Your SlideShare is downloading. ×

PGP - protokol za zaštitu podataka

1,014

Published on

Rad na temu PGP (Pretty Good Privacy) protokola za zaštitu podataka. U radu je objašnjem princip kriptografije podataka, asimetrično i simetrično šifriranje , HASH funkcija i još par algoritma za …

Rad na temu PGP (Pretty Good Privacy) protokola za zaštitu podataka. U radu je objašnjem princip kriptografije podataka, asimetrično i simetrično šifriranje , HASH funkcija i još par algoritma za zaštitu podataka. VIPOS Valjevo, predmet Elektronsko poslovanje 2

Published in: Education, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,014
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
22
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 1 I. Садржај I. САДРЖАЈ...................................................................................................................................................1 II. УВОД ......................................................................................................................................................2 СИСТЕМИ ЗАШТИТЕ ..........................................................................................................................................2 III. PGP (PRETTY GOOD PRIVACY)......................................................................................................3 РОЂЕЊЕ PGP-А.................................................................................................................................................3 ПРИНЦИП РАДА.................................................................................................................................................3 Компресија података ................................................................................................................................4 Енкрипција података.................................................................................................................................4 Енкрипција кључа сесије ............................................................................................................................4 ДИГИТАЛНИ ПОТПИС ........................................................................................................................................5 ДИГИТАЛНИ СЕРТИФИКАТИ..............................................................................................................................6 АНАЛИЗА СИГУРНОСТИ PGP-А.........................................................................................................................7 Симетрични алгоритам.............................................................................................................................7 Асиметрични алгоритам...........................................................................................................................7 Hash функција.............................................................................................................................................8 Генератор случајних бројева.....................................................................................................................8 IV. ЗАКЉУЧАК ..........................................................................................................................................9 V. ЛИТЕРАТУРА ....................................................................................................................................10
  • 2. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 2 II.Увод Годинама се криптографија развијала и користила као алат у заштити информација, нарочито у војним, дипломатским и државним комуникацијама уопште. Имала је и фасцинантну историју успона и падова досежући чак и до одлучујућих улога у исходима ратова. Најбољи пример је дешифровање Немачке Енигма машине у Другом светском рату. С друге стране, у модерној информатичкој ери када се информације обрађују, преносе и чувају у електронској форми у великим комуникационим и рачунарским мрежама, оне постају изложене читању, копирању и неауторизованој промени. Криптографске технике обезбеђују средства која осигуравају тајност и интегритет, као и друга сродна својства везана за очување сигурности информација. Колико је криптографији посвећена пажња потврђује и ITAR1 закон у САД, који строго забрањује извоз јаког криптографског софтвера, сврставајући га у исту категорију са деловима борбених авиона, класичним, хемијским и биолошким наоружањем. Системи заштите Постоје два система заштите: симетрични и асиметрични. Код симетричног система кључ (шифра) која се користи за енкрипцију информација, користи се и за њихову декрипцију. Најпознатији симетрични ситеми су: ° DES (Data Encryption Standard; ° AES (Advanced Encryption Standard); ° Blowfish; ° Twofish; ° Ghost; ° RC4. За разлику од симетричних система, код асиметричних система заштите кључ за декрипцију разликује се од кључа за енкрипцију. Погодан је за остваривање безбедне комуникације између различитик пословних система. Најпознатији и најчешће коришћени алгоритми за асиметрични систем заштите су: ° PGP (Pretty Good Privacy); ° RSA (Rivest, Shamir, Adleman); 1 International Traffic in Arms Regulations
