Архивы: по дате | по разделам | по авторам

Шестой

Архив
автор : Максим Отставнов   09.02.1999

Наши постоянные читатели помнят, что чуть больше года назад "Терра" посвятила целую тему номера ("Просто приятная приватность", #48 [225] от 1 декабря 1997 года) новой (5.х) версии PGP - самого популярного в мире криптографич

Наши постоянные читатели помнят, что чуть больше года назад "Терра" посвятила целую тему номера ("Просто приятная приватность", #48 [225] от 1 декабря 1997 года) новой (5.х) версии PGP - самого популярного в мире криптографического пакета общего назначения, и тема вышла даже с "хвостиком" в следующем номере.


   Тема номера, посвященная одному приложению, насколько я помню, явление беспрецедентное. Но для него были свои основания: помимо того, что PGP - исключительно грамотно и последовательно реализованная технология, она важна социально. Для автора первых версий программы и идейного вдохновителя команды разработчиков последующих Филипа Зиммерманна (Philip R Zimmermann) ее создание (и распространение как freeware) стало ответом на усмотренную им (и многими его коллегами) тенденцию к тоталитаризации рождающегося мира цифровых коммуникаций ("Киберпространства").

   В условиях, когда правительства и спецслужбы разных стран стремятся, легально или нелегально, установить сплошной контроль над электронным общением граждан и организаций, адекватным ответом гражданского общества является самозащита, в том числе технологическая. Прежде всего, широкое использование криптографии, позволяющей установить в киберпространстве уровень достоверности и защищенности от нескромных взоров коммуникации, сопоставимый с тем, к которому мы привыкли в пространстве физическом, или даже более высокий.

   События прошедшего года только подтвердили это ощущение социальной важности, захватившее меня и моего соредактора Игоря Гордиенко (ныне работающем в братском "ИнфоБизнесе") при подготовке "Просто приятной приватности".

   PGP в России
   Я помню в России три волны интереса к криптографии вообще и к PGP в частности. Первая была связана с появлением и технологическим оснащением коммерческих банков. Банки - крупнейшие "потребители криптографии" в мире. В начале 90-х в России открытые публикации и независимые (от военных и КГБ) специалисты в этой области практически отсутствовали, "самодельные" системы защиты данных удручали своей примитивностью и наивностью, и появившаяся бесплатная и доступная в исходном тексте программа PGP естественным образом стала ядром многих финансовых систем защищенной коммуникации (большинство российских клиент-банковских приложений и сегодня основано на "классической" PGP 2.6). Более того, развернутая документация и исходные тексты программы для многих стали первым "учебным пособием" по криптографии.

   Вторая волна интереса связана с неудачной попыткой "закрыть" гражданскую криптографию в России известным указом президента в 1995 году. При внимательном юридическом прочтении документ оказался, как это часто бывает, ни о чем, но привкус "запретного плода" у криптографии остался до сих пор, и именно с 1995 года PGP - непременный атрибут любого уважающего себя сисопа BBS, сисадмина локальной сети и просто продвинутого пользователя электронной почты.

   Третья волна пошла летом прошлого года, и опять, увы, не от хорошей жизни. Стало известно об инициативе ФСБ и Госкомсвязи под названием "СОРМ-2" - системе технических средств, позволяющей сотрудникам первой из этих организаций с легкостью обходить юридическую процедуру, требуемую Конституцией и Федеральным законом "О связи", для ограничения тайны переписки касательно цифровых коммуникаций ("документальной электросвязи" в терминологии связистов).

   Дискуссия, развернувшаяся в прессе (кстати, "Терра" первая и единственная опубликовала полный драфт сего "юридического" документа) и в Сети (см. www.ice.ru/libertarium/sorm), показала практически полную неготовность и (за редкими исключениями) полное нежелание провайдеров отрабатывать свою функцию защиты тайны связи, возлагаемую на них законом: представители отрасли в Ассоциации документальной электросвязи до сих пор обсуждают (насколько я понимаю) лишь то, в какой позе им отдаться гэбистам, - впрочем, лишь повторяя историю с "СОРМ-1" - аналогичной системой для телефонных сетей, незаконной (хотя бы уже потому, что нормативные акты не опубликованы официально), но навязываемой операторам сетей связи и на большинстве из них уже внедренной.

