pgp - protokol za zaštitu podataka

11
Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 1 I. Садржај I. САДРЖАЈ................................................................................................................................................... 1 II. УВОД ...................................................................................................................................................... 2 СИСТЕМИ ЗАШТИТЕ .......................................................................................................................................... 2 III. PGP (PRETTY GOOD PRIVACY) ...................................................................................................... 3 РОЂЕЊЕ PGP-А ................................................................................................................................................. 3 ПРИНЦИП РАДА................................................................................................................................................. 3 Компресија података ................................................................................................................................ 4 Енкрипција података ................................................................................................................................. 4 Енкрипција кључа сесије ............................................................................................................................ 4 ДИГИТАЛНИ ПОТПИС ........................................................................................................................................ 5 ДИГИТАЛНИ СЕРТИФИКАТИ .............................................................................................................................. 6 АНАЛИЗА СИГУРНОСТИ PGP-А......................................................................................................................... 7 Симетрични алгоритам............................................................................................................................. 7 Асиметрични алгоритам ........................................................................................................................... 7 Hash функција ............................................................................................................................................. 8 Генератор случајних бројева ..................................................................................................................... 8 IV. ЗАКЉУЧАК .......................................................................................................................................... 9 V. ЛИТЕРАТУРА .................................................................................................................................... 10

Upload: milan-stosic

Post on 12-Apr-2017

1.161 views

Category:

Education


8 download

TRANSCRIPT

Page 1: PGP - protokol za zaštitu podataka

Електронско пословање II – PGP протокол Милан Стошић – 03/281041

____________________________________________________________________

Ниш, мај 2005. 1

I. Садржај

I. САДРЖАЈ ................................................................................................................................................... 1

II. УВОД ...................................................................................................................................................... 2

СИСТЕМИ ЗАШТИТЕ .......................................................................................................................................... 2

III. PGP (PRETTY GOOD PRIVACY) ...................................................................................................... 3

РОЂЕЊЕ PGP-А ................................................................................................................................................. 3 ПРИНЦИП РАДА ................................................................................................................................................. 3 Компресија података ................................................................................................................................ 4 Енкрипција података ................................................................................................................................. 4 Енкрипција кључа сесије ............................................................................................................................ 4

ДИГИТАЛНИ ПОТПИС ........................................................................................................................................ 5 ДИГИТАЛНИ СЕРТИФИКАТИ .............................................................................................................................. 6 АНАЛИЗА СИГУРНОСТИ PGP-А ......................................................................................................................... 7 Симетрични алгоритам ............................................................................................................................. 7 Асиметрични алгоритам ........................................................................................................................... 7 Hash функција ............................................................................................................................................. 8 Генератор случајних бројева ..................................................................................................................... 8

IV. ЗАКЉУЧАК .......................................................................................................................................... 9

V. ЛИТЕРАТУРА .................................................................................................................................... 10

Page 2: PGP - protokol za zaštitu podataka

Електронско пословање II – PGP протокол Милан Стошић – 03/281041

____________________________________________________________________

Ниш, мај 2005. 2

II. Увод

Годинама се криптографија развијала и користила као алат у заштити

информација, нарочито у војним, дипломатским и државним комуникацијама

уопште. Имала је и фасцинантну историју успона и падова досежући чак и до

одлучујућих улога у исходима ратова. Најбољи пример је дешифровање Немачке

Енигма машине у Другом светском рату.

С друге стране, у модерној информатичкој ери када се информације

обрађују, преносе и чувају у електронској форми у великим комуникационим и

рачунарским мрежама, оне постају изложене читању, копирању и

неауторизованој промени. Криптографске технике обезбеђују средства која

осигуравају тајност и интегритет, као и друга сродна својства везана за очување

сигурности информација.

Колико је криптографији посвећена пажња потврђује и ITAR1 закон у САД,

који строго забрањује извоз јаког криптографског софтвера, сврставајући га у

исту категорију са деловима борбених авиона, класичним, хемијским и

биолошким наоружањем.

