2006 г.
Руководство GNU по обеспечению конфиденциальности
© FSF 1999-2005. Перевод — Павел Шайдо
Страницы: предыдущая :: оглавление :: 1 :: 2 :: 3 :: 4 :: 5 :: 6 :: 7 :: 8 :: 9 :: 10 :: 11 :: 12 :: 13 :: 14 :: 15 :: 16 :: 17 :: 18 :: 19 :: 20 :: 21 :: 22 :: 23 :: 24 :: 25 :: 26 :: 27 :: 28 :: 29 :: 30 :: 31 :: следующая
Глава 4.
Повседневное использование GnuPG
$Id: c4.xml 5 2005-10-02 16:50:06Z zwon $
Содержание -
Определение Ваших требований к защите
-
Выбор размера ключа
-
Защита Вашего секретого ключа
-
Выбор срока действия и использование дополнительных ключей
-
Управление Вашей сетью доверия.
-
Построение Вашей сети доверия
-
Законность использования GnuPG
GnuPG сложный инструмент с набором технических, социальных
и законодательных тонкостей, возникающих при его использовании.
Технически, он был разработан для удовлетворения очень
различающихся потребностей в защите.
Это усложняет управление ключами.
Социально, использование GnuPG не является только персональным
решением.
Для эффективного использования GnuPG, его должны использовать обе
стороны.
Наконец, законодательство ограничивает использование цифрового
шифрования, и, в частности, ответ на вопрос о законности использования
GnuPG различен в разных государствах.
Здесь расматриваются эти вопросы.
Также даются практические советы как использовать
GnuPG для удовлетворения своих потребостей в защите.
Рассматриваются пути использования GnuPG для защищенного
обмена информацией между Вами и Вашими коллегами если они
еще не используют GnuPG.
В заключение, выделен законодательный статус GnuPG,
определяемый криптографическими законами в мире.
Определение Ваших требований к защите
GnuPG инструмент для защиты Ваших секретов.
Ваши секреты защищены если Ваши сообщения не доступны
постороннему глазу.
То, как Вам следует использовать GnuPG, зависит от желания
и возможностей тех, кто может захотеть прочесть Ваши сообщения.
Это может быть бесцеремонный системный администратор, небрежно
просматривающий Вашу почту, промышленный шпион, пытающийся
похитить секреты Вашего предприятия, или государственные спецслужбы,
интересующиеся Вами.
Использование GnuPG для защиты от случайного просматривания
отличается от использования GnuPG в случае если кто-то
целенаправленно пытается прочесть Вашу почту.
Ваша цель, в конечном счете, состоит в том, чтобы сделать
расшифровку данных более дорогой чем их стоимость.
Настройка GnuPG включает решение четырех задач:
выбор размера Вашей пары ключей,
защита Вашего секретного ключа,
выбор сроков действия ключей, и
управление Вашей сетью доверия.
Правильно выбранный размер ключа защищает Вас от лобовых атак
на зашифрованные сообщения.
Защита Вашего секретного ключа предотвращает использование его
кем-то другим для расшифровки направленных Вам сообщений и
подписи своих сообщений Вашей подписью.
Правильное управление Вашей сетью доверия предотвращает
маскировку атакующего под человека с которым Вы переписываетесь.
В конецном счете, от того как Вы соотносите решение этих проблем
с потребностями защиты, зависит баланс между дополнительной работой,
связанной с использованием GnuPG, и защитой, которую Вам это дает.
Выбор размера ключа
Выбор размера ключа зависит от типа ключа.
В OpenPGP, пара открытого/закрытого ключей обычно состоит из
нескольких ключей.
Как минимум в нее входит главный ключ для подписи, кроме того,
обычно она содержит один или несколько дополнительных ключей
для шифрования.
При использовании при генерации ключа параметров по умолчанию,
главный ключ будет DSA ключом, а подключи будут ElGamal ключами.
DSA допускает ключи длиной до 1024 бит.
Это не слишком много, учитывая сегодняшнее развитие технологии,
но это то, что описывает стандарт.
Если Вы используете DSA ключи, то их длина должна быть 1024 бита.
ElGamal и RSA ключи могут быть любого размера.
Т.к. GnuPG смешанная система, открытый ключ используется
для зашифрования 128-битного сеансового ключа, а закрытый ключ
используется для его расшифрования.
Размер ключа влияет на скорость зашифрования и расшифрования, т.к.
стоимость этих алгоритмов экспоненциальна относительно
размера ключа.
Большие ключи также требуют больше времени для генерации и
больше места для хранения.
Наконец, если ключ слишком велик для атаки в лоб, похититель
просто прибегнет к другим методам, чтобы получить интересующие
его данные.
Примерами других методов являются ограбление Вашего дома или
офиса, либо нападение лично на Вас.