   В этих условиях абоненты "сетей документальной электросвязи" (прежде всего, Internet), совершенно естественно, ринулись на поиски технологической защиты от новой напасти, и, совершенно естественно, прежде всего - к PGP. Я оперирую в свободное от работы время страницами "Русского альбома PGP" (www.ice.ru/otstavnov/pgp) и чувствую этот натиск просто физически.

   Тем не менее, я никак не прореагировал на выход "американского" релиза очередной версии PGP (6.0, далее 6.0.1 и 6.0.2). Тому (помимо просто нехватки времени и нерасторопности) были свои причины: хотя "шестерка" - ладно скроенная аппликашка и "на ощупь" приятнее 5.0, ее новые возможности новы не радикально. К тому же, выход "международного" релиза подзадержался.

   Те, кто знаком с предметом, знают, что технологический экспорт из США находится "на военном положении", поэтому американские производители криптософта вынуждены либо выпускать "экспортные" версии своего софта с бутафорским уровнем защиты (не всегда, к сожалению, предупреждая об этом пользователей), либо, как PGP, Inc., издавать свой софт в виде книг - запретить вывезти книгу из Америки правительство при всем желании не может - и ждать, пока ее отсканируют, распознают, перекомпилируют и создадут "международный релиз", отличающийся от "американского" только таким странным происхождением.

   PGP (начиная с версии 5.0) "омеждународнивается" в Осло, благодаря усилиям Стаале Шумахера (Stale Schumacher) и команды добровольцев, и публикуется на www.pgpi.com. Базированные на результатах команды Шумахера коммерческие версии распространяются фирмой Network Associates International (www.pgpinternational.com). Выпуск PGP 6.0.2i ожидается с часу на час (я пишу этот текст 1 февраля 1999 года), и отмалчиваться дальше нет никакой возможности, а то "Терра" рискует оказаться не первой, за что наш гордый коллектив спасибо мне не скажет.

   Концептуальная основа PGP
   Вынужденная скороговорка: PGP реализует технологию криптографии с открытым ключом. Пользователь генерирует пару ключей, состоящую из закрытого ключа и открытого ключа - чисел, связанных определенным математическим соотношением.

   Закрытый ключ остается в исключительном доступе владельца и хранится в локальном файле - на связке закрытых ключей, защищенный паролем. Он используется для наложения на файл или сообщение цифровой подписи, а также для расшифровки зашифрованных соответствующим открытым ключом сообщений или файлов.

   На открытый ключ накладывается собственная цифровая подпись владельца, после чего он становится сертификатом. Открытый ключ используется для проверки подписей его владельца и/или для шифрования направляемых ему сообщений или файлов. Сертификаты хранятся на связке открытых ключей, их также можно отправлять по электронной почте, передавать на носителях, подгружать на сервер для свободного доступа и т. п.

   Открытые ключи не нужно держать в тайне (математика криптографии такова, что по открытому ключу вычислительно невозможно восстановить закрытый). Однако нужно быть уверенным, что открытый ключ действительно сгенерирован тем, чье имя он несет. В условиях, когда ключ нельзя передать "из рук в руки", можно попросить добавить в сертификат подпись третьего лица, чей открытый ключ есть у контрагента, и т. д.

   Отношения между пользователями, выраженные во взаимной сертификации ключей, образуют сеть доверия: логическую структуру, масштабируемую на любые сообщества и могущую опираться на любые инфраструктуры: от публичных серверов до пересылки дискет почтой.