Системи заштите

Постоје два система заштите: симетрични и асиметрични.

Код симетричног система кључ (шифра) која се користи за енкрипцију

информација, користи се и за њихову декрипцију. Најпознатији симетрични

ситеми су:

° DES (Data Encryption Standard;

° AES (Advanced Encryption Standard);

° Blowfish;

° Twofish;

° Ghost;

° RC4.

За разлику од симетричних система, код асиметричних система заштите

кључ за декрипцију разликује се од кључа за енкрипцију. Погодан је за

остваривање безбедне комуникације између различитик пословних система.

Најпознатији и најчешће коришћени алгоритми за асиметрични систем заштите

су:

° PGP (Pretty Good Privacy);

° RSA (Rivest, Shamir, Adleman);

1 International Traffic in Arms Regulations

Page 3: PGP - protokol za zaštitu podataka

Електронско пословање II – PGP протокол Милан Стошић – 03/281041

____________________________________________________________________

Ниш, мај 2005. 3

III. PGP (Pretty Good Privacy)

Рођење PGP-а

Година 1991. у америчком Сенату представљен је предлог закона према

којем би сви произвођачи опреме за сигурну комуникацију били присиљени

уграђивати у своје производе могућност за државу да према потреби декриптује

заштићене облике комуникације.

Овај предлог никада није заживео као важећи

закон, али је и инспирисао Phillipa R.

Zimmermanna да те исте године напише PGP,

програм чија је основна улога заштита садржаја

електронске поште. Пробну верзију свог програма

Zimmermann је дао пријатељима и убрзо се PGP

пронашао на Интернету и тако напустио границе

САД-а. Овим је Zimmermann прекршио ITAR, те је

постао мета вишегодишњег судског прогона

америчких власти током чега је добар део тог

времена провео у затвору. Судски процес против

Zimmermanna обустављен је 1996. године, па су

одмах почеле кружити гласине како се Zimmermann

нагодио са државом и уградио у свој производ механизам помоћу којег би држава

имала увид у податке заштићене PGP-ом. Ова гласина показала се неистинитом, а

најбољи доказ је доступност извроног кода чијом би се анализом лако открио

енетуални back door.

Године 1997. појавила се прва легална верзија PGP-а изван САД-а. Строги

закони изричито су забрањивали извоз криптографског софтвера, па је PGP

извезен у облику књиге која је садржала његов изворни код. Изван САД-а књига

је скенирана и помоћу OCR2 софтвера PGP је враћен у електронски облик. Овом

операцијом уклоњена је и законска препрека светском ширењу PGP-a.

Принцип рада

Најкраће речено, PGP је хибридни криптосистем. Придев хибридни потиче

од чињенице да PGP приликом заштите података користи комбинацију најбољих

одлика симетричне и асиметричне заштите података. Пошто је његова основна

улога заштита података који путују по разним рачунарским мрежама и системима,

PGP се не састоји само од криптографског алгоритма већ од више различитих

целина. Због тога се PGP назива криптосистем или протокол.

Због лакшег разумевања, поступак заштите података које пошаљилац жели

послати може се разложити на три дела:

1. компресија података

2. енкрипција података

3. енкрипција кључа сесије

2 Optical Character Recognition

Philip R. Zimmermann

Page 4: PGP - protokol za zaštitu podataka

Електронско пословање II – PGP протокол Милан Стошић – 03/281041

____________________________________________________________________

Ниш, мај 2005. 4

Компресија података

Уколико се не подеси другачије, PGP ће у првом кораку извршити

компресију података ZIP алгоритмом. Постоје два разлога за овај поступак. Први

и очигледнији је смањивање количине података која ће путовати по мрежи. Други

разлог је тај што поступак компресије података јача криптографску заштиту.

Наиме, већина метода криптоанализе3 темељи се на препознавању

појединих узорака у подацима. Уколико су подаци компресовани пре енкрипције,

препознавање узорака биће у великој мери отежано.