  • 3. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 3 III. PGP (Pretty Good Privacy) Рођење PGP-а Година 1991. у америчком Сенату представљен је предлог закона према којем би сви произвођачи опреме за сигурну комуникацију били присиљени уграђивати у своје производе могућност за државу да према потреби декриптује заштићене облике комуникације. Овај предлог никада није заживео као важећи закон, али је и инспирисао Phillipa R. Zimmermanna да те исте године напише PGP, програм чија је основна улога заштита садржаја електронске поште. Пробну верзију свог програма Zimmermann је дао пријатељима и убрзо се PGP пронашао на Интернету и тако напустио границе САД-а. Овим је Zimmermann прекршио ITAR, те је постао мета вишегодишњег судског прогона америчких власти током чега је добар део тог времена провео у затвору. Судски процес против Zimmermanna обустављен је 1996. године, па су одмах почеле кружити гласине како се Zimmermann нагодио са државом и уградио у свој производ механизам помоћу којег би држава имала увид у податке заштићене PGP-ом. Ова гласина показала се неистинитом, а најбољи доказ је доступност извроног кода чијом би се анализом лако открио енетуални back door. Године 1997. појавила се прва легална верзија PGP-а изван САД-а. Строги закони изричито су забрањивали извоз криптографског софтвера, па је PGP извезен у облику књиге која је садржала његов изворни код. Изван САД-а књига је скенирана и помоћу OCR2 софтвера PGP је враћен у електронски облик. Овом операцијом уклоњена је и законска препрека светском ширењу PGP-a. Принцип рада Најкраће речено, PGP је хибридни криптосистем. Придев хибридни потиче од чињенице да PGP приликом заштите података користи комбинацију најбољих одлика симетричне и асиметричне заштите података. Пошто је његова основна улога заштита података који путују по разним рачунарским мрежама и системима, PGP се не састоји само од криптографског алгоритма већ од више различитих целина. Због тога се PGP назива криптосистем или протокол. Због лакшег разумевања, поступак заштите података које пошаљилац жели послати може се разложити на три дела: 1. компресија података 2. енкрипција података 3. енкрипција кључа сесије 2 Optical Character Recognition Philip R. Zimmermann
  • 4. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 4 Компресија података Уколико се не подеси другачије, PGP ће у првом кораку извршити компресију података ZIP алгоритмом. Постоје два разлога за овај поступак. Први и очигледнији је смањивање количине података која ће путовати по мрежи. Други разлог је тај што поступак компресије података јача криптографску заштиту. Наиме, већина метода криптоанализе3 темељи се на препознавању појединих узорака у подацима. Уколико су подаци компресовани пре енкрипције, препознавање узорака биће у великој мери отежано. Енкрипција података У овом кораку PGP генерише 128-битни кључ сесије (eng. session key) који ће бити употребљен само једном, тј. за сваку енкрипцију биће генерисан нови кључ. Подаци се деле на блокове дужине 64-бита и енкриптују се помоћу кључа сесије коришћењем симетричног криптограског алгоритма IDEA4 . IDEA је претпостављени алгоритам и уместо њега могу се употребити и неки други симетрични алгоритми, као што су: Triple-DES, Cast-128, Blowfish, AES и други. Енкрипција кључа сесије Као што је у претходном кораку речено, подаци су енкриптовани помоћу симетричног алгоритма, што значи да је кључ који је искоришћен за енкрипцију неопходан и за декрипцију података. Из тога произилази чињеница да је кључ сесије неопходно доставити примаоцу поруке. Кључ сесије се енкриптује помоћу јавног кључа примаоца користећи симетрични алгоритам RSA. Након што је то обављено, енкриптована порука шаље се заједно са енкриптованим кључем који се користи за њену декрипцију. 3 криптонализа се бави проучавањем поступака за читање скривених података без познавања заштитног кључа 4 International Data Encryption Algorithm
