Обсуждение:PGP

Материал из Urbanculture
Перейти к: навигация, поиск

Примечательное обсуждение

Мнения и факты, тут присутствующие, доставляют не меньше, чем сама статья. Рекомендуется ознакомиться, а может быть и добавить свое.

Самое главное все-же не в том, что электронная подпись позволяет установить владельца, а в том, что она имеет юридическую силу, то есть приравнивается в обычной подписи под документом. Правда лишь в том случае, если ключ выдан удостоверяющим центром.
Про юридическую сторону ЭЦП написал. Под "установить владельца" имеет в виду "подтвердить авторство", а не узнать, кто владелец (как в случае "пробить по айпи", например). В статье есть две темы: 1. общее для криптографии с открытым ключом (асимметричное шифрование и ЭЦП) и 2. Специфика PGP. Причем первая тема расписана гораздо подробнее, чем вторая. Имеет смысл её выделить, как отдельную статью "криптография с открытым ключом" (с редиректами асимметричное шифрование и ЭЦП), а из остатков слепить короткую статью со ссылками на основную и скриншотами PGP. Есть ли возражения?
Ну, "установить владельца" и "подтвердить авторство" в данном случае одно и то-же.

Еще одно дополнение. Удостоверяющий центр выдаёт как раз закрытый ключ (либо пару ключей) а не публичный. Далее: цифровая подпись осуществляется парой ключей, своим закрытым и открытым ключом получателя.

По первому пункту: лучше уж сразу создать общую статью "Криптография" и там описать все аспекты, понятия и определения, описать виды шифров и так далее.
А может не надо нам криптографии? Слишком широкая тема, да и осилить такую статью довольно сложно.
вот и будем грызть гранит криптографии. На самом деле, я бы вынес просто раздел Основные понятия в отдельную статью и туда бы шли общие термины.
Владельцу ключа выдается закрытый ключ. А желающим проверить подпись - открытый. Закрытый ключ не хранится нигде, кроме как у его владельца.
Копия закрытого ключа хранится в удостоверяющем центре, иначе свое авторство вы доказать никак не сможете. У вас для этого должен быть закрытый ключ в любом случае.~~~~
>иначе свое авторство вы доказать никак не сможете

а вот тут вы ошибаетесь. Вся суть криптографии с открытым ключом (в контексте ЭЦП) в том, что закрытый ключ нужен для того, чтобы сделать подпись, а открытый — чтобы её проверить (=проверить авторство). В центре хранятся открытые ключи, у вас хранится закрытый ключ, а коллегам вы даете открытый ключ (тогда им и центр не нужен) или фингерпринт (центр выдает открытые ключи в ответ на фингерпринт). Если же вашу подпись захочет проверить незнакомый вам человек, который не может получить ваш фингерпринт без риска подмены, он обратится в центр, назовет ваше имя и ему выдадут открытый ключ.

Короче, закрытый ключ находится у владельца и только у него.
Да нет, Ation, в центре тоже хранится копия закрытого, без неё центр подлинность открытого проверить никак не сможет. Потому что на основе закрытого ключа можно создать любое количество открытых (и в некоторых случаях это необходимо), и все они будут различаться, поэтому выданный центром открытый ключ вовсе необязательно совпадёт с тем, который вы проверяете. Открытый ключ строго соответствует закрытому, поэтому только имея в наличии закрытый ключ можно подтвердить подлинность открытого, иначе никак.
Мне не удалось найти подтверждение того, что центр хранит закрытые ключи. Все источники в один голос утверждают, что лицо генерирует пару ключей и отправляет открытый ключ в центр. К примеру, в википедии первым же пунктом сказано, что закрытый ключ известен только его владельцу.