Енкрипција података

У овом кораку PGP генерише 128-битни кључ сесије (eng. session key) који

ће бити употребљен само једном, тј. за сваку енкрипцију биће генерисан нови

кључ. Подаци се деле на блокове дужине 64-бита и енкриптују се помоћу кључа

сесије коришћењем симетричног криптограског алгоритма IDEA4.

IDEA је претпостављени алгоритам и уместо њега могу се употребити и неки

други симетрични алгоритми, као што су: Triple-DES, Cast-128, Blowfish, AES и

други.

Енкрипција кључа сесије

Као што је у претходном кораку речено, подаци су енкриптовани помоћу

симетричног алгоритма, што значи да је кључ који је искоришћен за енкрипцију

неопходан и за декрипцију података. Из тога произилази чињеница да је кључ

сесије неопходно доставити примаоцу поруке.

Кључ сесије се енкриптује помоћу јавног кључа примаоца користећи

симетрични алгоритам RSA. Након што је то обављено, енкриптована порука

шаље се заједно са енкриптованим кључем који се користи за њену декрипцију.

3 криптонализа се бави проучавањем поступака за читање скривених података без

познавања заштитног кључа 4 International Data Encryption Algorithm

Page 5: PGP - protokol za zaštitu podataka

Електронско пословање II – PGP протокол Милан Стошић – 03/281041

____________________________________________________________________

Ниш, мај 2005. 5

Поступак декрипције обавља се обрнутим редоследом описаног поступка.

Када прималац прими поруку, прво помоћу свог приватног кључа декриптује

кључ сесије. Након тога, кључем сесије декриптују се заштићени подаци и након

тога се врши декомпресија података. Декопресијом података извршен је и

последњи корак декрипције и подаци су доступни примаоцу за даље коришћење.

Дигитални потпис

Осим заштите података криптографским алгоритмима, PGP нуди још једну

меру заштите: дигитални потпис. Дигитални потпис остварује се помоћу hash

функције и његова сврха је потврда аутентичности садржаја поруке (доказ да

порука није промењена на путу од пошаљиоца до примаоца), као и гарантовање

идентитета пошаљиоца поруке.

Дигитални потпис има исту намену као и својеручни потпис. Једина

разлика је у томе што је својеручни потпис могуће фалсификовати, док је

фалсификација дигиталног потписа такорећи немогућа.

Page 6: PGP - protokol za zaštitu podataka

Електронско пословање II – PGP протокол Милан Стошић – 03/281041

____________________________________________________________________

Ниш, мај 2005. 6

Пошаљилац применом одређених криптографских алгоритама прво од своје

поруке која је произвољне дужине ствара запис фискне дужине који у потпуности

осликава садржај поруке. То пректично значи да свака промена у садржају

поруке доводи до промене потписа.

Овако добијени запис пошаљилац енкриптује својим тајним кључем и тако

формира дигитални потпис који се шаље заједно са поруком.

Када прималац прими поруку, користећи јавни кључ пошаљиоца декриптује

дигитални потпис и уколико су потписи идентични потврђен је идентитет

пошаљиоца као и интегритет поруке.

Дигитални сертификати

Чак и са сигурносним методама заштите које поседује PGP, ипак постоји

могућност преваре. У сваком тренутку неко може злонамерно подметнути јавни

кључ неке друге особе, пресрести и изменити податке намењене особи за коју је

пошаљилац сматрао да је власник поменутог кључа.

Да би се такви случајеви спречили, PGP користи дигиталне сертификате.

Можемо их звати и дигиталном личном картом, јер то они и јесу – дигитална

лична карта на Интернету. Састоје се од:

° јавног кључа;

° сертификата (информације о власнику, нпр. име, кориснички ID и

сл.);

° једног или више дигиталних потписа.

Улога дигиталних потписа на дигиталном сертификату је потврда да је

истинитост информација садржаних у сертификату потврђена од стране једне или

више поузданих особа.

