Создание зашифрованной переписки при помощи GnuPG

Защита информации, сетевая безопасность, уязвимости

Модератор: Rostov114

Создание зашифрованной переписки при помощи GnuPG

Сообщение Sicness » 03 янв 2008, 19:31

enigmail.xpi (896,13 kB)
enigmailru.xpi (33,70 kB)
gnupg-w32cli-1.4.8.exe (2,07 MB)
gnupg.zip (38,78 kB)
gpgsh363.zip (1,99 MB)

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Создание зашифрованной переписки при помощи
GnuPG


План:
001 Введение
010 Теоретические сведения
011 Установка и настройка GnuPG и GPGShell
100 Шифрование сообщений Email
101 Шифрование сообщений ICQ
110 Заключение

001 Введение

На наше время вопрос шифрования личной (и не только личной)
переписки среди обычных Интернетчиков не поднимается почти
вообще. И абсолютно зря. Если рассмотреть мировую тенденцию, то
у обычных домашних пользователей всё более ущемляются права на
личную жизнь. Ярким примером являются статьи типа: "Теперь
провайдеры могут читать вашу электронную почту – легально ",
"... окружной суд Бостона принял беспрецедентное решение,
которое позволит любому желающему читать в США чужую электронную
почту на совершенно законных основаниях". Если даже
рассматривать ситуацию более приземлёно, то есть нашу
повседневную жизнь, то всё не на много лучше. Почти всегда под
угрозой тайна нашей личной переписки.

Рассмотрим распространённый пример. Существует домашняя сеть
(или даже сеть между домами), в которой есть один (или более)
выход в Интернет через компьютер сети. Достаточно часто на
компьютер "домашнего" провайдера устанавливается sniffer,
который фильтрует из трафика почтовые сообщения, IM сообщения,
http сессии и т.д. В организациях это может быть оправдано
мерами безопасности. Это частный случай, но смысл, я думаю,
ясен.

УГОЛОВНЫЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ.
Раздел VII. ПРЕСТУПЛЕНИЯ ПРОТИВ ЛИЧНОСТИ
Глава 19. ПРЕСТУПЛЕНИЯ ПРОТИВ КОНСТИТУЦИОННЫХ ПРАВ И СВОБОД
ЧЕЛОВЕКА И ГРАЖДАНИНА

Статья 138. Нарушение тайны переписки, телефонных переговоров,
почтовых, телеграфных или иных сообщений
1. Нарушение тайны переписки, телефонных переговоров, почтовых,
телеграфных или иных сообщений граждан - наказывается штрафом в
размере до восьмидесяти тысяч рублей или в размере заработной
платы или иного дохода осужденного за период до шести месяцев,
либо обязательными работами на срок от ста двадцати до ста
восьмидесяти часов, либо исправительными работами на срок до
одного года. (в ред. Федерального закона от 08.12.2003 N 162-ФЗ)
2. То же деяние, совершенное лицом с использованием своего
служебного положения или специальных технических средств,
предназначенных для негласного получения информации, -
наказывается штрафом в размере от ста тысяч до трехсот тысяч
рублей или в размере заработной платы или иного дохода
осужденного за период от одного года до двух лет, либо лишением
права занимать определенные должности или заниматься
определенной деятельностью на срок от двух до пяти лет, либо
обязательными работами на срок от ста восьмидесяти до двухсот
сорока часов, либо арестом на срок от двух до четырех месяцев.(в
ред. Федерального закона от 08.12.2003 N 162-ФЗ)
3. Незаконные производство, сбыт или приобретение в целях сбыта
специальных технических средств, предназначенных для негласного
получения информации, - наказываются штрафом в размере до
двухсот тысяч рублей или в размере заработной платы или иного
дохода осужденного за период до восемнадцати месяцев, либо
ограничением свободы на срок до трех лет, либо лишением свободы
на срок до трех лет с лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до
трех лет. (в ред. Федерального закона от 08.12.2003 N 162-ФЗ)


010 Теоретические сведения

Материал для раздела взят из Википедии — свободной
энциклопедии.
Более подробно
http://ru.wikipedia.org/wiki/PGP

Общие сведения
PGP (англ. Pretty Good Privacy) — компьютерная программа,
позволяющая выполнять операции шифрования (кодирования) и
цифровой подписи сообщений, файлов и другой информации,
представленной в электронном виде. Первоначально разработана
Филиппом Циммерманном в 1991 году.

