällä PGP-salauksen rikkomista. Siitä huolimatta PGP-käyttäjien on oltava tietoisia ja ryhdyttävä asianmukaisiin toimiin riskien vähentämiseksi.

Kaikkien PGP: tä käyttävien tulee muuttaa sähköpostiohjelman asetuksia estääksesi ulkoisten kuvien ja muun sisällön automaattisen lataamisen. Heidän pitäisi myös poista JavaScript ja HTML käytöstä kun tarkastelet salattuja sähköposteja. Näiden toimenpiteiden ollessa käytössä PGP-salaus on edelleen turvallista käyttää.

Mitkä ovat PGP-salauksen rajoitukset??

Vaikka PGP-salaus on tärkeä työkalu turva-arsenaalissa, kuten kaikki muutkin puolustukset, se ei ole kaukana täydellisestä.

Käytettävyys

Yksi sen suurimmista heikkouksista on, että se on ole aivan käyttäjäystävällinen, erityisesti verrattuna useimpiin sovelluksiin, joissa vietämme päivittäistä elämäämme.

Tämä asettaa haasteita niille, jotka haluavat suojata sähköpostinsa, mutta joilla ei ole korkeaa teknistä lukutaitoa. Se voi olla yksi niistä asioista, jotka heidän on vain opittava pitämään viestintänsä turvallisena. Muussa tapauksessa salatut viestisovellukset, kuten Signal, saattavat sopia paremmin heidän tarpeisiinsa.

PGP: stä on vuosien varrella ollut myös monia erilaisia ​​versioita, jokaisessa on uusia algoritmeja ja ominaisuuksia. Tämän takia, vanhemmat PGP-versiot eivät pysty avaamaan viestejä, jotka on salattu uudemmissa järjestelmissä. Jopa oikealla avaimella, se ei silti toimi, koska he käyttävät erilaisia ​​algoritmeja.

Tämä tarkoittaa, että on tärkeää varmistaa, että sekä lähettäjä että vastaanottaja ovat tietoisia käytetystä versiosta ja asetuksista, jotta he voivat asettua järjestelmään, joka toimii heidän puolestaan.

PGP ei ole oletuksena tuntematon

PGP-käyttäjien on oltava tietoisia siitä se ei salaa heidän sähköpostiensa kaikkia näkökohtia. Se salaa runkotekstin, mutta kuka tahansa, joka sieppaaa PGP-sähköpostiviestit, näkee silti aiheen ja viestin yksityiskohdat sekä tiedot sekä lähettäjästä että vastaanottajasta..

Vaikka viesti itsessään voi olla yksityinen, vuorovaikutus ei ole anonyymi. Käyttäjien on otettava tämä huomioon arvioidessaan, onko se oikea työkalu työhön. Aluksi heidän tulisi välttää asettamasta liian erityistä aihepiiriin.

Ylhäältä tulevan esimerkin perusteella väärinkäyttäjän olisi silti harkittava PGP: hen liittyviä riskejä. Jos korruptioskandaali aiheutti valtavan hallituksen järkytyksen, ei ole epärealistista kuvitella hallituksen edustajien tunkeutuvan toimittajan sähköposteihin.

Jos he löytäisivät vain yhden vuorovaikutuksen Mozambabwen Yhdysvaltain kansalaisen kanssa, heillä ei olisi mitään Sherlock-tyylin taitoja, jotta he päättäisivät, että tämä henkilö on todennäköisesti ilmoittaja. Agenttien ei tarvitse pystyä pääsemään viestin sisältöön, jotta heillä olisi korkea luottamusaste, tai ainakin tarpeeksi, jotta kyseinen henkilö saatetaan kuulusteluun..

PGP-salaus on olennainen osa korkean tietoturvan viestintää

PGP-salauksen takana olevat mutterit ja pultit ovat hieman monimutkaisia, mutta se on tärkeä osa turvallista sähköpostia. Niiden, jotka käyttävät sitä, on ymmärrettävä, miten se toimii, ainakin laajassa merkityksessä. Muuten he voivat tehdä vääriä oletuksia tai käyttää niitä väärin, vaarantaen heidän viestinsä sisällön ja ehkä jopa heidän henkensä.

Pikakertomuksena PGP-salaus hyödyntää erilaisia ​​tekniikoita turvallisen ja yksityisen sähköpostiviestinnän tarjoamiseksi. Nämä sisältävät pakkaus, julkisen avaimen salaus, symmetrinen salaus, digitaaliset allekirjoitukset ja luottamusverkko.

Yhdessä niiden avulla käyttäjät voivat lähettää salattuja viestejä tehokkaasti. Se tarkistaa myös, onko viesti aito ja ettei sitä ole muutettu. OpenPGP-standardi muodostettiin niin, että jokainen pystyi käyttämään sitä ilmaiseksi, auttaen tekemään siitä yleisimmän sähköpostin salausmuodon. Sillä aikaa PGP-salaus ei ole täydellinen, kunhan tiedät sen rajoitukset, se on yksi turvallisimmista tavoista kommunikoida verkossa.

Nyt saatat ihmetellä, kuinka käyttää PGP: tä? Olemme saaneet sinut tutustumaan sähköpostiviestien salauksen opetusohjelmaan.

Taustavalaistu näppäimistö kirjoittanut Colin CC0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

72 − 71 =