Oldukça iyi Gizlilik

Oldukça iyi Gizlilik
Temel veri

Bakımcı Phil Zimmermann
geliştirici Symantec
Yayın yılı 1991
Mevcut  sürüm 1.0
işletim sistemi Çapraz platform
Programlama dili C.
kategori Şifreleme
Lisans Tescilli , önceden ücretsiz
www.pgp.com

Pretty Good Privacy ( PGP ;. İngilizce "oldukça iyi gizlilik"), verilerin şifrelenmesi ve imzalanması için Phil Zimmermann tarafından geliştirilmiş bir programdır .

özellikleri

PGP nasıl çalışır (yalnızca şifreleme, imzalama yok)

PGP, açıkça atanmış bir anahtar çiftinin bulunduğu ortak anahtar prosedürü olarak bilinen yöntemi kullanır :

Herkesin alıcı için verileri şifreleyebileceği ve imzalarını kontrol edebileceği bir genel anahtar ve yalnızca alıcının sahip olduğu ve normalde bir parola ile korunan özel bir gizli anahtar kullanılır . Bir alıcıya gönderilen mesajlar genel anahtarlarıyla şifrelenir ve bu durumda şifresi yalnızca kendi özel anahtarıyla çözülebilir. Gönderen ve alıcı iki farklı anahtar kullandığı için bu prosedürlere asimetrik prosedürler de denir .

İlk versiyonu 1991 yılında yazılı ve kullanılan RSA - algoritması verileri şifrelemek için. Daha sonraki sürümler Elgamal algoritmasını kullandı .

Ancak PGP ile mesajın tamamı asimetrik olarak şifrelenmez, çünkü bu çok hesaplama açısından çok yoğun olur ve aynı mesajı birden fazla alıcıya göndermek pratik olmaz. Bunun yerine, gerçek mesaj simetrik olarak şifrelenir ve yalnızca kullanılan anahtar asimetrik olarak şifrelenir ( hibrit şifreleme ). Bu amaçla, her seferinde rastgele bir simetrik anahtar (oturum anahtarı) oluşturulur.

Bu simetrik anahtar daha sonra z'dir. B. RSA veya Elgamal şifreleme sistemi tarafından alıcının genel anahtarı ile şifrelenir ve mesaja eklenir. Bu, aynı anda birkaç alıcı için bir mesajı şifrelemeyi mümkün kılar. Birkaç alıcı için şifrelenmiş bir mesaj şu şekilde görünür:

alıcı 1 için mesajın asimetrik olarak şifrelenmiş anahtarı
alıcı için asimetrik n mesajın şifreli anahtarı
simetrik olarak şifrelenmiş mesaj

PGP, merkezi bir sertifika yetkilisinin olmadığı, ancak güvenin kullanıcıların kendileri tarafından yönetildiği sözde Güven Web'e dayanmaktadır .

PGP, mesajların şifresini kalıcı olarak çözebilecek şekilde tasarlandığından, bir saldırgan özel bir anahtar almayı başarırsa, bu anahtarın tüm iletişim geçmişi tehlikeye atılır . İçin anlık mesajlaşma , Off-Record Mesajlaşma (OTR) geliştirilen PGP alternatif olarak ; özel anahtar daha sonra tehlikeye atılsa bile, şifrelenmiş iletişim saldırgan için (aynı zamanda meşru anahtar sahibi için) okunamaz durumda kalır.

hikaye

Phil Zimmermann ilk versiyonu 1991'de yazdı. Amacı, tüm vatandaşların ve özellikle sivil hareketlerin , gizli servislere erişmeden önce (güçlü şifreleme) şifrelenmiş mesajları güvenli bir şekilde değiş tokuş edebilmesiydi.

İlk yıllarında, PGP'nin ABD'den lisanssız olarak ihraç edilmesine izin verilmiyordu çünkü tıpkı silahlar gibi ABD ihracat yasasının kapsamına girmişti. Buna göre simetrik şifreleme için 40 bitten uzun anahtarlara sahip şifreleme sistemleri özel ihracat yönetmeliklerine tabi tutuldu. İlk PGP sürümleri, 128 bit anahtar uzunluğuna sahip IDEA'yı kullandı . 1990'ların sonunda ABD bu yasaları serbestleştirdi.

İhracat kısıtlamasını aşmak için , kaynak kodun tamamı 1995 yılında Phil Zimmermann tarafından "PGP Kaynak Kodu ve Dahili" kitabında yayınlandı. Yazılım yasal olarak ABD'den kitap olarak ihraç edilebilir. 60'tan fazla gönüllü tarafından elle yazılmıştır. Uluslararası olarak mevcut bir PGP sürümü (PGPi) daha sonra yazılan program kodundan derlendi .

