Concepts/OpenPGP For Beginners/uk: Difference between revisions
No edit summary |
(Created page with "Коментарі також можуть бути важливими: коментар «Директор Компанії inc.» може бути доволі виріша...") |
||
Line 66: | Line 66: | ||
На щастя, для ваших особистих потреб ідентифікація, зазвичай, не є важливою. «Це той чоловік, якого я бачив на тій зустрічі, він назвався Петром,» — такої ідентифікації достатньо. Отже, це більше питання мережі довіри (див. нижче). | На щастя, для ваших особистих потреб ідентифікація, зазвичай, не є важливою. «Це той чоловік, якого я бачив на тій зустрічі, він назвався Петром,» — такої ідентифікації достатньо. Отже, це більше питання мережі довіри (див. нижче). | ||
Коментарі також можуть бути важливими: коментар «Директор Компанії inc.» може бути доволі вирішальним (якщо не для вас, то для когось іншого). Питання підтвердження (і сертифікації) ідентифікатора користувача може бути вирішене на основі багатьох факторів. | |||
Most people don't understand this problem and thus reduce their own security and that of others. You can make this decision for others easier by having user IDs which consist of just your name or just your email address. This may be easier acceptable by someone checking your user IDs. | Most people don't understand this problem and thus reduce their own security and that of others. You can make this decision for others easier by having user IDs which consist of just your name or just your email address. This may be easier acceptable by someone checking your user IDs. |
Revision as of 07:24, 12 July 2013
Вступ
Ефективність криптографічних рішень здебільшого залежить від рівня знання користувачем наслідків своїх дій та ознайомленості з певними технічними фактами, а не від довжини ключа і використаного програмного забезпечення. Тому у цій статті ми обговоримо декілька основних понять OpenPGP.
Цей підручник призначено для початківців, тому у ньому ви не знайдете обговорення складних питань. Також тут ви не знайдете ніякої інформації щодо виконання тих чи інших завдань за допомогою певного програмного забезпечення. Таку інформацію слід шукати у документації до цього програмного забезпечення. Ця стаття лише допоможе вам краще зрозуміти описані у такому підручнику дії.
Ви також можете ознайомитися зі статтею, присвяченою створенню ключів та статтею для досвідчених користувачів.
Асиметричний ключ
У OpenPGP використовуються пари ключів. Це означає, що завжди є пара ключів, яка складається з «закритого ключа» і «відкритого ключа». На відміну від дуже простої концепції симетричного шифрування (тобто використання того самого пароля для шифрування та розшифровування даних), концепцію пари ключів зрозуміти складніше. Втім, цим можна не перейматися, просто прийміть це як даність: математична основа такого способу шифрування є доволі складною, отже, для більшості людей пояснення цієї основи буде складним і не дуже потрібним для користування завданням.
Як можна зрозуміти з назв, закритий ключ має бути відомим лише його власнику, а відкритий ключ, за ідеальних умов, має бути відомим усім. У разі використання симетричного шифрування завжди виникає проблема безпечного передавання пароля справжньому отримувачеві повідомлення. Перед користувачами відкритих ключів постає інша проблема: як переконатися у тому, що використовується належний відкритий ключ, а не ключ, підроблений зловмисником, який намагається змусити вас ним скористатися.
Шифрування
Одним із двох призначень OpenPGP є шифрування. Ви шифруєте дані одним або декількома відкритими ключами (тут можливе і симетричне шифрування, тобто шифрування за допомогою пароля, але таке шифрування використовується не часто). Для розшифровування ж зашифрованих даних потрібен буде закритий ключ одного з отримувачів даних.
Окрім вже згаданої проблеми «Яким є належний ключ для шифрування?», шифрування-дешифрування є доволі простою дією, оскільки тут усе однозначно: ви щось шифруєте, і ніхто, окрім власників ключа отримування, не може це прочитати. Ви або можете розшифрувати дані або не можете цього зробити. Розшифровані дані може бути важко зрозуміти, але зрозуміти саму дію з дешифрування просто. Втім, частиною питання «Яким є належний ключ для шифрування?» є не лише «Хто власник цього ключа?», але і «Чи є цей ключ достатньо безпечним для того, щоб шифрувати ним дані?». І тут йдеться не лише про довжину ключа або іншій його технічні характеристики, але про те, як поводяться з цим ключем. Тому, просте правило, яким слід користуватися перед надсиланням дуже важливих даних: попросіть власника ключа підтвердити рівень захисту ключа!
