Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00146 009774 11028330 na godz. na dobę w sumie
PGP. Szyfrowanie informacji. Ćwiczenia praktyczne - książka
PGP. Szyfrowanie informacji. Ćwiczenia praktyczne - książka
Autor: Liczba stron: 112
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-744-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> kryptografia
Porównaj ceny (książka, ebook, audiobook).
W czasach, gdy dostęp do komputerów jest powszechny a łatwość zdobycia informacji krążących w Internecie jest tak wielka jak otwarcie słoika z konfiturą, przesyłanie ważnych informacji o firmie, danych osobowych, projektów czy publikacji -- jest niewskazane i niebezpieczne. Jak zatem chronić prywatność plików i informacji? Czy istnieje metoda na tyle skuteczna, by jej zawierzyć?

Oczywiście, że każdy kod, szyfr można złamać. Jednak zastosowanie najnowszych metod kryptograficznych daje nam minimalną pewność, że nikomu nie będzie się chciało używać komputerów wartości setek milionów dolarów do rozszyfrowania elektronicznego listu zawierającego chroniony dokument. Warto zauważyć, że użycie klasycznego domowego komputera nic nie da, ponieważ czas rozszyfrowania to lata.

Dlaczego warto zainteresować się programem PGP?

Ponieważ aplikacja ta może być uzupełnieniem systemu zabezpieczeń. Jest ona równie ważna jak zamki w drzwiach pomieszczeń, systemy identyfikacji pracowników mających dostęp do różnych obszarów firmy, alarmy antywłamaniowe. Oprócz zapewnienia poufności przesyłanych danych PGP można wykorzystać do:

'Ćwiczenia praktyczne' nauczą cię, jak:
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Szyfrowanie informacji za pomoc¹ PGP. Æwiczenia praktyczne Autor: Piotr Czarny ISBN: 83-7197-744-1 Format: B5, stron: 112 W czasach, gdy dostêp do komputerów jest powszechny a ³atwoġæ zdobycia informacji kr¹¿¹cych w Internecie jest tak wielka jak otwarcie s³oika z konfitur¹, przesy³anie wa¿nych informacji o firmie, danych osobowych, projektów czy publikacji — jest niewskazane i niebezpieczne. Jak zatem chroniæ prywatnoġæ plików i informacji? Czy istnieje metoda na tyle skuteczna, by jej zawierzyæ? Oczywiġcie, ¿e ka¿dy kod, szyfr mo¿na z³amaæ. Jednak zastosowanie najnowszych metod kryptograficznych daje nam minimaln¹ pewnoġæ, ¿e nikomu nie bêdzie siê chcia³o u¿ywaæ komputerów wartoġci setek milionów dolarów do rozszyfrowania elektronicznego listu zawieraj¹cego chroniony dokument. Warto zauwa¿yæ, ¿e u¿ycie klasycznego domowego komputera nic nie da, poniewa¿ czas rozszyfrowania to lata. Dlaczego warto zainteresowaæ siê programem PGP? Poniewa¿ aplikacja ta mo¿e byæ uzupe³nieniem systemu zabezpieczeñ. Jest ona równie wa¿na jak zamki w drzwiach pomieszczeñ, systemy identyfikacji pracowników maj¹cych dostêp do ró¿nych obszarów firmy, alarmy antyw³amaniowe. Oprócz zapewnienia poufnoġci przesy³anych danych PGP mo¿na wykorzystaæ do: • szyfrowania poszczególnych plików lub ca³ych folderów. Chroniæ mo¿na nie tylko pliki utworzone w Wordzie lub Excelu, ale równie¿ skanowane zdjêcia i rysunki, • potwierdzania autentycznoġci informacji. PGP umo¿liwia dopisanie na koñcu wiadomoġci sekwencji znaków. Odbiorca, u¿ywaj¹c klucza publicznego nadawcy mo¿e sprawdziæ, czy wiadomoġæ zosta³a napisana przez osobê, która j¹ podpisa³a kluczem prywatnym i czy nic w jej treġci nie zosta³o zmienione. „Æwiczenia praktyczne” naucz¹ ciê, jak: • pozyskaæ program PGP, • zainstalowaæ go w systemie, • u¿ywaæ, by w³aġciwie chroni³ twoj¹ prywatnoġæ i informacje. kluczem prywatnym i czy nic w jej treġci nie zosta³o zmienione. Spis treści Wstęp...................................................z...................................................z.................... ....................................5 Rozdział 1. Pozyskiwanie oprogramowania