  • 5. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 5 Поступак декрипције обавља се обрнутим редоследом описаног поступка. Када прималац прими поруку, прво помоћу свог приватног кључа декриптује кључ сесије. Након тога, кључем сесије декриптују се заштићени подаци и након тога се врши декомпресија података. Декопресијом података извршен је и последњи корак декрипције и подаци су доступни примаоцу за даље коришћење. Дигитални потпис Осим заштите података криптографским алгоритмима, PGP нуди још једну меру заштите: дигитални потпис. Дигитални потпис остварује се помоћу hash функције и његова сврха је потврда аутентичности садржаја поруке (доказ да порука није промењена на путу од пошаљиоца до примаоца), као и гарантовање идентитета пошаљиоца поруке. Дигитални потпис има исту намену као и својеручни потпис. Једина разлика је у томе што је својеручни потпис могуће фалсификовати, док је фалсификација дигиталног потписа такорећи немогућа.
  • 6. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 6 Пошаљилац применом одређених криптографских алгоритама прво од своје поруке која је произвољне дужине ствара запис фискне дужине који у потпуности осликава садржај поруке. То пректично значи да свака промена у садржају поруке доводи до промене потписа. Овако добијени запис пошаљилац енкриптује својим тајним кључем и тако формира дигитални потпис који се шаље заједно са поруком. Када прималац прими поруку, користећи јавни кључ пошаљиоца декриптује дигитални потпис и уколико су потписи идентични потврђен је идентитет пошаљиоца као и интегритет поруке. Дигитални сертификати Чак и са сигурносним методама заштите које поседује PGP, ипак постоји могућност преваре. У сваком тренутку неко може злонамерно подметнути јавни кључ неке друге особе, пресрести и изменити податке намењене особи за коју је пошаљилац сматрао да је власник поменутог кључа. Да би се такви случајеви спречили, PGP користи дигиталне сертификате. Можемо их звати и дигиталном личном картом, јер то они и јесу – дигитална лична карта на Интернету. Састоје се од: ° јавног кључа; ° сертификата (информације о власнику, нпр. име, кориснички ID и сл.); ° једног или више дигиталних потписа. Улога дигиталних потписа на дигиталном сертификату је потврда да је истинитост информација садржаних у сертификату потврђена од стране једне или више поузданих особа. Дигитални сертификати дистрибуирају се помоћу сервера за сертификацију (енг. Certificate server) и базе јавних кључева (енг. Public key infrastructure). Сервер за сертификацију и база јавних кључева су базе података које корисницима омогућавају чување и претрагу јавних кључева. База јавних
  • 7. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 7 кључева има неких мањих предности јер пружа различите услуге управљања и манипулисања дигиталним сертификатима. Главна одлика система дигиталних сертификата је постојање „треће стране“ која се назива Certification Authority. То су најчешће компаније које имају задатак да провере и утврде нечији идентитет, и након тога му издају дигитални сертификат. На овај начин смањена је могућност злоупотребе дигиталних сертификата на минимум. Анализа сигурности PGP-а PGP као криптосистем састоји се од четири криптографска елемента: 1. симетричног алгоритма; 2. асиметричног алгоритма; 3. hash фикције; 4. генератора случајних бројева. Симетрични алгоритам Као што је раније наведено, претпостављени симетрични алгоритам који PGP користи је IDEA. До данас нису јавно објављене било какве напредне методе разбијања овог алгоритма, па је могуће користити једино методу „бруталне силе“ (енг. brutal force attack). IDEO користи 128-битни кључ. То значи да постоји 2128 различитих комбинација. Бројним прорачунима дошло се до податка да би суперрачунар који обавља 1012 операиција у секунди, за период од 317 година обавио око 1022 операција. Ово време није чак довољно ни за тестирање 1022 кључева, што представља само део од 2128 могућности, јер за тестирање појединог кључа није довољна само једна операција. Иако се из ове илустрације може закључити колико је 128-битни кључ сигуран, стални развој технологије врло је упозоравајући. 1993. године Michael Wiener из Northern Telecoma у Ottawi, на једној конференцији, представио је нацрте у потпуности развијеног и тестираног чипа који се одликује великом брзином погађања 56-битних DES кључева. Производња овог чипа у великим серијама коштала би 10.5 долара по комаду. За милион долара могуће је конструисати уређај са 57 000 таквих чипова који би могао испробати свих 256 комбинација за само 7 сати. За уложених 10 милиона долара потребно време се смањује на 21 минут, а за 100 милиона долара време пада на невероватних два минута. Асиметрични алгоритам Факторизација је тренутно најбољи познати начин разбијања асиметричног алгоритма RSA, који користи PGP. Међутим, поступак растављања врло великих бројева на факторе рачунарски је врло захтеван, готово немогућ. Данас је познато неколико различитих алгоритама за факторизацију, а најбољим се показао GNFS5 , који је посебно погодан за бројеве са више од 110 знакова. Тим алгоритмом 1999 године факторизован је број са 155 знакова. Поступак факторизације трајао је нешто више од 5. месеци паралелно на 292 рачунара, уз четворомесечне припреме на CRAY суперрачунарима. 5 General Number Field Sieve