   Сеть доверия - главное отличие PGP от конкурирующих крипторешений (например S/MIME), пользователи которых вынуждены полагаться на сертификацию ключей централизованными структурами. Для задач, где иерархия сертификации действительно нужна, сеть доверия модифицируется; коммерческие поставки PGP включают возможность централизованного распределения доверия в рамках коллективов любого размера.

   PGP реализует только стойкую криптографию, не поддерживает архитектуру "правительственного доступа к ключам" (но опционально поддерживает обязательные дополнительные ключи при установке в масштабе корпорации) и публикует все исходные коды, что является необходимыми атрибутами любого серьезного криптографического софта.

   Более подробное описание концепции PGP можно найти в упомянутой теме номера в архиве "Терры", а также в русском переводе документации на PGP 5.0, доступном на страницах "Русского альбома PGP" (www.ice.ru/otstavnov/pgp). Различные версии PGP реализованы на всех распространенных платформах. PGP 6.0.х пока выпущена только для Windows и Mac OS; релиз для открытых систем должен появиться в первом квартале этого года. PGP постепенно интегрируется с различными программами для работы с электронной почтой; версия 6.0 интегрируется с Eudora, MS Exchange/Outlook (включая Outlook 98) и Outlook Express.

   Что нового?
   Кратко новые возможности версии 6.0 перечислены во врезке. Большинство из них носит "косметический" характер; я остановлюсь лишь на тех, которые мне кажутся действительно интересными.

   Но сначала - о том, на чем я останавливаться не буду. Для коммерческих пользователей в Америке основной новостью стала интеграция в коммерческие поставки приложения PGPdisk, предназначенного для создания защищенных томов (логических дисков), ранее поставлявшегося отдельно и никак не использовавшего основную функциональность PGP (криптографию с открытым ключом). PGPdisk не включен в американскую бесплатную поставку PGP; и я пока не знаю, будет ли он включен в бесплатную международную поставку. В любом случае, эта программа требует отдельной статьи. Это новость номер ноль.

   Новость N1 (важная): Защищенная коммуникация с Сервером сертификатов PGP, включая защищенное удаление ключей.

   Для операций с сервером теперь используется реализация протокола TLS (Transport Layer Security - безопасность в транспортном слое). Все отправляемые на сервер запросы передаются в защищенном режиме, при этом всегда используется 128-битное шифрование и аутентификация серверной стороны. Добавление ключа на сервер выполняется таким же образом. На серверах, поддерживающих протокол ldaps, реализована давно ожидавшаяся функция удаления сертификата. Пользователь может теперь удалить с сервера сертификат своего ключа или запретить его использование, взаимодействуя с сервером посредством TLS. Если вы можете осуществить подпись посредством своего ключа, вы сможете и удалить его сертификат. Это действие выполняется посредством выбора соответствующих команд из меню. Открытый для публики сервер сертификатов доступен по адресу ldaps://certserver.pgp.com и поддерживает TLS.

   В принципе, как уже упоминалось, открытая коммуникация с сервером сертификатов не влияет на защиту подлинности ключей (поскольку логическая "сеть доверия" концептуально отделена от физически передаваемой информации) и, тем более, на защиту самих сообщений, зашифрованных или подписанных PGP. Однако "третий лишний" на линии может "видеть", чьи ключи запрашивает пользователь, сидящий на открытом канале, и быстро "вычислить" круг его общения. В некоторых контекстах (например при коммуникации в правозащитных сообществах) это существенно.

   Новость N2 (любопытная): Разделение ключа (Key splitting).

   Теперь любой закрытый ключ может быть разделен между несколькими "совладельцами" с использованием криптографического протокола Блекли-Шамира. Использование этого приема рекомендуется для чрезвычайно высоких требований к безопасности. Например, корпоративный ключ подписи Network Associates, Inc. хранится разделенным между несколькими держателями. Когда нужно наложить подпись с использованием этого ключа, его части временно соединяются. Возможность использования разделенного ключа интегрирована во все продукты PGP.