PGP Corporation şirketi , Phil Zimmermann'ın ekibi ile Phil Zimmermann'ın bazı ticari haklarını sattığı ve RSA'nın doğrudan lisans verdiği ViaCrypt arasındaki bir birleşmeden ortaya çıktı. Sürüm 8'e kadar, ticari olmayan kullanıcılar için PGP Freeware ile bağımsız bir ürün sağladı. Sürüm 9'dan itibaren, bunun yerine yalnızca PGP Desktop Professional 9'un deneme sürümü mevcuttur . 30 gün boyunca kısıtlama olmaksızın kullanılabilir. Sürenin sona ermesinden sonra, işlevlerin ve kullanım haklarının kapsamı, kabaca eski PGP Ücretsiz Yazılımına karşılık gelen bir kapsama indirilecektir . E-postaların şifrelenmesi ve şifresinin çözülmesi, test aşaması sona erdikten sonra da mümkündür, ancak yalnızca ticari olmayan amaçlar için.

PGP, 1997'de NAI (McAfee) tarafından satın alındı ​​ve kendi ürün yelpazesine entegre edildi. PGP'nin kaynak kodunun McAfee tarafından geçici olarak açıklanmaması ve başka bir alıcıya otomatik şifreleme sağlayan özelliklerin (Ek Şifre Çözme Anahtarı ADK) uygulanması nedeniyle, PGP şu anda ağır eleştirilere maruz kaldı. 2002'de McAfee, PGP markasından vazgeçti ve onu Phil Zimmermann çevresindeki bir grup eski PGP çalışanına sattı. Yeni kurulan bu PGP Şirketi, McAfee'den PGP'nin tüm haklarını geri satın aldı ve tüm kaynak metinleri başından itibaren tekrar halka açıkladı.

Yeni PGP şu anda Almanya da dahil olmak üzere pek çok ülkede temsil edilmektedir, PGP Corporation 2005 yılında Alman Glück & Kanja Technology AG'yi devraldı ve böylece şu anda Offenbach am Main'de bulunan PGP Deutschland AG'yi kurdu. Beş yıl sonra PGP, Hamburg'daki Alman TC Güven Merkezini de satın aldı ve böylece piyasada Alman İmza Yasasına göre sertifikalar için ( nitelikli imzalar için ) sertifikalı bir güven merkezi olarak temsil ediliyor .

OpenPGP standardı, özellikle PGP'nin McAfee'ye ait olduğu dönemdeki şeffaf olmayan durum nedeniyle 1998'de geliştirilmiştir. GNU GPL altında bulunan GnuPG programı , OpenPGP'nin ilk uygulamasıydı ve PGP'ye ücretsiz bir alternatif olarak geliştirildi. Artık OpenPGP standardında, PGP işlevlerinin kapsamının ötesine geçen birçok uzantı vardır, böylece veri ve anahtarların sorunsuz alışverişi her zaman garanti edilmez.

PGP Corporation, Symantec tarafından Haziran 2010'da 300 milyon dolara satın alındı .

işlevsellik

PGP ile bir mesajı yalnızca imzalamayı, yalnızca şifrelemeyi veya hem imzalayıp hem de şifrelemeyi seçebilirsiniz. İmza, mesajın gerçekliğini, yani iddia edilen göndericiden geldiğini ( orijinallik ) ve imzalandıktan sonra değiştirilmediğini ( bütünlük ) garanti etmeye yarar . Uygulamada, mesajlar şifrelenmişse, genellikle de imzalanırlar.

Dijital imzanın oluşturulması

Alınan bir mesajın daha sonra değiştirilmediğinden veya değiştirilmediğinden ( bütünlük ) ve ayrıca iddia edilen gönderenden kaynaklandığından ( orijinallik ) emin olabilmek için, gönderenin mesaj (veya bir kısmı) için dijital bir imza oluşturması gerekir. Düz metin mesajına bir kriptolojik hash işlevi uygulanır (daha önce genellikle SHA-1 , ancak artık kullanılmıyor ve diğerleri arasında SHA-256 ile değiştiriliyor). Bu , mesajın kendisinden çok daha kısa olan ve dijital imzanın oluşturulmasını basitleştiren bir mesaj özeti (benzersiz parmak izi) oluşturur. Daha sonra, gönderenin özel anahtarı kullanılarak ileti özetinden bir imza oluşturulur.

Şifreleme

İkinci adım olarak (veya ilk olarak, eğer imzalanmayacaksa), gönderen artık mesajı şifreleyebilir. Burada, düz metin mesajı ve ilk adımdaki dijital imza bir veri setinde birleştirilir ve boyutu küçültmek ve kriptanalizi daha zor hale getirmek için sıkıştırılır . Bu sıkıştırılmış veriler artık rastgele oluşturulmuş oturum anahtarı K M kullanılarak şifreli metne simetrik olarak şifrelenmektedir . Bu rastgele oluşturulmuş tek seferlik bir anahtar olduğundan, bu alıcıya iletilmelidir. Bu amaçla, K M anahtarı alıcının genel anahtarı ile asimetrik olarak şifrelenir ve şifreli mesajın önüne yerleştirilir. Bu nedenle şifrelenmiş bir mesaj, şifrelendiği asimetrik anahtardan ve oturum anahtarından daha zayıf olan öğe kadar güvenlidir. Son olarak, şifreli metnin ve şifreli anahtarın baytları e-posta ile uyumlu hale getirilmelidir. Bu amaçla, bunlar (tıpkı e-postalardaki diğer ikili veriler gibi) bir Base64 varyantı (Radix-64) kullanılarak belirli yazdırılabilir ASCII karakterleriyle kodlanır. PGP mesajı artık alıcıya gönderilebilir. E-postalar için kullanılmasının yanı sıra, PGP dosyaları veya metinleri imzalayarak ve / veya şifreleyerek diğer mesaj kanalları için de kullanılabilir (işletim sistemleri arasındaki tutarsız satır sonu kodlaması nedeniyle ayrı bir imza süreci vardır).