z Internetu...................................................z...........................11 Rozdział 2. Instalacja programu WinZip...................................................z..........................................................15 Rozdział 3. Rozpakowywanie wersji instalacyjnej programu PGP ...................................................z....19 Rozdział 4. Instalacja PGP ...................................................z...................................................z.................................... 21 Generowanie kluczy ...................................................k.................................................24 Rozdział 5. Eksportowanie i importowanie kluczy ...................................................z.....................................31 Eksportowanie klucza publicznego do pliku...................................................k............31 Eksportowanie klucza prywatnego do pliku ...................................................k............33 Przesyłanie klucza publicznego pocztą elektroniczną ................................................36 Importowanie kluczy...................................................k................................................39 Rozdział 6. Okno PGPkeys ...................................................z...................................................z.. ................................... 41 Keys...................................................k...................................................k..................... ..43 Validity...................................................k...................................................k..................44 ...45 Trust...................................................k...................................................k.................... Size ...................................................k...................................................k..................... ...45 Description ...................................................k...................................................k............45 Key ID ...................................................k...................................................k...................46 Creation ...................................................k...................................................k.................46 Expiration ...................................................k...................................................k..............46 ADK ...................................................k...................................................k......................47 Rozdział 7. Hasło ...................................................z...................................................z......... ............................................. 49 Wybór i zapamiętanie hasła ...................................................k.....................................49 Zmiana hasła ...................................................k...................................................k.........50 4 Szyfrowanie informacji za pomocą PGP. Ćwiczenia praktyczne Rozdział 8. Zarządzanie kluczami ...................................................z....................................................................... 53 Wykonywanie kopii bezpieczeństwa ...................................................k.......................53 Dodawanie nowej nazwy użytkownika lub adresu do pary kluczy ............................55 Dodawanie identyfikatora fotograficznego do klucza ................................................56 Rozdział 9. Szyfrowanie korespondencji ...................................................z....................................................... 59 Kodowanie i podpisywanie listów w aplikacjach, które