PGP имеет множество реализаций, совместимых между собой и рядом
других программ (GnuPG, FileCrypt и др.) благодаря стандарту
OpenPGP (RFC 4880), но имеющих разный набор функциональных
возможностей. Существуют реализации PGP для всех наиболее
распространённых операционных систем. Кроме свободно
распространяемых, есть коммерческие реализации:
PGP Universal
PGP Corporate Desktop
PGP Workgroup Desktop
PGP Command Line
PGP Personal Desktop
PGP Whole Disk
PGP SDK
PGP Mobile

Ключи
Пользователь PGP создаёт ключевую пару: открытый и закрытый
ключ. При генерации ключей задаются их владелец (Имя и адрес
электронной почты), тип ключа, длина ключа и срок его действия.
PGP поддерживает три типа ключей RSA v4, RSA legacy (v3) и
Diffie-Hellman/DSS (Elgamal в терминологии GnuPG). Для ключей
RSA legacy длина ключа может составлять от 1024 до 2048 бит, а
для Diffie-Hellman/DSS и RSA — от 1024 до 4096. Ключи RSA legacy
содержат одну ключевую пару, а ключи Diffie-Hellman/DSS и RSA
могут содержать один главный ключ и дополнительные ключи для
шифрования. При этом ключ электронной подписи в ключах Diffie-
Hellman/DSS всегда имеет размер 1024. Срок действия для каждого
из типов ключей может быть определён как неограниченный или до
конкретной даты. Для защиты ключевого контейнера используется
секретная фраза. Ключи RSA legacy (v3) сейчас не используются и
выведены из стандарта OpenPGP (RFC 2440).

Электронная цифровая подпись
Электронная цифровая подпись формируется путём подписи
дайджеста(хэш значения, свертки) сообщения (файла) закрытым
ключом отправителя (автора). Для формирования дайджеста могут
использоваться алгоритмы MD5, SHA-1, RIPEMD-160, SHA-256, SHA-
384, SHA-512. В новых версиях PGP поддержка MD5 осуществляется
для сохранения совместимости с ранними версиями. Для подписи
используются алгоритмы RSA или DSA (в зависимости от типа
ключа).

Шифрование
Шифрование производится с использованием одного из пяти
симметричных алгоритмов (AES, CAST5, TripleDES, IDEA, Twofish)
на сеансовом ключе. Сеансовый ключ генерируется с использованием
криптографически стойкого генератора псевдослучайных чисел.
Сеансовый ключ зашифровывается открытым ключом получателя с
использованием алгоритмов RSA или Elgamal (в зависимости от типа
ключа получателя).

Сжатие данных
В целях уменьшения объёма сообщений и файлов и, возможно, для
затруднения криптоанализа PGP производит сжатие данных перед
шифрованием. Сжатие производится по одному из алгоритмов ZIP,
ZLIB, BZIP2. Для сжатых, коротких и слабосжимаемых файлов сжатие
не выполняется.

GnuPG
Официальный сайт: http://gnupg.org
Документация: http://www.gnupg.org/(en)/documentation/index.html
(EN)
Поддерживаемые O/S: FreeBSD / NetBSD / Windows / Pocket PC /
MacOS X / AIX / BSDI / HPUX / IRIX / MP-RAS / OSF1 / OS/2 / SCO
/ SunOS / USL

GnuPG это консольное криптографическое приложение поддерживающие
OpenPGP стандарт. Часто другие программы применяют GnuPG как
криптографическое ядро, например почтовый плагин Enigmail Также
следует отметить достоинства что, GnuPG это бесплатное ПО, с
открытым исходным кодом.

Применяется в том числе для:
Шифрования / Расшифрования
Подписывания / Проверки Подписи
Вычисления хеш значения
Управления OpenPGP ключами

Поддерживаемые алгоритмы:
Асимметричные: RSA, RSA-E, RSA-S, ELG-E, DSA
Симметричные: 3DES, CAST5, BLOWFISH, AES, AES192, AES256,
TWOFISH
Хеш-Функции: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512,
SHA224
Сжатие: Uncompressed, ZIP, ZLIB, BZIP2

Опционально можно добавить поддержку симметричного алгоритма
IDEA, которой нет в стандартной поставке из-за патентных
ограничений.