Цифрові підписи
Шифрування даних можна певним чином виконати у зворотному напрямку: замість створення даних, які можна зрозуміти лише за допомогою одного ключа, ви можете створити дані, які зможе зрозуміти кожен, але які можна створити лише за допомогою єдиного ключа. Ця неможливість створення тих самих даних без доступу до закритого ключа робить ці дані придатними для підписування. І знову ж таки: не запитуйте, чому це так, якщо не хочете мати справу з математичними доведеннями.
Однією з величезних переваг цифрової криптографії є те, що, на відміну від рукописного підпису, кожен може доволі просто (гаразд, доволі просто за допомогою комп’ютера) перевірити те, чи було створено підпис за допомогою певного ключа. Якщо ви можете пов’язати певну особу з певним ключем, ви також можете пов’язати цифровий підпис з тією самою особою, — звичайно ж, якщо цей ключ не було певним чином скомпрометовано. Як ви певне вже зауважили, на цьому кроці питання переходить до організаційної або юридичної площини.
Технологія не здатна розв’язати усі ваші проблеми. Тому дуже важливо, щоб ви завжди розуміли, де проходить межа між технічними і організаційними проблемами.
Пов’язування ключа з особою не є важким завданням! Тобто, важливим є розуміння того, що означає певний підпис. Чи точно пов’язує ваша інтерпретація підпису з особою, яка поставила цей підпис? Сам підпис може містити таку саму інформацію як і часова позначка (це особливо важливо для серйозних застосувань криптографічних підписів!), така позначка означає не більше того, що документ було створено у певний момент часу (а не пізніше).
Якщо хтось підписує усі свої повідомлення електронної пошти (для запобігання шахрайському використанню адреси), сам факт надсилання певного документа у такому підписаному повідомленні не означає нічого, окрім того, що ця особа хоче, щоб ви ознайомилися з документом. Якщо у повідомленні (його підписаній частині, а не непідписаному вмісті) написано щось подібне до «Я погоджуюся з долученою угодою», значення долученого документа є зрозумілим, — решту захисту має забезпечити технологічна частина проекту (ключ для підписування має бути достатньо стійким і перебувати у надійних руках).
Таким чином, доцільно мати різні ключі для різних рівнів захисту: один для забезпечення помірного рівня захисту для щоденних дій і інший для підписування угод (де документи з правил поводження з ключами роз’яснюють обмеження та права, що відповідають кожному з ключів).
На відміну від шифрування, підписування даних (технічно) не має адресата. Перевірити підпис можна кожен, хто має доступ до відкритого ключа. У багатьох випадках така перевірка є безпроблемною (вона може бути навіть обов’язковою). Замість вибору адресата ви вибираєте закритий ключ, яким слід скористатися для створення підпису (якщо у вас декілька таких ключів).
Велика проблема «Яким є належний відкритий ключ?» є актуальною і для підписів. Проблему пов’язано не зі створенням підписів, а з інтерпретацією успішної перевірки чинності підпису. Насправді, питання можна сформулювати так: «Що означає певний підпис?» Звичайно ж, підписування довільним ключем не означає нічого. Такий ключ може створити будь-хто. Сам підпис не означає нічого, окрім того, що хтось з доступом до закритого ключа вирішив створити цей підпис. Це просто технічний факт, який не пов’язано зі справжнім життям.
Пов’язування ключів з людьми
Це ще одна складна і заплутана частина. Оскільки лише деякі користувачі виконують її коректно, сама система є набагато менш захищеною, ніж багато хто думає. Вам слід переконатися у виконанні чотирьох окремих частин перевірки. Першою є сам ключ. Вам слід використовувати достатньо стійкий ключ (просто дуже велике випадкове просте число).
Оскільки самі ключі є надто великими для порівняння вручну, замість них використовується певна безпечна хеш-сума. І знову, математичні аспекти обчислення цієї суми, на щастя, розуміти не потрібно. Функція хешування працює так: ви передаєте їй довільний об’єм даних (від однієї цифри до вмісту цілого образу DVD), і функція виводить «число» фіксованої довжини. Якщо, як вважається, за двома різними вхідними наборами даних неможливо отримати однаковий результат, функція хешування вважається безпечною.