nie obsługują wtyczek PGP ...................................................k..........................70 Rozdział 10. Pobieranie klucza publicznego z serwera...................................................z..............................73 Weryfikacja autentyczności kluczy...................................................k..........................74 Rozdział 11. Dzielenie i łączenie kluczy...................................................z..............................................................79 Łączenie kluczy...................................................k...................................................k.....82 Rozdział 12. Szyfrowanie i podpisywanie plików ...................................................z..........................................87 Rozdział 13. Nieodwracalne usuwanie plików...................................................z................................................97 PGP Wipe ...................................................k...................................................k............102 Zakończenie...................................................z...................................................z.............. ..........................111 Wstęp Powszechne zastosowanie komputerów w wielu dziedzinach życia oprócz dobrodziejstw przyniosło również zagrożenia. Łatwiej jest chronić informacje zapisane tylko na papierze niż te, które istnieją w postaci plików. Dokument drukowany ma postać fizyczną. Można ponumerować jego kopie czy ewidencjonować osoby kor zystające z nich. Aby ściśle kontrolować każdy etap przetwarzania informacji elektronicznych, konieczna jest wiedza o działaniu programów i funkcjonowaniu komputera. Może się zdarzyć, że chociaż chronić będziemy plik z danymi, to osoba postronna uzyska dostęp do poufnych in- formacji, odczytując kopię zapasową, którą utworzył pro gram użyty do edycji dokumentu. Kolejnym zagrożeniem poufności jest przesyłanie danych. Nie zawsze można powierzyć je zaufanemu kurierowi. Czasami trzeba dane przekazać siecią komputerową lub Internetem. Korzystając z błyskawicznego przesyłu musimy liczyć się z tym, że ktoś może przechwycić informacje. Jest to tym bardziej prawdopodobne, że może być wykonane umyślnie. W dobie permanentnego wyścigu z czasem przewagę nad konkuren cją, a więc sukces na rynku, może zapewnić nowa technologia, ciekawy produkt, niestandardowy pomysł. Wszyscy starają się chronić swoje zasoby informatyczne oraz pozyskiwać dane o przeciwnikach. Najczęściej występują 2 rodzaje przestępstw komputerowyc h: (cid:1) Kradzież zasobów. Zagrożenie występuje wtedy, gdy zło dziej jest w stanie poprawnie zinterpretować dane lub działa na zlecenie. Przestę pstwo nie zawsze wiąże się z utratą danych. Dane mogą one być po prostu skopiowane. Poszkodowany często o tym fakcie nie ma pojęcia. (cid:1) Przekłamanie zasobów. Dane zwykle bywają zmieniane w minimalnym zakresie. Jeżeli modyfikacji dokonano w dyskretny sposób, jest to trudne do wykrycia. Przestępstwo może polegać na przechwyceniu oryginalnego listu, przesyłanego siecią Internet, i zastąpieniu go listem o zmienionej treści. NSA Kto jeszcze, oprócz konkurencji, może być zainteresowany naszymi danymi? Informacje o tym kto, z kim i czym handluje są przydatne dla rządów państw. Służby specjalne nasta- wiają elektroniczne uszy w poszukiwaniu np. terrorystów. 