011 Установка и настройка GnuPG и
GPGShell


В этой статье мы рассмотрим как минимально и достаточно
установить и настроить GnuPG и GPGShell на платформу win32,
организовать шифрование Email и IM. По мере необходимости буду
давать ссылки. Значительная часть была взята с
http://privacy.hro.org

Установка GnuPG
Первое что необходимо сделать, это установить "ядро" нашего
шифрования, а именно сам gnupg-w32cli-1.4.8.exe.

Запускаем .exe-файл. Видим приветственный экран: "Welcome to GNU
Privacy Guard Setup Wizard!" ("Вас приветствует мастер установки
GNU Privacy Guard"). Кнопка Next.
Лицензионное соглашение. Вкратце: "Вы можете использовать
эту программу по своему усмотрению. Вы можете распространять ее,
не ограничивая получателей в правах". Кнопка Next. Выбор
компонентов. Отметьте все пункты. Кнопка Next.
Выбор языка. Нам нужен "ru-Russian". Кнопка Next.
Выбор установочной папки. Кнопка Next.
Выбор программной группы в Windows. Кнопка Install.
Установка. Обратите внимание: когда рядом с зеленой
полоской появится слово "Completed" ("Завершено") и снова будет
предложено нажать Next. Еще один незначащий экран, и установка
GnuPG завершена.

Далее хорошо бы прописать pgp.exe в переменную окружения path
нашей ОС. Для этого Правой Кнопкой Мыши (ПКМ) на "Мой компьютер"
- - - - -> свойства -> Дополнительно -> Переменные среды. Выбираем
"Path", жмем "Изменить" и в конце, после точки с запятой
дописываем адрес каталога, куда установили GnuPG. К примеру, у
меня "C:\Program Files\GNU\GnuPG"

path.JPG


Устанавливаем GPGshell.exe
GnuPG – командно-строчная программа, работать с ней современному
пользователю Windows непривычно. Поэтому мы скачаем из Интернета
бесплатный графический интерфейс к GnuPG, который называется
GPGshell.

Устанавливаем программу:
Запускаем .exe-файл. Предлагается выбрать язык установки.
Выбираем английский (не переживайте, русский интерфейс у
программы появится позднее). Видим приветственный экран:
"Welcome to GPGshell Setup Wizard!" ("Вас приветствует мастер
установки GPGshell "). Кнопка Next.
Лицензионное соглашение. Надо принять ("I accept the
agreement"). Кнопка Next.
Предупреждение. GPGshell говорит, что программа не будет
работать без GnuPG. Это мы уже знаем. Кнопка Next.
Выбор установочной папки. Выберите и снова нажмите кнопку
Next.
Выбор компонентов. Два пункта обязательные. По умолчанию
отмечена установка batch files, очень хорошо. Вам нужно поменять
текущий язык (Default application language) c английского
(English) на русский (Russian). Потом нажмите Next.
Выбор программной группы в Windows. Выберите или оставьте
по умолчанию. Кнопка Next.
Дополнительные установки. Можно оставить по умолчанию,
это косметические функции, не влияющие на работоспособность
программы. Советую, однако, поставить галочку в последнем
пункте, чтобы ассоциировать файлы .pgp, .asc, .gpg, .sig с
программой GPGshell. Кнопка Next.
Готовы к установке? Кнопка Install.
Мастер установки завершает работу. Предлагается запустить
GPGshell и просмотреть документацию (по желанию). Кнопка Finish.

При первом запуске GPGkeys (основной компонент GPGshell) выдаст
просьбу указать папку для хранения всякой "подсобной"
информации. Выберите "Да" или "Нет", без разницы.

Создание своей пары ключей
Первое, что нужно сделать – создать собственную пару ключей
(открытый и закрытый).
Начало. Запустите GPGkeys, выберите в меню Ключи – Новый. Будет
вызвано черное консольное окно GnuPG.