1024 бит - рекомендуемый размер ключа.
Если Вы действительно нуждаетесь в ключе большего размера,
то скорее всего уже знаете об этом и должны проконсультироваться
с экспертом по защите данных.
Защита Вашего секретого ключа
Защита секретного ключа одна из наиболее важных задач
для надёжной работы GnuPG.
Если кто-либо получит Ваш секретный ключ, то он сможет
расшифровывать все направленные Вам сообщения и сможет
подписываться Вашей подписью.
Если Вы потеряете Ваш секретный ключ, то не сможете больше
расшифровывать документы зашифрованные для Вас и не сможете
подписывать свои сообщения.
Потеря единственной копии Вашего секретного ключа катастрофична.
Независимо от того, как Вы используете GnuPG Вы должны сохранить
сертификат отзыва открытых ключей
и резервную копию Вашего секретного ключа на защищенный от записи носитель
и хранить его в надежном месте.
Например, Вы можете записать копии на компакт-диск и хранить его
в банковском сейфе.
Можно, также, записать их на дискету и спрятать ее дома.
Чтобы Вы ни делали, копии должны быть скопированы на носитель,
на котором они смогут надежно храниться на протяжении всего срока
использования ключа, и их следует спрятать более тщательно, чем
копию Вашего секретного ключа для ежедневного использования.
Чтобы защитить Ваш ключ, GnuPG не сохраняет его на диск в
чистом виде.
Вместо этого он шифруется симметричным алгоритмом.
Вот зачем нужна ключевая фраза для доступа к ключу.
Поэтому взломщик должен решить две проблемы, чтобы получить
Ваш секретный ключ: (1) он должен получить ключ, (2) он должен
расшифровать ключ.
Надежное хранение секретного ключа - сложная задача.
В идеале, Вы должны хранить секретный ключ на сменном,
защищенном от записи диске и использовать его только на
на однопользовательской машине не подключенной к сети.
Это может оказаться неудобным или невозможным для Вас.
Например, у Вас может не быть своего компьютера и Вы используете
компьютер на работе, или это может означать, что Вам
прийдется отключать компьютер от сети каждый раз когда Вы
запускаете GnuPG
Это не означает, что Вы не можете или не должны использовать GnuPG.
Это означает только, что Вы считаете свои данные достаточно важными,
чтобы шифровать, но не настолько важными, чтобы принимать
особые меры предосторожности для усиления первого барьера защиты.
Это Ваш выбор.
Хорошая ключевая фраза очень критична при использовании GnuPG.
Любой взломщик, получивший Ваш секретный ключ, должен взломать
шифр на секретном ключе.
Вместо атаки в лоб, взломщик, наверняка, попробует угадать
ключевую фразу.
Мотивацией для подбора ключевой фразы является то, что большинство
людей выбирают ключевую фразу, которую проще подобрать, чем
произвольный 128 битный ключ.
Если в качестве ключевой фразы используется слово, то гораздо
проще перепробовать все слова в словарях мировых языков.
Даже если слово искажено, например, k3wldood, гораздо проще
попробовать слова из словаря с каталогом перестановок.
Таже проблема с цитированием.
В общем случае, ключевые фразы основанные на естественном языке
недостаточны, т.к. в естественных языках не хватает случайности
и избыточности.
Вы должны избегать использования естественных языков в ключевых
фразах, если можете.
Хорошая ключевая фраза такова, что Вы можете ее запомнить, но
ее трудно подобрать.
Она должна включать символы из всего диапазона печатных
символов на вашей клавиатуре.
Сюда входят алфавитные символы, в разных регистрах, цифры и
специальные символы, такие как } и | .
Проявите творческий подход и затратьте немного времени
обдумывая ключевую фразу, хороший выбор важен для обеспечения
Вашей секретности.
Выбор срока действия и использование дополнительных ключей
По умолчанию, когда Вы создаете новую пару ключей, генерируется главный
ключ DSA для подписи и подчиненный ключ ElGamal для шифрования. Это
удобно, т.к. роли двух ключей различны, и Вы можете пожелать, чтобы они
имели различные сроки действия. Главный ключ для подписи используется
для создания цифровых подписей, на нем, также, собираются подписи тех,
кто подтверждает принадлежность ключа Вам. Ключ шифрования используется
для расшифровки зашифрованных документов, отправленных Вам. Обычно,
цифровая подпись имеет продолжительный срок действия, например,
неограниченный, и Вы, также, не хотите утратить подписи на Вашем ключе,
собранные с большим трудом. С другой стороны, подключ шифрования может
периодически изменяться, что повысит безопасность, т.к. взломанный ключ
шифрования позволит взломщику прочесть все документы зашифрованные для
этого ключа, как в будущем, так и в прошлом.