6 Szyfrowanie informacji za pomocą PGP. Ćwiczenia praktyczne Do publicznej wiadomości podano informację o istnieniu National Security Agency (rysunek W.1). Czym się zajmuje NSA? Do jej zadań należy między inny mi: (cid:1) nagrywanie informacji przesyłanych drogą radiową z każdego centymetra kwadratowego kuli ziemskiej i ponad 120 satelitów (w tym również ro zmów telefonicznych); (cid:1) dekodowanie zaszyfrowanych wiadomości; (cid:1) rozpoznawanie luk w zabezpieczeniach oprogramowania komputerowego; (cid:1) analizowanie pozyskanych informacji. Rysunek W.1. Strona Web NSA http://www.nsa.gov/ Oczywiście wszystkiego nie są w stanie zrobić ludzie. Nad opracowywaniem wyników pracują nieprzerwanie baterie superkomputerów. Pracochłonność obróbki danych można w znacznym zakresie zmniejszyć. Wymaga to przygotowania odpowiedniego oprogramowania, które sprzedawane jest nic nie podejrze- wającym nabywcom. Firma występująca o koncesję na eksport oprogramowania, za- wierającego moduły szyfrujące, może otrzymać kilka sugestii. Ich spełnienie jest warun- kiem uzyskania zezwolenia. Zalecenia mogą dotyczyć np. wprowadzenia stałego nagłówka do każdego bloku szyfrowanej wiadomości. Można również zmodyfikować procedurę generowania kluczy, tak aby miały one wspólną sekwencję znaków. Poprawki nie zmienią w znaczący sposób działania algorytmu klucza, natomiast umożliwią wydzielenie szy- frowanych wiadomości z szumu informacyjnego. Stałe elementy pliku ułatwią złamanie kodu osobom wiedzącym o ich istnieniu. W czasie zimnej wojny znaczenie Agencji było dużo większe, a jej istnienie tajne. Skrót nazwy tłumaczono żartobliwie jako No Such Agency albo Never Say Anything. Można sądzić, że po wydarzeniach 11.IX.2001 r. aktywność Agencji n asiliła się. Wstęp Echelon 7 Jednym z produktów NSA jest system szpiegowski o kryptonimie „Echelon”. Służy on do nieustannego monitorowania łączy komunikacyjnych: naziemnych, podmorskich oraz satelitarnych. Może on przechwytywać zarówno sygnały analogowe (rozmowy te- lefoniczne), jak i cyfrowe (transmisja w sieci Interne t). Głównymi celami „Echelonu” są obiekty cywilne (rządy, organizacje, firmy) w krajach całego świata. System oficjalnie powstał, aby służyć obronności USA oraz zwalczaniu przestępczości. Nic nie stoi jednak na przeszkodzie, aby używać go do zbierania informacji mających charakter handlowy lub naukowy (szpiegostwo przemys łowe). Współpracujące z rządem USA firmy amerykańskie odnoszą praktycznie nieograniczone korzyści, otrzymując zebrane w ten sposób informacje. Handlowcy znają treść negocjacji europejskiej konkurencji i mają ułatwione zadanie przy przejmowaniu klientów. Konstruk- torzy mają możliwość zapoznania się z najnowszymi konkurencyjnymi technologiami, które mogą patentować na terenie USA. Powyższe informacje nie nastrajają optymistycznie. Gdy komuś bardzo zależy na po- znaniu tajemnicy i gdy ma tak olbrzymią przewagę środków technicznych, jaką ma wielkie państwo nad obywatelem lub firmą — nie ma szans na zachowanie poufności. Można jednak próbować bronić się przed naruszaniem prywatności czy kradzieżą po- mysłów. Najlepiej wszystkie informacje przekazywać drugiej stronie na ucho. To ideał. W praktyce naszymi sprzymierzeńcami są... czas i pieniądz. Bezpieczeństwo danych jest pojęciem względnym. Jeżeli rozkodowywaniem informacji zajmuje się osoba dysponu- jąca komputerem PC, to prawdopodobnie zanim upora się z zadaniem... informacja przestanie być aktualna. Gdy poznanie treści listu ma wielkie znaczenie, można do tego celu użyć superkomputera. Godzina jego pracy jest tak droga, że tylko nieliczne pliki są analizowane w ten sposób. Zagadnienia związane ze skuteczną i bezpieczną wymianą informacji są na tyle ważne, że powstała oddzielna gałąź nauki. Jest nią kryptograf ia. Kryptografia Kryptografia obejmuje bardzo wiele zagadnień. Najważ niejsze z nich to: (cid:1) kamuflowanie wiadomości i maskowanie działania programów (steganografia); (cid:1) zasady doboru haseł; (cid:1) skuteczne niszczenie dokumentów i kasowanie plików; (cid:1) wykrywanie ukrytych kanałów w aplikacjach; (cid:1) eliminowanie ulotu elektromagnetycznego, podsłuchu i przechwytywania danych; (cid:1) kontrola