Тип ключа. Ничего не вводим, просто нажимаем Enter.
Длина (размер) ключа. По умолчанию предлагается 2048 бит.
Ничего не вводим и нажимаем Enter.
Срок действия ключа. Выберите вариант по своему вкусу
(программа предлагает подсказки) или просто нажмите Enter для
неограниченного по времени ключа. Понадобится подтвердить выбор
(клавиши Y/N).
UserID. Программа создает "бирку", которая прикрепляется
к вашему ключу. Это нужно, чтобы люди, которые будут
использовать ваш открытый ключ для шифрования адресованных вам
писем, понимали, кто хозяин ключа. Сначала введите имя и фамилию
(обязательно на английском языке), потом – адрес e-mail. По
желанию можно добавить короткий комментарий (тоже на
английском). Лучше указывать настоящие имя и e-mail, это
существенно упростит работу с вашим ключом для всех ваших
адресатов. Хотя, конечно, эти данные можно потом изменить.
Комментарий тоже можно пропустить (нажмите Enter). GnuPG
предложит подтвердить выбор вопросом "Сменить имя,
комментарий..." и т.д.

Нажмите клавишу O (принять) и Enter.

Создание пароля. Для защиты вашего закрытого ключа нужно
придумать пароль. Рекомендации те же, что и всегда: не имя
собаки, не название любимой рок-группы, не номер машины :)
Пароль должен быть хорошим. Повторный ввод.

Все, пара ключей создана. Вы можете видеть ее в окне GPGkeys.

Ключи объединяются в так называемые "связки" (keyrings). На
вашем компьютере хранятся, как минимум, две связки: связка
открытых ключей и связка закрытых ключей. Где они хранятся? В
меню GPGkeys выберите Запуск – Начальный каталог GnuPG.
Откроется папка, в которой вы увидите файлы pubring.gpg и
secring.gpg.

Шифрование

Запускаем один из компонентов пакета GPGshell под названием
GPGtray (я рекомендую вставить в автозагрузку Windows). В правом
нижнем углу экрана (в трее) появится изображение зеленого
замочка.

Шифровать можно:
содержимое буфера обмена,
содержимое активного окна Windows,
файл на диске.

Чтобы зашифровать содержимое буфера обмена:
Выделите текст (например, в редакторе почтового клиента или в
текстовом редакторе) и скопируйте его в буфер ([Ctrl]+[C]).
Щелкните по изображению замочка (GPGTray) в правом нижнем углу
экрана и выберите в меню Зашифровать буфер.

Программа предложит вам все доступные открытые ключи. Выберите
нужный ключ (если шифруете сразу для нескольких адресатов,
выберите соответствующие ключи, удерживая клавишу [Ctrl]).
Нажмите OK.
GnuPG (в общем случае) перепросит, уверены ли вы, что ключ
принадлежит адресату. Подтвердите ваш выбор, нажав на Y.
Теперь в буфере обмена находится уже не оригинальный, а
зашифрованный текст. Можете вставить его в редактор своей
почтовой программы командами меню или сочетанием клавиш
[Ctrl]+[V].

Зашифрованный текст имеет вид:
Код: Выделить всёРазвернуть
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.5 (MingW32) - GPGshell v3.52
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=UvAm
- - - - -----END PGP MESSAGE-----


Поскольку в зашифрованном тексте использованы только текстовые
символы, его можно без проблем отправлять по электронной почте
"как есть".

Чтобы расшифровать содержимое буфера обмена (если текст был
зашифрован вашим открытым ключом):
Выделите шифрованный текст и скопируйте его в буфер
([Ctrl]+[C]).
Щелкните по изображению замочка (GPGTray) в правом нижнем углу
экрана и выберите в меню Расшифровать/проверить буфер.
Откроется консольное окно GnuPG, где вас попросят ввести пароль
к вашему закрытому ключу. Сделайте это и нажмите Enter. Черная
консоль погаснет, откроются два новых окошечка. В первом будет
отражена служебная информация о расшифровке (какими ключами было
зашифровано сообщение), а во втором отобразится расшифрованный
текст. Можете сохранить его на диск, вставить в буфер обмена
(вместо шифровки), выделить слева галочками-цитатами (полезно,
если это письмо, на которое предстоит ответить) и т.д.

Чтобы зашифровать содержимое активного окна, выполните такие же
действия, что и с буфером обмена, только в GPGtray выберите в
меню Активное окно – Зашифровать.

Чтобы зашифровать файл, щелкните по имени файла правой кнопкой
мыши и выберите в меню GPGshell – Зашифровать.