Дигитални сертификати дистрибуирају се помоћу сервера за сертификацију

(енг. Certificate server) и базе јавних кључева (енг. Public key infrastructure).

Сервер за сертификацију и база јавних кључева су базе података које

корисницима омогућавају чување и претрагу јавних кључева. База јавних

Page 7: PGP - protokol za zaštitu podataka

Електронско пословање II – PGP протокол Милан Стошић – 03/281041

____________________________________________________________________

Ниш, мај 2005. 7

кључева има неких мањих предности јер пружа различите услуге управљања и

манипулисања дигиталним сертификатима.

Главна одлика система дигиталних сертификата је постојање „треће стране“

која се назива Certification Authority. То су најчешће компаније које имају задатак

да провере и утврде нечији идентитет, и након тога му издају дигитални

сертификат. На овај начин смањена је могућност злоупотребе дигиталних

сертификата на минимум.

Анализа сигурности PGP-а

PGP као криптосистем састоји се од четири криптографска елемента:

1. симетричног алгоритма;

2. асиметричног алгоритма;

3. hash фикције;

4. генератора случајних бројева.

Симетрични алгоритам

Као што је раније наведено, претпостављени симетрични алгоритам који

PGP користи је IDEA. До данас нису јавно објављене било какве напредне методе

разбијања овог алгоритма, па је могуће користити једино методу „бруталне силе“

(енг. brutal force attack).

IDEO користи 128-битни кључ. То значи да постоји 2128 различитих

комбинација.

Бројним прорачунима дошло се до податка да би суперрачунар који обавља

1012 операиција у секунди, за период од 317 година обавио око 1022 операција.

Ово време није чак довољно ни за тестирање 1022 кључева, што представља само

део од 2128 могућности, јер за тестирање појединог кључа није довољна само

једна операција.

Иако се из ове илустрације може закључити колико је 128-битни кључ

сигуран, стални развој технологије врло је упозоравајући. 1993. године Michael

Wiener из Northern Telecoma у Ottawi, на једној конференцији, представио је

нацрте у потпуности развијеног и тестираног чипа који се одликује великом

брзином погађања 56-битних DES кључева. Производња овог чипа у великим

серијама коштала би 10.5 долара по комаду. За милион долара могуће је

конструисати уређај са 57 000 таквих чипова који би могао испробати свих 256

комбинација за само 7 сати. За уложених 10 милиона долара потребно време се

смањује на 21 минут, а за 100 милиона долара време пада на невероватних два

минута.

Асиметрични алгоритам

Факторизација је тренутно најбољи познати начин разбијања асиметричног

алгоритма RSA, који користи PGP. Међутим, поступак растављања врло великих

бројева на факторе рачунарски је врло захтеван, готово немогућ. Данас је

познато неколико различитих алгоритама за факторизацију, а најбољим се

показао GNFS5, који је посебно погодан за бројеве са више од 110 знакова.

Тим алгоритмом 1999 године факторизован је број са 155 знакова. Поступак

факторизације трајао је нешто више од 5. месеци паралелно на 292 рачунара, уз

четворомесечне припреме на CRAY суперрачунарима.

5 General Number Field Sieve

Page 8: PGP - protokol za zaštitu podataka

Електронско пословање II – PGP протокол Милан Стошић – 03/281041

____________________________________________________________________

Ниш, мај 2005. 8

Минимална дужина кључа код алгоритма RSA је 1024 бита, што одговара

броју са 309 знакова, док дужина кључа од 2048 бита одговара броју са 617

знакова. Из ових података једноставно је закључити да се RSA алгортам сматра

врло сигурним алгоритмом који је приличне тешко разбити.

Табела 1. Процена еквивалентности симетричних и асиметричних

кључева према потребном настојању за њихово разбијање

Hash функција

Приликом израде дигиталног потписа PGP користи hash функцију која се

назива MD56. Реч је о двосмерној функцији која за улаз произвољне дужине да је

јединствени излаз дужине 128-бита. Hash функција је тако конструисана да за

два улаза која се разликују само у једном биту даје два потпуно различита

излаза. Теоретски постоји могућност да за два различита улаза hash функција

понуди идентичан излаз, али је та вероватноћа екстремно мала7.