  • 8. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 8 Минимална дужина кључа код алгоритма RSA је 1024 бита, што одговара броју са 309 знакова, док дужина кључа од 2048 бита одговара броју са 617 знакова. Из ових података једноставно је закључити да се RSA алгортам сматра врло сигурним алгоритмом који је приличне тешко разбити. Табела 1. Процена еквивалентности симетричних и асиметричних кључева према потребном настојању за њихово разбијање Hash функција Приликом израде дигиталног потписа PGP користи hash функцију која се назива MD56 . Реч је о двосмерној функцији која за улаз произвољне дужине да је јединствени излаз дужине 128-бита. Hash функција је тако конструисана да за два улаза која се разликују само у једном биту даје два потпуно различита излаза. Теоретски постоји могућност да за два различита улаза hash функција понуди идентичан излаз, али је та вероватноћа екстремно мала7 . Генератор случајних бројева Приватност поруке заснива се на чињеницеи да 128 битова кључа сесије омогућава око 1039 различитих комбинација од којих би свака требала имати једнаку вероватноћу појављивања. Међутим, генерисање случајних бројева за рачунар представља велики проблем. Из тог разлога је за кључ сесије задужен генератор случајних бројева. Реч је о алгоритму који генерише случајне бројеве, тј. као улаз узима несумично унесене податке, а на излазу генерише низ знакова. Иако људском оку тај низ знакова изгледа као случајан, ипак није случајан у потпуности. Статистичка анализа излаза које даје генератор случајних бројева показала се врло успешном у предвиђању низова који ће бити генерисани, али само у случају да је познато почетно стање генератора. Због тога су развијене разне технике „чишћења“ извора генератора случајних бројева (датотека randseed.bin) како би се почетно стање генератора сакрило. 6 Message Digest 5 7 0.000 000 000 000 000 000 000 000 000 000 000 000 029 % Симетрични кључ Асиметрични кључ 56-битни 384-битни 64-битни 512-битни 80-битни 768-битни 112-битни 1792-битни 128-битни 2304-битни
  • 9. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 9 IV. Закључак Сви теоретски разматрани напади на поједине делове PGP-а до сада су били неуспешни. Математички гледано, поступци разбијања механизма заштите су сувише сложени за брзине рачунања које познаје данашња технологија. Ипак, ово не значи да опасност од напада на податке заштићене PGP-ом не постоји. Стварни напади темеље се на шпијунирању мрежног промета, претраживању реалне и виртуелне меморије рачунара, тројанским коњима и другим начинима, којима се користе неке друге слабости оперативног система или неког другог софтвера, а све у сврху сазнања шифре за енкрипцију (енг. passphraze) која је потребна за употребу тајног кључа. Уколико нападач успе сазнати шифру за енкрипцију, сви наведени механизми сигурности престају бити препрека неовлашћеној употреби.
  • 10. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 10 V. Литература [1] Крешимир Дујмић – семинарски рад http://sigurnost.zemris.fer.hr/protokoli/PGP/dujmic/index.html [2] The International PGP Homepage http://www.pgpi.com [3] PGP Security http://www.pgp.com [4] MIT Distribution Center for PGP http://web.mit.edu/network/pgp.html [5] RFC 2015 - MIME Security with Pretty Good Privacy (PGP) http://www.ietf.org/rfc/rfc2015.txt [6] RFC 2440 - OpenPGP Message Format http://www.ietf.org/rfc/rfc2440.txt [7] OpenPGP E-Mail Implementation Guide http://www.openpgp.net/openpgp.html [8] OpenPGP E-Mail Implementation Guide http://www.openpgp.net/openpgp.html [9] PGP Attack FAQ http://axion.physics.ubc.ca/pgp-attack.html [10] PGP Installation and Use for Dummies http://www.theinternet.cc/pgp4dummies/
  • 11. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 11 Виша економска школа „Прота Матеја Ненадовић“ Семинарски рад Предмет: Електронско пословање II Тема: PGP протокол Професор: Студент: Бранко Гледовић Милан Стошић 03/281041

×