Цифровая подпись
Цифровая подпись подтверждает ваше авторство и обеспечивает
целостность письма или файла. Для цифровой подписи вы
используете свой закрытый ключ, а проверить авторство документа
может кто угодно с помощью вашего открытого ключа. Степень
защиты цифровой подписи от подделки такая же высокая, как
степень стойкости при шифровании с помощью PGP/GnuPG.

Чтобы подписать содержимое буфера обмена:
Выделите текст (например, в редакторе почтового клиента или в
текстовом редакторе) и скопируйте его в буфер ([Ctrl]+[C]).
Щелкните по изображению замочка (GPGTray) в правом нижнем углу
экрана и выберите в меню Подписать буфер (откр. текст).
Программа предложит вам все доступные закрытые ключи. Выберите
нужный ключ, нажмите OK. Введите пароль, нажмите Enter. Теперь в
буфере обмена находится уже не оригинальный, а зашифрованный
текст. Можете вставить его в редактор своей почтовой программы
командами меню или сочетанием клавиш [Ctrl]+[V].

Подписывание содержимого активного окна выполняется аналогично.
Подписанный текст выглядит так:

Код: Выделить всёРазвернуть
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

У Мэри был барашек

- - - - -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.5 (MingW32) - GPGshell v3.52

iD8DBQFFOon4z73eeQF4qqwRAoJWAJ4gE1mzKHuS4gtSyczL7yK58ZNvVwCbBI+k
mTqRPQRkrXiW5Pq4adTNckw=
=Z+fa
- - - - -----END PGP SIGNATURE-----


Чтобы проверить подпись, нужно выбрать в меню PGPtray пункт
Расшифровать/Проверить буфер. Для окна: Активное окно –
Расшифровать/Проверить/Импорт. Вот что должно получиться в
результате:

Проверить, как это работает, легко. В подписанном тексте
сделайте какое-нибудь маленькое изменение. Мы поменяем "барашек"
на "козленок". Теперь осталось проверить подпись: увидите
сообщение "Плохая подпись".

Как вы уже, наверное, догадались, шифрование и электронная
подпись могут с успехом применяться вместе. Подпись удостоверяет
личность, шифрование защищает письмо от чужих глаз. Сделать это
можно, выбирая не Зашифровать или Подписать по отдельности, а
Зашифровать и подписать . Такой ход мешает злоумышленнику просто
изъять из письма цифровую подпись.

100 Шифрование сообщений Email

Установка Thunderbird и Enigmail
Некоторые люди пользуются шифрованием, в основном, для защиты
электронных писем. Может показаться, что шифровать почту через
буфер обмена не очень удобно, слишком много ручных операций.

К счастью, можно "подружить" GnuPG и почтовую программу так,
чтобы письма шифровались и расшифровывались "на лету", а вам
оставалось только выбирать, нужно шифровать очередное сообщение
или нет. Почтовая программа называется Mozilla Thundebird.
Программа-"посредник" известна под именем Enigmail.

Mozilla Thunderbird – отличный клиент электронной почты, ни в
чем не уступающий популярному Outlook Express и даже
превосходящий его по целому ряду параметров. Миграция с Outlook
Express на Mozilla Thunderbird происходит легко и быстро. В
отличие от The Bat – другого известного в России почтового
клиента – Thunderbird совершенно бесплатен. Установка его весьма
проста и дополнительных инструкций обычно не требует. При первом
запуске Thunderbird предложит импортировать настройки из Outlook
/ Outlook Express, а затем пользователь увидит панели и окошки,
очень похожие на привычный интерфейс от Microsoft.

Если у вас установлены GnuPG и Thunderbird, поставьте Enigmail.

Установка Enigmail
Откройте Thunderbird. Выберите в меню Инструменты – Расширения.
Нажмите на кнопку Установить. Выберите на диске установочный
файл Enigmail (с расширением .xpi).
Окно "Установка программного обеспечения". Выберите Установить
сейчас.
Скачайте Русификатор Enigmail и установите его аналогичным
образом.
Теперь нужно закрыть это окно и перезапустить Thunderbird. В
меню появился новый пункт OpenPGP. Кликните по нему, выберите
Настройки и убедитесь, что в строке Путь к программе GnuPG
прописан верный путь (или укажите сами путь к GnuPG на вашем
диске, обычно это C:\Program Files\GNU\GnuPG\gpg.exe.