Поэтому Вы почти всегда захотите оставить главный ключ с неограниченным
сроком действия. Есть две причины по которым Вы можете ограничить срок
действия ключа. Во-первых, Вам может понадобиться ключ на определенный
период. Например, ключ будет использоваться во время избирательной
кампании и не понадобится после ее окончания. Другая причина состоит в
том, что если Вы теряете контроль над ключом и, при этом, не имеете
сертификата отзыва, наличие срока действия гарантирует, что в конечном
счете ключ станет недействителен.
Смена подключей шифрования проста, но может вызвать неудобства. Если Вы
создаете новую пару ключей со сроком действия подключей, этот срок рано
или поздно истечет. Незадолго до истечения срока, Вам следует добавить
новый подключ и опубликовать обновленный открытый ключ. После истечения
срока действия, те, кто хотят отправить Вам корреспонденцию, должны
найти Ваш обновленный ключ, т.к. не смогут более шифровать ключом с
просроченным сроком действия. Это может неудобным, в зависимости от
того, как Вы распространяете свой открытый ключ. Однако не требуется
никаких дополнительных подписей, т.к. подключ подписан Вашим главным
подписывающим ключом, который, вероятно, уже был подтвержден Вашими
корреспондентами.
Эти неудобсва могут оправдывать, а могут и не оправдывать получаемую
дополнительную защиту. Так же как и Вы, взломщик может читать все
документы зашифрованные истекшим ключом. Смена подключа защищает только
новые документы. Для чтения документов, зашифрованных новым подключом,
взломщику прийдется взламывать новый ключ, используя те же методы, что и
в первый раз.
Наконец, все это имеет смысл, если в связке имеется только один
действующий подключ. Вы не получите никакой дополнительной защиты при
наличии двух и более активный ключей. Вы, конечно, можете иметь любое
число истекших ключей в связке, чтобы читать документы зашифрованные
раннее, но только один подключ должен быть активным в данное время.
Управление Вашей сетью доверия.
Как и защита Вашего секретного ключа, управление сетью доверия является
тем аспектом использования GnuPG, который требует соблюдения баланса
между защитой и легкостью использования. Если Вы используете GnuPG
для защиты от случайного подслушивания и подделок, то можете позволить
себе относительную легкость в доверии чужим подписям на ключах. С
другой стороны, если Вы считаете, что кто-либо заинтересован в получении
доступа к Вашим секретам, то Вам следует проявлять меньшее доверие в
отношении чужих подписей и тратить больше времени на проверку ключей.
Независимо от Ваших личных потребностей в защите, Вы всегда
должны быть внимательны подписывая чужие ключи. Подписывать
ключ опираясь на собственные потребности в защите эгоистично. На Вашу
подпись могут полагаться другие, чьи требования, возможно, более высоки.
Если они не смогут полагаться на Вас, это ослабит сеть доверия и
затруднит общение всего сообщества пользователей GnuPG. Используйте
те же меры предосторожности, подписывая ключи, какие Вы хотели бы, чтобы
принимали те, на чьи подписи полагаетесь Вы.
На практике, управление Вашей сетью доверия сведено к присвоению
значения доверия некоторому минимальному числу других лиц и настройке
параметров --marginals-needed и
--completes-needed . Любой ключ, подписанный Вами
лично, считается подтвержденным, но, кроме как для маленьких групп, не
является практичным подписывать ключ каждого, с кем Вы переписываетесь.
Вы будете, следовательно, должны полагаться на других.
Наиболее разумно, проявить аккуратность присваивая значения доверия и
затем настроить опции, указывающие GnuPG строгость проверки ключей.
Например, Вы можете полностью доверять узкому кругу друзей, которые, как
Вы знаете, осторожны при подписи ключей, и незначительно доверять всем
остальным, чьи ключи имеются в Вашей связке. Тогда, Вы можете
установить значения --completes-needed равным
1 и --marginals-needed равным
2 . Если Вы более осторожны, то можете выбрать
значения 1 и 3 или
2 и 3 соответственно. Если Вы
меньше озабочены секретностью и просто заинтересованы в некотором
приемлемом подтверждении достоверности, установите значения
1 и 1 . В целом, более высокие
значения этих параметров означают, что большее число людей должны
сговориться против Вас, чтобы получить подтвержденный ключ, не
принадлежащий тому, кому Вы думаете.
Страницы: предыдущая :: оглавление :: 1 :: 2 :: 3 :: 4 :: 5 :: 6 :: 7 :: 8 :: 9 :: 10 :: 11 :: 12 :: 13 :: 14 :: 15 :: 16 :: 17 :: 18 :: 19 :: 20 :: 21 :: 22 :: 23 :: 24 :: 25 :: 26 :: 27 :: 28 :: 29 :: 30 :: 31 :: следующая
|
|