У поточній версії OpenPGP для ідентифікації ключів використовується функція хешування SHA-1. У SHA-1 є певні вади захисту, але вони не стосуються використання цієї функції у OpenPGP. Значення SHA-1 виглядає десь так:
7D82 FB9F D25A 2CE4 5241 6C37 BF4B 8EEF 1A57 1DF5
Подібний рядок називається відбитком ключа. Існує два способи переконатися у ідентичності ключа (необроблених даних ключа) без використання послуг сторонніх служб: ви можете отримати сам ключ з безпечного джерела (флеш-картки USB, переданої вам власником ключа) або отримати відбиток ключа з безпечного джерела (що, звичайно ж, набагато простіше, оскільки цей невеличкий рядок з цифр та літер можна надрукувати на шматочку паперу, навіть на вашій візитівці, а потім віддати його відповідній особі).
Ваша програма для роботи з OpenPGP покаже вам відбиток ключа, який ви отримали із якогось сумнівного джерела і ви зможете порівняти цей відбиток з еталонним. Якщо відбитки виявляться однаковими, ви можете бути певні щодо ідентичності ключа. Звідси висновок: завжди варто мати з собою папірці з надрукованим відбитком ключа.
Відкритий ключ OpenPGP («сертифікат») складається з двох частин: самих даних ключа та ідентифікаторів користувача ключа. Ідентифікатор користувача є простим текстовим рядком. Типовий приклад:
Ім’я Прізвище (коментар) <адреса електронної пошти>
У багатьох ідентифікаторах користувачів немає коментаря, у деяких немає адреси електронної пошти, а для деяких ключів взагалі не вказують (справжнього) імені власника ключа (наприклад, для анонімного використання). Навіть якщо ви певні щодо ідентичності відбитка, ім’я, адреса електронної пошти та коментар можуть бути помилковими.
Адресу електронної пошти можна легко перевірити. Надішліть зашифроване повідомлення на цю адресу і зачекайте на відповідь, яка гарантуватиме, що ваше повідомлення було розшифровано.
Перевірка ідентичності невідомих вам осіб є непростим завданням. На зустрічах з підписування ключів ця процедура виконується за допомогою перевірки паспортів та інших документів, які ідентифікують особу. Але чи здатні ви відрізнити якісну підробку паспорта від справжнього документа?
На щастя, для ваших особистих потреб ідентифікація, зазвичай, не є важливою. «Це той чоловік, якого я бачив на тій зустрічі, він назвався Петром,» — такої ідентифікації достатньо. Отже, це більше питання мережі довіри (див. нижче).
Коментарі також можуть бути важливими: коментар «Директор Компанії inc.» може бути доволі вирішальним (якщо не для вас, то для когось іншого). Питання підтвердження (і сертифікації) ідентифікатора користувача може бути вирішене на основі багатьох факторів.
Most people don't understand this problem and thus reduce their own security and that of others. You can make this decision for others easier by having user IDs which consist of just your name or just your email address. This may be easier acceptable by someone checking your user IDs.
If you are sure about a user ID you should certify it. This means that you make a digital signature over the public key and this user ID. You can make this certification for yourself only (called a "local signature") or for the public (the "web of trust"). If a key has several user IDs then you can decide which ones you certify.
You can give a rough hint how well you have checked the user ID and key, too. It makes a big difference to OpenPGP applications (and so should it to you!) whether they recognize a key as "valid" or not.
The keys you have the secret key for are considered valid automatically. The others can become valid by signatures of your own keys. And by keys of others.
Мережа довіри
In connection with OpenPGP you will often hear about the web of trust. This in an indirect method for relating people to keys, a mighty but complicated technology. Beginners should not use the web of trust but first become familiar with verifying and certifying keys directly. The WoT is explained in the article OpenPGP For Advanced Users.
Резюме щодо використання ключа
вам потрібен | для того, щоб |
---|---|
відкритий ключ іншої особи | зашифрувати дані для неї |
перевірити підписи цим ключем (технічну правильність, але не чинність ключа) | |
ваші закриті підключі | розшифровувати дані, які було зашифровано для вас |
створювати підписи даних | |
ваш закритий основний ключ | керувати вашим ключем (додавати ідентифікатори користувачів або підключі, змінювати параметри ключа, наприклад строк його дії) |
сертифікувати інші ключі (тобто деякі або всі ідентифікатори користувачів цих ключів) | |
відбиток ключа іншої особи | переконатися, що імпортовано належний ключ (перед сертифікацією ключа локально або для інших користувачів) |