Шифрование электронной почты "на лету"
Если вы успешно установили GnuPG, Thunderbird и Enigmail, можно
шифровать и расшифровывать электронную почту "на лету".

Чтобы отправить шифрованное письмо:
Напишите текст письма.
Щелкните по замочку с надписью PGP и поставьте галочку рядом со
строкой "Зашифровать сообщение".
Отправляйте письмо, как обычно. Откроется окно, где Enigmail
предложит вам список доступных открытых ключей адресатов. Можно
выбрать как один, так и несколько ключей сразу. Нажмите OK.
Шифровка автоматически будет вставлена в тело письма, и
сообщение уйдет к адресату.

Если пришло зашифрованное для вас письмо, Enigmail автоматически
распознает, с чем имеет дело, и попросит ввести пароль для
вашего закрытого ключа.

Введите пароль. Если он верный, в почтовом клиенте Thunderbird
откроется расшифрованный текст. Если нет, программа выдаст
предупреждающую строчку на розовом фоне: "Ошибка расшифровки;
щелкните по значку Ключа для получения дополнительной
информации".

101 Шифрование сообщений ICQ

Для шифрования PGP в IM лучше всего подходит Miranda, точнее
плагин к ней.

Для установки достаточно распаковать gnupg.dll в поддиректорию
Plugins директории Миранды.
Далее её настройка. Запускаем Миранду, заходим в её настройки ->
Модули -> GnuPG.

Программа. Путь к исполняемому файлу gpg.exe
Домашний. Путь к домашнему каталогу PGP, по умолчанию
C:\Documents and Settings\[user]\Application Data\gnupg.
Ваш ключ. Если Вы верно указали домашний каталог, то
после нажатия на кнопку "Обновить", Вы сможете выбрать за ранее
созданый Ваш ключ.
Далее список соответствия Ваших контактов ICQ и их ключей. Ключи
должны быть за ранее переданы Вам и добавлены, например, при
помощи GPGshell.

Важно: утилитой GPGkeys из GPGshell установить доверие к
добавленному ключу вашего собеседника и подписать его для себя.
Иначе можно встретить ошибку при шифровании сообщения из-за не
доверия к чужому ключу.

110 Заключение

Статья не претендует на какое-нибудь революционное открытие.
Искренне надеюсь, что она поможет некоторым людям сохранить за
собой право личной переписки и сколько-нибудь поднимет общую
грамотность Интернетчика.

Security Team "FOS Black Hat"


-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.8 (MingW32) - GPGshell v3.63

iEYEARECAAYFAkd9CIsACgkQjWRWspfhsT2UuQCfdoLB2WbZU87aisvUoG1p5+2B
sU4An1wtEpZptszP5SlZ2foxCVFeH/wq
=vuBh
-----END PGP SIGNATURE-----
Вложения
Sicness (CTOLbHuK) (0x97E1B13D) pub.zip
Public Key Автора
(2.01 Кб) Скачиваний: 727
ИзображениеИзображение
Алкоголь и никотин нас убивают,
Опускают, унижают,
Паранойю развивают,
Мозг твой нах*й разрушают!
Аватара пользователя
Sicness
Автор
 
Сообщения: 198
Зарегистрирован: 31 дек 2007, 11:29

Re: Создание зашифрованной переписки при помощи GnuPG

Сообщение Lundil » 04 янв 2008, 21:26

Интересная статья, но не поднялся вопрос ценности информации для шифрования. Шифровать конечно можно все, но зачем например шифровать MP3 файлы при передаче. Соотвественно шифрование личной переписки типа
- Привет зайчик, как дела?
- все хорошо пупсик, а у тебя?
....
не имеет никакого смысла (кому это интересно?).
К тому же получение пароля на чужую почту не представляет ни какой сложности для человека, который имеет доступ к промежуточному маршрутизатору при передаче трафика. А зная пароль, конечно письма эти не прочитает, но поудалять сможет или например пароль поменять, или сделать переадресацию копий на себя и тд...