   Два наиболее вероятных применения этой функции: (1) разделение ключа подписи корпоративного метапосредника и (2) разделение дополнительного ключа расшифровки входящей или исходящей корреспонденции. Части ключа записываются в файлы, зашифрованные открытыми ключами держателей частей (или шифрованием с секретным ключом, если у держателя нет открытого ключа).

   При попытке осуществить подпись или расшифровку посредством разделенного ключа необходимо будет собрать ключ из частей. Сборка может выполняться в локальном или сетевом режиме. Локальный режим требует присутствия всех "совладельцев" ключа у компьютера. Сетевой режим использует защищенную TLS коммуникацию, посредством которой части ключа передаются между компьютерами. Сетевой режим позволяет осуществлять подпись или расшифровку разделенным ключом, части которого находятся у держателей, располагающихся в разных местах.

   Новость N3 (полезная): Уполномоченные агенты по отзыву.

   Теперь можно делегировать владельцу чужого открытого ключа, присутствующего на вашей связке, право отзыва вашего открытого ключа. Это может быть полезным в ситуациях, когда вы опасаетесь утерять свой закрытый ключ или забыть пароль, а также в исключительных ситуациях, например, при физической неспособности использовать свой ключ. В таких случаях уполномоченное вами третье лицо сможет выполнить отзыв ключа, отослать сертификат отзыва на сервер, что будет равнозначно тому, как если бы вы отозвали ключ сами.

   Новость N4 (косметическая, но приятная): Фотографический идентификатор пользователя.

   Выбрав в меню Keys программы PGPkeys пункт Add|Photo, вы запустите процесс включения фотографии в сертификат своего ключа. Под Windows 95/NT поддерживаются форматы BMP и JPEG, а на Macintosh - формат PICT. Для достижения оптимального качества перед добавлением фотографии уменьшите ее до размера 120x144 пикселов. Если вы этого не сделаете, масштабирование произведет PGP. Предварительно сжимать изображение не нужно, так как PGP сама сжимает изображение по алгоритму JPEG. Фотография увеличивает размер сертификата ключа не более, чем на несколько килобайт; чем меньше ее размер, тем меньше будет этот эффект.

   Остальное - совсем уж мелочи.

   Что старого?
   Криптографические программы (не только PGP), грамотно реализующие стойкие алгоритмы, есть у нас довольно давно, и довольно давно в руках обычного пользователя сосредоточена вычислительная мощность, достаточная для того, чтобы сделать всю его цифровую коммуникацию "непробиваемой" - надежно защищенной от подделки и несанкционированного доступа. Однако "криптореволюции" не произошло, несмотря на локальные "перевороты" в отдельных областях и отраслях.

   Многолетний опыт подсказывает мне, что условиями действительно массового использования крипто являются (помимо осознания реальности угроз и трезвой оценки рисков) понятная и изящная метафора функциональности криптоматематики и прозрачная ее реализация в повседневно используемых приложениях. И здесь я вынужден констатировать, что по крайней мере три старые проблемы остаются.

   1) Исходная метафорика PGP ("подпись"/"ключ"/"связка"/"сертификат"/"сеть доверия") разрабатывалась для индивидуального, "самодеятельного" использования, она была проста и понятна. Это не пустые слова: я проводил учебные занятия по PGP 2.6 с пользователями не слишком высокой квалификации ("операторами ПЭВМ" в банках - вчерашними выпускницами техникумов и институтов) за два трехчасовых занятия.

   Начиная с версии 5, линейка продуктов PGP включает приложения для специфически корпоративного использования, "сеть доверия" в них вытягивается в сложную гетерархию: появляются метапосредники, доверенные посредники, дополнительные ключи, разделенные ключи, частные серверы сертификатов... В конкретном корпоративном контексте все это может быть важным и нужным, но у новичка (которому всего-то нужно быть уверенным, что ласковая записка подружке не попадет на глаза ее сослуживицам-сплетницам, или что переписка с адвокатом не будет перехвачена доблестными "правоохранителями") от этого "едет крыша". Что делать с этим - метафорическим - аспектом, я не знаю.