dostępu i identyfikacja (bezbłędne sprawdzen ie, kto chce wejść do systemu lub pomieszczenia); 8 Szyfrowanie informacji za pomocą PGP. Ćwiczenia praktyczne (cid:1) autentyzacja i certyfikacja (zagwarantowanie, że dan a osoba jest autorem dokumentu); (cid:1) podpisy cyfrowe (sposób przekonania osoby trzeciej o autentyczności dokumentu); (cid:1) dobór parametrów kryptosystemu, aby był bezpieczny przez jak najdłuższy okres czasu mimo postępów kryptoanalizy; (cid:1) integralność danych (uniemożliwienie niewykrywalnej modyfikacji pliku); (cid:1) zabezpieczenie przed kopiowaniem („znak wodny”). Jak widać, problemów wymagających rozwiązania jest bardzo wiele. W ćwiczeniach zajmiemy się głównie poufnością danych — przesyłaniem wiadomości pomimo podsłuchu. Zagadnienie jest niemal tak stare jak ludzkość. Od dawna trudzono się nad tym, jak przeka- zać wiadomość z zamku A do zamku B mimo grasujących na gościńcu zbójców. Żeby przechwycenie wiadomości przez osobę trzecią nie spowodowało poznania treści przesyłki, należy ją zaszyfrować. Prawowity adresat musi umieć rozkodować przekaz. Zatem zagadnienie sprowadza się do bezpiecznego przekazania odbiorcy informacji o spo- sobie odtajnienia przeznaczonej dla niego przesyłki. Istnieją dwa rozwiązania tego problemu. Pierwsze to kryptografia symetryczna (kryptografia klucza tajnego). Sprowadza się ona do szyfrowania za pomocą klucza, który obie strony muszą uprzednio uzgodnić. Ten rodzaj kryptografii zakłada istnienie bezpiecznego kanału komunikacyjnego (np. spotkania bez świadków). Drugim rozwiązaniem jest kryptografia asymetryczna (kryptografia klucza publicznego). Polega ona na stosowaniu dwóch kluczy: prywatnego i publicznego. Klucz publiczny może być podany do ogólnej wiadomości. Służy on wyłącznie do szyfrowania informacji, które można rozszyfrować tylko za pomocą odpowiedni ego klucza prywatnego. Znajomość klucza publicznego nie pozwala na rozkodowanie przesyłki. Dlatego klucze publiczne można swobodnie przekazywać dowolną metodą innym użytkownikom, którzy będą chcieli zaszyfrować informacje przeznaczone dla odbiorcy. Natomiast własny klucz pry- watny należy dokładnie zabezpieczyć, aby być pewnym, że tylko my będziemy w stanie rozszyfrować otrzymywane informacje. Aby komunikacja była dwustronna, każda strona musi posiadać własny klucz prywatny (do rozkodowywania otrzymanych wiadomości) oraz klucz publiczny (do kodowania wy- syłanych wiadomości). Komunikacja z wykorzystaniem klucza publicznego wymaga zastosowania odpowiedniego narzędzia. Narzędziem tym, powszechnie stosowanym na całym świecie, jest aplikacja o nazwie PGP. PGP Program PGP może być uzupełnieniem systemu zabezpieczeń. Jest on równie ważny jak zamki w drzwiach pomieszczeń, systemy identyfikacji pracowników, mających dostęp do różnych obszarów firmy, czy alarmy antywłamaniowe. Oprócz zapewnienia poufności przesyłanych danych program PGP można wykorzystać d o: Wstęp 9 (cid:1) Szyfrowania poszczególnych plików lub całych folder ów. W ten sposób chronić można nie tylko pliki utworzone w Wordzie lub Excelu, ale również skanowane zdjęcia i rysunki. (cid:1) Potwierdzania autentyczności informacji. PGP umożliw ia dopisanie na końcu wiadomości sekwencji znaków. Odbiorca, używając klucza publicznego nadawcy, może sprawdzić, czy wiadomość została napisana przez osobę, która ją podpisała kluczem prywatnym i czy nic w treści wiadomości nie zostało zmienione. Dlaczego PGP W PGP używane są pary kluczy: jeden służy do zaszyfrowania listu (klucz publiczny), drugi do odszyfrowania (klucz prywatny). Klucz publiczny musi być udostępniony nadawcy. Można go bezpiecznie przesłać Internetem. Zastosowanie odpowiedniego algorytmu po- woduje, że znajomość klucza szyfrowania nie wystarczy do deszyfracji listu ani do od- tworzenia