НО если люди передают через сети общего пользования ценную информацию, которая ни в коем случае не должна быть никому доступна, и которая ОЧЕНЬ интересна некоторому количеству людей, тогда этот метод еще подойдет. Хотя в таких случаях обычно ставятся почтовые сервера с поддержкой шифрования (tls/ssl) например почтовый сервер Gmail. И почтовому клиенту невозможно будет подсоединиться к серверу без установки шифрованного соединения (даже пароли при заходе на сервер передаются в зашифрованном виде).
Согласен с автором в смысле выбора почтового клиента Thunderbird, Bat! - использует устаревшие методы шифрования.
Как второй вариант применяют шифрованные тоннели (я не про MS VPN - пародия на шифрование, в начале сессии пароли передаются по сети в открытом виде). В шифрованных тоннелях закрывается ВЕСЬ трафик между 2-м точками или сетьми(не только почта, а и любая другая сетевая активность).
Аватара пользователя
Lundil
Активный участник
 
Сообщения: 330
Зарегистрирован: 31 окт 2007, 10:41
Откуда: Саратов
Домен: http://mcsar.ru

Re: Создание зашифрованной переписки при помощи GnuPG

Сообщение Sicness » 05 янв 2008, 00:11

Согласен, шифровать канал передачи данных примерно также важно, как и шифровка самих данных. +) Но иногда, увы, это проблематично. Например когда выходишь в ICQ через ФОС. )
Хорошее сочетание есть на данный момент, к примеру, у студентов СГУ. Почтовый сервер https://info.sgu.ru + шифрование самого текста. (Берём на заметку)

А ценность информации определяет каждый сам.
ИзображениеИзображение
Алкоголь и никотин нас убивают,
Опускают, унижают,
Паранойю развивают,
Мозг твой нах*й разрушают!
Аватара пользователя
Sicness
Автор
 
Сообщения: 198
Зарегистрирован: 31 дек 2007, 11:29

Re: Создание зашифрованной переписки при помощи GnuPG

Сообщение Lundil » 05 янв 2008, 00:36

Есть хороший анекдот (дословно не помню).

За 6 минут сотрудниками ФСБ была вскрыта система шифрования базы финансовых операций корпорации ХХХ, причем 4 из них ушли на привязывание скотчем к стулу системного администратора.
Аватара пользователя
Lundil
Активный участник
 
Сообщения: 330
Зарегистрирован: 31 окт 2007, 10:41
Откуда: Саратов
Домен: http://mcsar.ru

Re: Создание зашифрованной переписки при помощи GnuPG

Сообщение NitroIMX » 11 янв 2008, 20:22

C текстовыми сообщениями (IM) не всё так просто.

Данный способ подходит только если с обоих сторон стоит миранда и если там используется соответствующий плагин. Однако шифрование сообщений не является частью ICQ протокола, и посему разные клиенты используют разные алгоритмы и несовместимы между собой.
Кроме того миранда даже не является наиболее популярным клиентом ICQ, а что делать юзерам qip или пользователям линукс (как известно миранда привязана к winAPI и не кросплатформена) ?

Если интересует приватность текствоых сообщений то нужно смотреть в сторону jabber(http://www.jabnet.org/) потому как там PGP это часть протокола http://www.xmpp.org/extensions/xep-0027.html и поддерживается большинством полноценных клиентов, многие из которых кроспатформенны, а для совместимости со старыми контактами имеются соответствующие транспорты.
NitroIMX
Начинающий участник
 
Сообщения: 10
Зарегистрирован: 11 янв 2008, 18:58
Домен: nitroimx.vfose.ru

Re: Создание зашифрованной переписки при помощи GnuPG

Сообщение Sicness » 12 янв 2008, 08:33

NitroIMX писал(а):C текстовыми сообщениями (IM) не всё так просто.

Данный способ подходит только если с обоих сторон стоит миранда и если там используется соответствующий плагин. Однако шифрование сообщений не является частью ICQ протокола, и посему разные клиенты используют разные алгоритмы и несовместимы между собой.
Кроме того миранда даже не является наиболее популярным клиентом ICQ, а что делать юзерам qip или пользователям линукс (как известно миранда привязана к winAPI и не кросплатформена) ?

Не только Миранда работает с PGP. В винде и на QIP (вроде infinum), тоже есть аналогичные плагины. В Линухе тоже есть популярные клиенты, так же работающие с PGP. Совместимость мной не проверялась.