Генератор случајних бројева

Приватност поруке заснива се на чињеницеи да 128 битова кључа сесије

омогућава око 1039 различитих комбинација од којих би свака требала имати

једнаку вероватноћу појављивања. Међутим, генерисање случајних бројева за

рачунар представља велики проблем. Из тог разлога је за кључ сесије задужен

генератор случајних бројева.

Реч је о алгоритму који генерише случајне бројеве, тј. као улаз узима

несумично унесене податке, а на излазу генерише низ знакова. Иако људском оку

тај низ знакова изгледа као случајан, ипак није случајан у потпуности.

Статистичка анализа излаза које даје генератор случајних бројева показала

се врло успешном у предвиђању низова који ће бити генерисани, али само у

случају да је познато почетно стање генератора. Због тога су развијене разне

технике „чишћења“ извора генератора случајних бројева (датотека randseed.bin)

како би се почетно стање генератора сакрило.

6 Message Digest 5 7 0.000 000 000 000 000 000 000 000 000 000 000 000 029 %

Симетрични кључ Асиметрични кључ

56-битни 384-битни

64-битни 512-битни

80-битни 768-битни

112-битни 1792-битни

128-битни 2304-битни

Page 9: PGP - protokol za zaštitu podataka

Електронско пословање II – PGP протокол Милан Стошић – 03/281041

____________________________________________________________________

Ниш, мај 2005. 9

IV. Закључак

Сви теоретски разматрани напади на поједине делове PGP-а до сада су били

неуспешни. Математички гледано, поступци разбијања механизма заштите су

сувише сложени за брзине рачунања које познаје данашња технологија.

Ипак, ово не значи да опасност од напада на податке заштићене PGP-ом не

постоји. Стварни напади темеље се на шпијунирању мрежног промета,

претраживању реалне и виртуелне меморије рачунара, тројанским коњима и

другим начинима, којима се користе неке друге слабости оперативног система или

неког другог софтвера, а све у сврху сазнања шифре за енкрипцију (енг.

passphraze) која је потребна за употребу тајног кључа. Уколико нападач успе

сазнати шифру за енкрипцију, сви наведени механизми сигурности престају бити

препрека неовлашћеној употреби.

Page 10: PGP - protokol za zaštitu podataka

Електронско пословање II – PGP протокол Милан Стошић – 03/281041

____________________________________________________________________

Ниш, мај 2005.

10

V. Литература

[1] Крешимир Дујмић – семинарски рад

http://sigurnost.zemris.fer.hr/protokoli/PGP/dujmic/index.html

[2] The International PGP Homepage

http://www.pgpi.com

[3] PGP Security

http://www.pgp.com

[4] MIT Distribution Center for PGP

http://web.mit.edu/network/pgp.html

[5] RFC 2015 - MIME Security with Pretty Good Privacy (PGP)

http://www.ietf.org/rfc/rfc2015.txt

[6] RFC 2440 - OpenPGP Message Format

http://www.ietf.org/rfc/rfc2440.txt

[7] OpenPGP E-Mail Implementation Guide

http://www.openpgp.net/openpgp.html

[8] OpenPGP E-Mail Implementation Guide

http://www.openpgp.net/openpgp.html

[9] PGP Attack FAQ

http://axion.physics.ubc.ca/pgp-attack.html

[10] PGP Installation and Use for Dummies

http://www.theinternet.cc/pgp4dummies/

Page 11: PGP - protokol za zaštitu podataka

Електронско пословање II – PGP протокол Милан Стошић – 03/281041

____________________________________________________________________

Ниш, мај 2005.

11

Виша економска школа

„Прота Матеја Ненадовић“

Семинарски рад

Предмет: Електронско пословање II

Тема: PGP протокол

Професор: Студент:

Бранко Гледовић Милан Стошић

03/281041