Şifrelenmiş bir mesajın görünümü

Metni şifrelerseniz

http://de.wikipedia.org/wiki/Pretty_Good_Privacy

daha sonra kodlanmış mesaj şu şekilde görünür ( satır içi PGP formatında ; bir PGP / MIME e- postasıyla biraz farklı görünür):

-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.16 (GNU/Linux)
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=z6Xk
-----END PGP MESSAGE-----

Şifre çözme

Başlangıçta alıcı, şifreli metne ve şifrelenmiş oturum anahtarına ulaşmak için mevcut ASCII karakterlerini Base64 ile çözmelidir . Oturum anahtarının şifresi artık alıcının özel anahtarı kullanılarak çözülebilir ve şifreli metin daha sonra düz metin mesajı ve dijital imzanın sıkıştırılmış kombinasyonuna yeniden çözülebilir. Sonunda mesaja ulaşmak için, yalnızca sıkıştırmasının açılması gerekir.

Ancak, gönderenin gerçekliği ve mesajın bütünlüğü de sağlanmalıdır. Bu amaçla, bir yandan göndericideki gibi düz metne aynı hash işlevi uygulanırken, diğer yandan gönderenin genel anahtarı ile dijital imza deşifre edilir. İlişkili özel anahtar gerçekten imzayı oluşturmak için kullanılmışsa, mesaj özetinin iki düz metni eşleşir; ve mesajın değiştirilmediği varsayılabilir. İmzalama anahtarı, tek tek mesajların işlenmesine bakılmaksızın, bir gönderene güvenilir bir şekilde atanabiliyorsa, bunun belirli bir göndericiden geldiği varsayılabilir.

güvenlik

Olası bir saldırı, önce mesajların imzalanması ve ardından şifrelenmesi uygulamasından kaynaklanır. Şifre çözüldükten sonra alıcı, imzalanmış mesajı sahte bir gönderici kullanarak üçüncü bir kişiye iletebilir. Alıcı mesajda belirtilmemişse, geçerli imza orijinal gönderen tarafından doğrudan bu üçüncü kişiye gönderildiği izlenimini verebilir.

Ayrıca, genel anahtarların genellikle her kişinin okuma ve yazma erişimine sahip olduğu sunucularda saklandığı eleştirildi. Böylece orada yanlış anahtarların saklandığı oldu. Bunu önlemek için bir yaklaşım, İnternet Mühendisliği Görev Gücü'nün DANE / OPENPGPKEY spesifikasyonudur .

Ayrıca bakınız

İnternet linkleri

Commons : OpenPGP  - resimler, videolar ve ses dosyaları koleksiyonu

Bireysel kanıt

  1. a b c Simon Singh: Gizli Mesajlar . ISBN 3-423-33071-6 .
  2. ^ Daniel Bachfeld: PGP, şifreleme uzmanları Glück & Kanja'yı satın aldı. In: heise Security. Heise Zeitschriften Verlag, 7 Mart 2005, 30 Ağustos 2012'de erişildi .
  3. Christian Kirsch: PGP, Alman güven merkezini satın aldı. In: heise çevrimiçi. Heise Zeitschriften Verlag, 2 Şubat 2010, 30 Ağustos 2012'de erişildi .
  4. RFC 2440 , Kasım 2007'den beri revize edilmiş sürüm: RFC 4880
  5. Peter-Michael Ziegler: Symantec, şifreleme uzmanları PGP ve GuardianEdge satın alır. In: heise çevrimiçi. Heise Zeitschriften Verlag, 29 Nisan 2010, 30 Ağustos 2012'de erişildi .
  6. SYMANTEC HAKKINDA. PGP. Symantec Corporation, 30 Ağustos 2012'de erişildi .
  7. ^ Donald T. Davis: S / MIME, PKCS # 7, MOSS, PEM, PGP ve XML'de Kusurlu İşaret ve Şifreleme . In: 2001 USENIX Yıllık Teknik Konferans . 2001 ( std.com ).
  8. ^ Paul Wouters, Red Hat : OpenPGP genel anahtarlarını e-posta adresleriyle ilişkilendirmek için DANE'yi kullanma. Network Working Group, Internet Engineering Task Force , 19 Ekim 2015, 4 Aralık 2015'te erişildi .
  9. Dusan Zivadinovic: Posta şifreleme: Mail.de otomatik PGP anahtar yönetimi sağlar. In: heise çevrimiçi . Heise Medien GmbH & Co. KG , Hannover, 10 Mart 2015, 22 Ocak 2017'de erişildi .