   2) Современные коммуникационные программы - сложный и навороченный софт с кучей дополнительных функций, каждая из которых может открыть "дыру" в защите, предоставляемой PGP. С плагин-модулями для PGP 5 уже были проблемы.

   (Вообще, "безопасность" типичной Wintel-системы, да еще включенной в Сеть, постоянно наводит меня на мысль о хроническом насморке, сопровождающемся периодическим поносом, и все это во время затянувшейся от злоупотребления гормонами менструации: течет из всех дыр. "Приделывание снаружи" криптографических средств, пусть даже класса PGP, все же кажется мне паллиативом, сравнимым разве что с: продолжите метафору сами. Но это так, к слову пришлось.)

   Для нелатиноалфавитных пользователей (особенно для славян, китайцев и т. п.) существенной остается проблема кодовых таблиц. Когда практически сталкиваешься с необходимостью покрыть все это техническим решением, поверьте, к "невинным шалостям" компаний, размывающих de facto стандарты и игнорирующих выработанные рекомендации (здесь я имею в виду, в частности, Microsoft, Inc.) и "плюралистам", им сочувствующим (я имею в виду своего бывшего шефа по "Терре" Кузнецова и иже с ним), начинаешь относиться совсем по другому. По крайней мере, "стандартизировать бардак", вернув в спецификацию PGP пресловутый параметр charset и обеспечив интероперабельность PGP для сообщений в разных кодовых таблицах, мне в соответствующей рабочей группе IETF не удалось; и я, в общем-то, понимаю своих коллег: неинтересно обслуживать народ, который не может договориться о том, как пишется буква "а" в шестнадцатеричном представлении.

   Так что опять будем тестировать плагин-модули для разных почтовых программ на совместимость и чертыхаться.

   3) Остается проблема двух типов ключей. "Новые" ключи DH (алгоритм Диффи-Хеллмана, точнее, его модификация, предложенная ЭльГамалем) для шифрования и DSA для подписи были добавлены наряду со "старыми" ключами RSA (и для шифрования, и для подписи) в версии 5.0. PGP, Inc. "ненавязчиво предлагает" мигрировать к новому формату ключей. И это оправданно: срок действия патента на алгоритм ЭльГамаля закончился, DSA лицензируется бесплатно, а за использование RSA еще долго надо будет платить.

   "Давление" на пользователей заключается в том, что RSA-функциональность исключена из бесплатной американской версии (будет ли она включена в международную 6.0, я не знаю). Но остаются пользователи на платформах, куда портирована только PGP 2 (типа "Амиги", "Коммодора" и тому подобных еще более экзотических штук), которые постепенно становятся "несовместимыми". Самое неприятное, что множество таких пользователей сосредоточено в бедных странах с репрессивными, соответственно, политическими режимами, и им криптография, возможно, нужна больше, чем кому бы то ни было.

 
Перечень новых возможностей PGP 6.0

PGP 6.0 поставляется в трех вариантах.
  • PGP Desktop Security - наиболее полный коммерческий продукт, включающий многие средства, облегчающие администрирование корпоративных инсталляций PGP.
  • PGP Personal Privacy - недорогой продукт, лицензируемый для коммерческого использования. Он включает ограниченный набор свойств.
  • PGPfreeware - продукт для некоммерческого использования, поставляемый только через Internet и предназначенный для работы только с электронной почтой и файлами. В эту поставку не входит PGPdisk.