klucza prywatnego. Klucz deszyfrowania jest generowany na podstawie pary dużych liczb pierwszych. Klucz szyfrowania jest wyliczany na podstawie iloczynu dużych liczb pierwszych. Znajomość iloczynu dwóch liczb pierwszych wystarcza do złamania kodu. Jak zwykle diabeł tkwi w szczegółach. Dla odpowiednio dużych liczb (rzędu 10 do potęgi 100) istnieje bardzo dużo kombinacji liczb pierwszych. Zastosowany w PGP algorytm szyfrowania kluczem publi cznym nosi nazwę RSA. Nazwa algorytmu jest skrótem pochodzącym od pierwszych liter nazwisk jego twórców: Rivest, Shamir, Adleman. RSA jest uważany za bezpieczny, gdy używa się odpowiednio długich kluczy. W chwili obecnej uważa się, że stosunkowo bezpieczne są klucze o długości nie mniejszej niż 768 znaków. Bardziej bezpiecznymi są jednak klucze o długości nie mniejszej niż 1024 znaki. Bezpieczeństwo danych jest pojęciem względnym. Rozwój dotyczy wszystkich nauk. Postępy w faktoryzacji dużych liczb lub upowszechnienie komputerów o wielkich mocach obliczeniowych mogą spowodować, że dane, które uważano za dobrze zabezpieczone, staną się łatwo dostępne. Koniec mitu W numerze 167. „Rzeczpospolitej” z dnia 19 lipca 1997 roku zamieszczony został artykuł autorstwa Piotra Kościelniaka, zatytułowany „Złamany s zyfr”. Oto jego fragment: „Do złamania 52-bitowego kodu DES nie był potrzebny nawet wyjątkowo wyrafinowany program. Rocke Verser — programista z Loveland w Kolorado, który nadzorował prace nad łamaniem szyfru w grupie nazwanej DESCHALL — użył najprostszej z możliwych metod: przetestował każdy możliwy klucz — dokładnie było ich 72 057 594 037 927 936 — nieco ponad 72 kwadryliony. Do sprawdzenia kluczy grupa DESCHALL używała sieci tysięcy komputerów połączonych ze sobą Internete m. 10 Szyfrowanie informacji za pomocą PGP. Ćwiczenia pnraktyczne Metodyczne poszukiwanie klucza rozpoczęło się w lutym tego roku. Verser i jego grupa mieli sporo szczęścia, na właściwe rozwiązanie bowiem udało im się natrafić po pokonaniu ok. 25 procent wszystkich kombinacji. Na rozwiązanie natrafił Michael Sanders z Salt Lake City — posiadacz komputera z procesorem Pentium 90 MHz.” Artykuł został napisany przed pięciu laty. Dziś już nie można kupić komputera z procesorem Pentium 90, wiele programów nie będzie na nim działało. Za pięć lat z uśmiechem będziemy się odnosić do dzisiejszych nowinek technicznych. Może się jednak zdarzyć, że dane, które dziś zakodujemy, za kilka lat staną się publiczną tajemnicą, dlatego trzeba używać najskuteczniejszych z dostępnych zabezpieczeń. Zrób to sam W rozdziale o NSA znalazła się wzmianka o ingerencji administracji w sprzedawane programy. Żadna władza świadomie nie pozbawi siebie kontroli nad jakimś obszarem gospodarki. Prowadziłoby to do jej samounicestwienia. Należy przyjąć za pewnik, że każdy program szyfrujący jest dopuszczony do obrotu publicznego wtedy, gdy „Wielki Brat” może odczytywać zabezpieczone w tym programie wiadomości. Jeżeli chcemy mieć całkowitą pewność, że dysponujemy najlepszym możliwym zabezpieczeniem, nie należy korzystać z gotowych programów, ponieważ wówczas nie jesteśmy w stanie sprawdzić ich kodu źródłowego. Trzeba znaleźć algorytm znany od kilku lat i... napisać program szyfrujący we własnym zakresie. Używać go należy tylko w niezbędnych przypad- kach. W przeciwnym razie dostarczymy przeciwnikowi... odpowiednio dużo materiałów do analizy. Do bieżącej korespondencji można używać programów w rodzaju PGP z jak najdłuższymi kluczami. W ten sposób należy przesyłać tylko te wiadomości, które przestaną być ak- tualne po czasie, który będzie potrzebny na ewentual ne złamanie zabezpieczeń.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

PGP. Szyfrowanie informacji. Ćwiczenia praktyczne
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: