Concepts/OpenPGP For Beginners/uk: Difference between revisions

From KDE Wiki Sandbox
(Created page with "У обговореннях ключів OpenPGP часто згадується мережа довіри. Така мережа є непрямим способом пов...")
No edit summary
 
Line 97: Line 97:


|-
|-
| rowspan="2"| ваші закриті підключі
| rowspan="2"| ваш закритий підключ
| розшифровувати дані, які було зашифровано для вас
| розшифровувати дані, які було зашифровано для вас



Latest revision as of 18:41, 12 July 2013

Other languages:

Вступ

Ефективність криптографічних рішень здебільшого залежить від рівня знання користувачем наслідків своїх дій та ознайомленості з певними технічними фактами, а не від довжини ключа і використаного програмного забезпечення. Тому у цій статті ми обговоримо декілька основних понять OpenPGP.

Цей підручник призначено для початківців, тому у ньому ви не знайдете обговорення складних питань. Також тут ви не знайдете ніякої інформації щодо виконання тих чи інших завдань за допомогою певного програмного забезпечення. Таку інформацію слід шукати у документації до цього програмного забезпечення. Ця стаття лише допоможе вам краще зрозуміти описані у такому підручнику дії.

Ви також можете ознайомитися зі статтею, присвяченою створенню ключів та статтею для досвідчених користувачів.

Асиметричний ключ

У OpenPGP використовуються пари ключів. Це означає, що завжди є пара ключів, яка складається з «закритого ключа» і «відкритого ключа». На відміну від дуже простої концепції симетричного шифрування (тобто використання того самого пароля для шифрування та розшифровування даних), концепцію пари ключів зрозуміти складніше. Втім, цим можна не перейматися, просто прийміть це як даність: математична основа такого способу шифрування є доволі складною, отже, для більшості людей пояснення цієї основи буде складним і не дуже потрібним для користування завданням.

Як можна зрозуміти з назв, закритий ключ має бути відомим лише його власнику, а відкритий ключ, за ідеальних умов, має бути відомим усім. У разі використання симетричного шифрування завжди виникає проблема безпечного передавання пароля справжньому отримувачеві повідомлення. Перед користувачами відкритих ключів постає інша проблема: як переконатися у тому, що використовується належний відкритий ключ, а не ключ, підроблений зловмисником, який намагається змусити вас ним скористатися.

Шифрування

Одним із двох призначень OpenPGP є шифрування. Ви шифруєте дані одним або декількома відкритими ключами (тут можливе і симетричне шифрування, тобто шифрування за допомогою пароля, але таке шифрування використовується не часто). Для розшифровування ж зашифрованих даних потрібен буде закритий ключ одного з отримувачів даних.

Окрім вже згаданої проблеми «Яким є належний ключ для шифрування?», шифрування-дешифрування є доволі простою дією, оскільки тут усе однозначно: ви щось шифруєте, і ніхто, окрім власників ключа отримування, не може це прочитати. Ви або можете розшифрувати дані або не можете цього зробити. Розшифровані дані може бути важко зрозуміти, але зрозуміти саму дію з дешифрування просто. Втім, частиною питання «Яким є належний ключ для шифрування?» є не лише «Хто власник цього ключа?», але і «Чи є цей ключ достатньо безпечним для того, щоб шифрувати ним дані?». І тут йдеться не лише про довжину ключа або іншій його технічні характеристики, але про те, як поводяться з цим ключем. Тому, просте правило, яким слід користуватися перед надсиланням дуже важливих даних: попросіть власника ключа підтвердити рівень захисту ключа!

Цифрові підписи

Шифрування даних можна певним чином виконати у зворотному напрямку: замість створення даних, які можна зрозуміти лише за допомогою одного ключа, ви можете створити дані, які зможе зрозуміти кожен, але які можна створити лише за допомогою єдиного ключа. Ця неможливість створення тих самих даних без доступу до закритого ключа робить ці дані придатними для підписування. І знову ж таки: не запитуйте, чому це так, якщо не хочете мати справу з математичними доведеннями.

Однією з величезних переваг цифрової криптографії є те, що, на відміну від рукописного підпису, кожен може доволі просто (гаразд, доволі просто за допомогою комп’ютера) перевірити те, чи було створено підпис за допомогою певного ключа. Якщо ви можете пов’язати певну особу з певним ключем, ви також можете пов’язати цифровий підпис з тією самою особою, — звичайно ж, якщо цей ключ не було певним чином скомпрометовано. Як ви певне вже зауважили, на цьому кроці питання переходить до організаційної або юридичної площини.

Технологія не здатна розв’язати усі ваші проблеми. Тому дуже важливо, щоб ви завжди розуміли, де проходить межа між технічними і організаційними проблемами.

Пов’язування ключа з особою не є важким завданням! Тобто, важливим є розуміння того, що означає певний підпис. Чи точно пов’язує ваша інтерпретація підпису з особою, яка поставила цей підпис? Сам підпис може містити таку саму інформацію як і часова позначка (це особливо важливо для серйозних застосувань криптографічних підписів!), така позначка означає не більше того, що документ було створено у певний момент часу (а не пізніше).

Якщо хтось підписує усі свої повідомлення електронної пошти (для запобігання шахрайському використанню адреси), сам факт надсилання певного документа у такому підписаному повідомленні не означає нічого, окрім того, що ця особа хоче, щоб ви ознайомилися з документом. Якщо у повідомленні (його підписаній частині, а не непідписаному вмісті) написано щось подібне до «Я погоджуюся з долученою угодою», значення долученого документа є зрозумілим, — решту захисту має забезпечити технологічна частина проекту (ключ для підписування має бути достатньо стійким і перебувати у надійних руках).

Таким чином, доцільно мати різні ключі для різних рівнів захисту: один для забезпечення помірного рівня захисту для щоденних дій і інший для підписування угод (де документи з правил поводження з ключами роз’яснюють обмеження та права, що відповідають кожному з ключів).

На відміну від шифрування, підписування даних (технічно) не має адресата. Перевірити підпис можна кожен, хто має доступ до відкритого ключа. У багатьох випадках така перевірка є безпроблемною (вона може бути навіть обов’язковою). Замість вибору адресата ви вибираєте закритий ключ, яким слід скористатися для створення підпису (якщо у вас декілька таких ключів).

Велика проблема «Яким є належний відкритий ключ?» є актуальною і для підписів. Проблему пов’язано не зі створенням підписів, а з інтерпретацією успішної перевірки чинності підпису. Насправді, питання можна сформулювати так: «Що означає певний підпис?» Звичайно ж, підписування довільним ключем не означає нічого. Такий ключ може створити будь-хто. Сам підпис не означає нічого, окрім того, що хтось з доступом до закритого ключа вирішив створити цей підпис. Це просто технічний факт, який не пов’язано зі справжнім життям.


Пов’язування ключів з людьми

Це ще одна складна і заплутана частина. Оскільки лише деякі користувачі виконують її коректно, сама система є набагато менш захищеною, ніж багато хто думає. Вам слід переконатися у виконанні чотирьох окремих частин перевірки. Першою є сам ключ. Вам слід використовувати достатньо стійкий ключ (просто дуже велике випадкове просте число).

Оскільки самі ключі є надто великими для порівняння вручну, замість них використовується певна безпечна хеш-сума. І знову, математичні аспекти обчислення цієї суми, на щастя, розуміти не потрібно. Функція хешування працює так: ви передаєте їй довільний об’єм даних (від однієї цифри до вмісту цілого образу DVD), і функція виводить «число» фіксованої довжини. Якщо, як вважається, за двома різними вхідними наборами даних неможливо отримати однаковий результат, функція хешування вважається безпечною.

У поточній версії OpenPGP для ідентифікації ключів використовується функція хешування SHA-1. У SHA-1 є певні вади захисту, але вони не стосуються використання цієї функції у OpenPGP. Значення SHA-1 виглядає десь так:

   7D82 FB9F D25A 2CE4 5241  6C37 BF4B 8EEF 1A57 1DF5

Подібний рядок називається відбитком ключа. Існує два способи переконатися у ідентичності ключа (необроблених даних ключа) без використання послуг сторонніх служб: ви можете отримати сам ключ з безпечного джерела (флеш-картки USB, переданої вам власником ключа) або отримати відбиток ключа з безпечного джерела (що, звичайно ж, набагато простіше, оскільки цей невеличкий рядок з цифр та літер можна надрукувати на шматочку паперу, навіть на вашій візитівці, а потім віддати його відповідній особі).

Ваша програма для роботи з OpenPGP покаже вам відбиток ключа, який ви отримали із якогось сумнівного джерела і ви зможете порівняти цей відбиток з еталонним. Якщо відбитки виявляться однаковими, ви можете бути певні щодо ідентичності ключа. Звідси висновок: завжди варто мати з собою папірці з надрукованим відбитком ключа.

Відкритий ключ OpenPGP («сертифікат») складається з двох частин: самих даних ключа та ідентифікаторів користувача ключа. Ідентифікатор користувача є простим текстовим рядком. Типовий приклад:

   Ім’я Прізвище (коментар) <адреса електронної пошти>

У багатьох ідентифікаторах користувачів немає коментаря, у деяких немає адреси електронної пошти, а для деяких ключів взагалі не вказують (справжнього) імені власника ключа (наприклад, для анонімного використання). Навіть якщо ви певні щодо ідентичності відбитка, ім’я, адреса електронної пошти та коментар можуть бути помилковими.

Адресу електронної пошти можна легко перевірити. Надішліть зашифроване повідомлення на цю адресу і зачекайте на відповідь, яка гарантуватиме, що ваше повідомлення було розшифровано.

Перевірка ідентичності невідомих вам осіб є непростим завданням. На зустрічах з підписування ключів ця процедура виконується за допомогою перевірки паспортів та інших документів, які ідентифікують особу. Але чи здатні ви відрізнити якісну підробку паспорта від справжнього документа?

На щастя, для ваших особистих потреб ідентифікація, зазвичай, не є важливою. «Це той чоловік, якого я бачив на тій зустрічі, він назвався Петром,» — такої ідентифікації достатньо. Отже, це більше питання мережі довіри (див. нижче).

Коментарі також можуть бути важливими: коментар «Директор Компанії inc.» може бути доволі вирішальним (якщо не для вас, то для когось іншого). Питання підтвердження (і сертифікації) ідентифікатора користувача може бути вирішене на основі багатьох факторів.

Більшість людей не розуміє цієї проблеми, знижуючи рівень захищеності власних даних та даних інших людей. Ви можете спростити рішення щодо ідентифікації для всіх, якщо вкажете у ідентифікаторі користувача ваше справжнє ім’я і вашу електронну адресу. Перевірка ваших ідентифікаторів користувача може спростити прийняття ваших ключів.

Якщо ви певні у відповідності ідентифікатора користувача певній особі, вам слід сертифікувати ключ. Це означає, що ви створите цифровий підпис до відкритого ключа і ідентифікатора користувача. Ви можете виконати таку сертифікацію лише для себе (так званий «локальний підпис») або для усіх («мережа довіри»). Якщо з ключем пов’язано декілька ідентифікаторів користувачів, ви можете визначити той з них, який ви бажаєте сертифікувати.

Також передбачено загальну оцінку того, наскільки ретельно було перевірено ідентифікатор користувача і ключ. Така оцінка має значний вплив на визначення програмами з підтримкою OpenPGP (а отже і вами!) того, чи слід вважати ключ «чинним».

Якщо ви є власником парного до ключа закритого ключа, ключ вважається чинним автоматично. Інші ключі набувають чинності після підписування їх вашими власними ключами або ключами інших довірених користувачів.

Мережа довіри

У обговореннях ключів OpenPGP часто згадується мережа довіри. Така мережа є непрямим способом пов’язування певних осіб з ключами, потужною, але складною технологією. Початківцям, перш ніж користуватися мережами довіри, варто добре ознайомитися з методиками безпосередньої перевірки і сертифікації ключів. Докладніший опис мережі довіри можна знайти у статті OpenPGP для досвідчених користувачів.


Резюме щодо використання ключа

вам потрібен для того, щоб
відкритий ключ іншої особи зашифрувати дані для неї
перевірити підписи цим ключем (технічну правильність, але не чинність ключа)
ваш закритий підключ розшифровувати дані, які було зашифровано для вас
створювати підписи даних
ваш закритий основний ключ керувати вашим ключем (додавати ідентифікатори користувачів або підключі, змінювати параметри ключа, наприклад строк його дії)
сертифікувати інші ключі (тобто деякі або всі ідентифікатори користувачів цих ключів)
відбиток ключа іншої особи переконатися, що імпортовано належний ключ (перед сертифікацією ключа локально або для інших користувачів)


Інші корисні статті