    Во всех поставках PGP 6.0
  • Фотографический идентификатор пользователя.
  • Уполномоченные агенты по отзыву.
  • Защищенная коммуникация с сервером сертификатов PGP и защищенное удаление ключей с сервера сертификатов.
  • Поиск ключей неизвестных получателей и неизвестного отправителя. При расшифровке сообщений можно автоматически запрашивать сервер с целью получения информации об остальных получателях этого сообщения. Ключ неизвестного отправителя (отправителя, чей ключ отсутствует на связке), подписавшего сообщение, можно также автоматически искать на сервере.
  • Управление подключами. Каждый "ключ" DH/DSS на самом деле включает два ключа: ключ цифровой подписи по стандарту DSS и подключ шифрования по алгоритму Диффи-Хеллмана. PGP 6.0 позволяет генерировать новые ключи шифрования, не отказываясь от существующего ключа подписи (со всеми сертифицирующими его чужими подписями). Также можно отозвать старые подключи, не отзывая ключ подписи.
  • Срок действия сертифицирующей подписи. Теперь можно сертифицировать чужие ключи своей подписью, действительной в течение ограниченного периода времени.
  • Повторная проверка сертифицирующих подписей. Подписи на ключах проверяются в момент их добавления на связку. Однако может так случиться, что на связке окажется недействительная подпись - в результате повреждения данных или злонамеренного действия. Повторная проверка может быть использована для того, чтобы удостовериться в действительности подписей, сертифицирующих подлинность ключа.
  • Затирание свободного пространства. PGPtools теперь включают возможность затереть все свободное пространство на дисках. Это важное дополнение традиционной для PGP функции затирания файла. Современные операционные системы обычно сохраняют большие объемы данных во временных файлах, включая иногда информацию из файлов, подлежащих затиранию.
  • Улучшенное затирание. Затирание как файлов, так и свободного пространства использует теперь усовершенствованный набор паттернов для многократной затирки, специально приспособленный к носителям, используемым на современных компьютерах.
  • Разделение ключа. Теперь любой закрытый ключ может быть разделен между несколькими "совладельцами".
  • Ограничение домена для доверенного посредника. Метапосредник может теперь ограничивать предоставляемые доверенному посреднику полномочия по сертификации ключей определенным доменом.

    Только в PGP Desktop Security
  • Административное включение назначенных агентов по отзыву. Администратор может указать ключ назначенного агента по отзыву, который будет включаться во все вновь генерируемые ключи.
  • Автоматическое обновление иерархии доверия. PGP 6.0 может быть настроена на обновление сертификатов метапосредников на всех связках ключей вместе с сертификатами всех доверенных посредников, назначенных этими метапосредниками. Это обновление может быть сконфигурировано как автоматически повторяющееся с установленным администратором интервалом.
  • Автоматическое обновление всех ключей. Ключи периодически обновляются или получают новые сертифицирующие подписи, изменяющие статус их действительности. Администратор может задать интервал автоматического обновления локальных связок с сервера.

    Только для Windows
  • Более полная интеграция приложений. Возможность шифровать/расшифровывать/подписывать/проверять текст в окнах большинства Windows-приложений без явного обмена данными через Буфер обмена.
  • Встраиваемый модуль для Outlook Express и совместимость с Outlook 98. Включен встраиваемый модуль для MS OE 4, который также поставлялся с последними билдами PGP 5.5. Встраиваемый модуль для MS Exchange/Outlook модифицирован и работает теперь с Outlook 98.

    Только для Mac OS
  • Регулируемая ширина столбцов. В интерфейс PGPkeys добавлена регулировка ширины столбцов, что полезно, если на связке содержатся ключи пользователей с очень длинными идентификаторами (под Windows данная возможность присутствует, начиная с версии 5.5).
  • Совместимость с Appearance Manager. PGP 6.0 - первая из версий PGP (а если честно, то - одно из первых разработанных вне Apple приложений), использующих технологию Appearance Manager. AM необходим для установки PGP 6.0 и активно ею используется. Функциональность тестировалась под Mac OS 8.1; возможно, для будущих версий Mac OS будет необходим корректировочный релиз.
  • Всплывающие подсказки и улучшенные страницы AppleGuide. PGP 6.0 выбрасывает всплывающие подсказки и лучше взаимодействует с AppleGuide.


  • © ООО "Компьютерра-Онлайн", 1997-2022
    При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.