NitroIMX писал(а): Если интересует приватность текствоых сообщений то нужно смотреть в сторону jabber(http://www.jabnet.org/) потому как там PGP это часть протокола http://www.xmpp.org/extensions/xep-0027.html и поддерживается большинством полноценных клиентов, многие из которых кроспатформенны, а для совместимости со старыми контактами имеются соответствующие транспорты.


Да, в общем jabber является не плохой альтернативой. Но вот мение распространён он. Не описал о нём, так как сам не пробовал. Я слышал там конференции можно делать. А а шифрование конференции при помощи PGP сделать можно?
ИзображениеИзображение
Алкоголь и никотин нас убивают,
Опускают, унижают,
Паранойю развивают,
Мозг твой нах*й разрушают!
Аватара пользователя
Sicness
Автор
 
Сообщения: 198
Зарегистрирован: 31 дек 2007, 11:29

Re: Создание зашифрованной переписки при помощи GnuPG

Сообщение NitroIMX » 20 янв 2008, 20:06

Sicness писал(а):Не только Миранда работает с PGP. В винде и на QIP (вроде infinum), тоже есть аналогичные плагины. В Линухе тоже есть популярные клиенты, так же работающие с PGP. Совместимость мной не проверялась.

Да, в общем jabber является не плохой альтернативой. Но вот мение распространён он. Не описал о нём, так как сам не пробовал. Я слышал там конференции можно делать. А а шифрование конференции при помощи PGP сделать можно?


Шифрование клиентов ICQ несовместимо друг с другом и qip не использует PGP.

Если внимательно почитать о шифровании с открытым ключом то будет понятно можно ли шифровать конференции :lol:

Работает оно так:
1) я отылаю собеседнику свой открытый ключ
2) он шифрует своё сообщение мне с помошью этого ключа и отсылает мне
3) я расшифровываю сообщение своим секретным ключом
4) пишу сообщение и зашифровываю открытым ключом собеседника

а в конференции наверное закрытый ключ должен быть у каждого чтобы он мог прочитать что пишут)) но если он у каждого то это уже не закрытый ключ)) или есть другой вариант? :)
NitroIMX
Начинающий участник
 
Сообщения: 10
Зарегистрирован: 11 янв 2008, 18:58
Домен: nitroimx.vfose.ru

Re: Создание зашифрованной переписки при помощи GnuPG

Сообщение Lundil » 20 янв 2008, 20:11

можно, там работа вроде даже с сертификатами есть. Сервер делал, но без шифрования, лень было документацию читать, и смысла небыло, сервер был только для внутреннего использования.
Делал на ejabber, у него даже Веб-интерфейс есть хороший
Аватара пользователя
Lundil
Активный участник
 
Сообщения: 330
Зарегистрирован: 31 окт 2007, 10:41
Откуда: Саратов
Домен: http://mcsar.ru

Re: Создание зашифрованной переписки при помощи GnuPG

Сообщение Lundil » 20 янв 2008, 20:18

NitroIMX писал(а):Работает оно так:
1) я отылаю собеседнику свой открытый ключ
2) он шифрует своё сообщение мне с помошью этого ключа и отсылает мне
3) я расшифровываю сообщение своим секретным ключом
4) пишу сообщение и зашифровываю открытым ключом собеседника

а в конференции наверное закрытый ключ должен быть у каждого чтобы он мог прочитать что пишут)) но если он у каждого то это уже не закрытый ключ)) или есть другой вариант? :)

все вроде правильно, но обычно в таких конференциях шифруется только момент авторизации пользователей.
к тому же есть симметричные алгоритмы шифрования (с 1-м ключем, а не 2-мя).
Следуя дальше твоей мысли, то и просто сообщения между 2-м клиентами через сервер передавать нельзя, а только напрямую клиент-клиент.
а не может ли быть такого, что ключ делается на клиентской стороне, а не на сервере, по-моему это решает часть проблемы? :)
а если между клиентом и сервером происходит просто обмен открытыми ключами... то это уже решает проблему полностью.
Аватара пользователя
Lundil
Активный участник
 
Сообщения: 330
Зарегистрирован: 31 окт 2007, 10:41
Откуда: Саратов
Домен: http://mcsar.ru


Вернуться в Компьютерная безопасность

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 15

cron