>на основе закрытого ключа можно создать любое количество открытых (и в некоторых случаях это необходимо)

Это уже интересно. Можно ссылку и пример, когда это необходимо?
Вы в PGP можете создать на основе закрытого ключа любое количество отрытых, попробуйте, сами увидите что это возможно и что по содержанию ключи будут разные. Необходимость создания нескольких открытых ключей может возникнуть при переписке с несколькими деловыми партнёрами. Каждому высылается свой открытый ключ чтоб потом по ключу можно было определить кто прислал сообщение, какой партнёр.
Дайте пруфлинк. Думаю, вы перепутали это с возможностью иметь несколько пар ключей.
Зачем пруф, попробуйте сами. Может я вас в заблуждение ввёл, но я говорил про подключи, они создаются на базе основного, их может быть сколько угодно и они все разные.
Что мне нужно для этого сделать?
Не работал с gpg, не знаю как в ней с подключами работать.
Во, кстати нашел официальный руссифицированный ман по работе с gpg - http://www.g…page.ru.html
Подключи (существительное, а не глагол!) — это такие же пары, состоящие из открытого и закрытого ключа. При добавлении подключа он (публичная часть) подписывается основным ключом и закидывается на сервер ключей.

Почитать (на английском): http://wiki.debian.org/subkeys In other words, subkeys are like a separate key pair, but automatically associated with your main key pair.

ЗЫ В очередной раз восхищаюсь писательскими способностями людей из Debian: However, keeping all your keys extremely safe is inconvenient: every time you need to sign a new package upload, you need to copy the packages onto suitable portable media, go into your sub-basement, prove to the armed guards that you're you by using several methods of biometric and other identification, go through a deadly maze, feed the guard dogs the right kind of meat, and then finally open the safe, get out the signing laptop, and sign they packages.

Про подключи надо добавить в статью, можно и что-нибудь в этом роде добавить для оживления.
В том-то и дело, что закрытый-то ключ, у вас основоной (masterkey) один и тот-же, а при добавлении новых подключей итоговый открытый будет разным. Написать об этом где-нибудь в статье стоит.
Вы невнимательно прочитали последний комментарий. У подключа свой свой закрытый ключ и свой открытый ключ (пара ключей). Закрытый ключ у подключа не один и тот же. Открытая часть подключа подписывается основным ключом, после чего подключ может применяться там, где ожидается основной ключ. Подключ может быть только для подписи или только для шифрования или для того и другого сразу.
Да, но в открытый ключ входит список и всех подключей, причём при создании исходной пары один подключ будет создан автоматом. Если-же каждый раз его удалять и создавать новый подключ то в итоге можно получить сколько угодно разных открытых ключей. Подключ подписывается основным (master) автоматически. Для подписи, если не путаю, используется только основной закрытый, по крайней мере указания подключа система при подписи не спрашивает. То есть, если, например, я вам доверяю, и представляю собой некое авторитетное лицо, я подписываю ваш открытый ключ своим и теперь любой другой увидя эту мою подпись будет тоже вам доверять.
Да, открытый ключ при его экспортировании включает в себя публичные ключи подключей. Просто публичные части собираются в один файл. Поэтому результат экспорта ключа растет. Но это не значит, что главный публичный ключ (именно ключ, а не результат его экспорта) меняется при добавлении подключа.

Вы начали разговор с того, что из-за того, что "можно получить сколько угодно разных открытых ключей" из одного закрытого, поэтому "Копия закрытого ключа хранится в удостоверяющем центре, иначе свое авторство вы доказать никак не сможете". Так вот, это не так, ведь каждый подключ подписывается главным открытым ключом, который никуда не девается, а остается в составе экспортируемого представления ключа. Поэтому все могут убедиться в том, что новый вариант публичного ключа правильный.

Наглядная демоснтрация: публичный ключ до добавления подключа и после. Видно, что исходная часть никуда не делась.
Господа, пишите тредами. Все обсуждение засрали :3
Так открытый ключ это и есть всё сразу, основной и подключи, поэтому то, что вы привели это два разных ключа.
Эти «разные» открытые ключи включают общий главный открытый ключ, которым подписано всё остальное, поэтому убедиться в том, что их выпустило одно лицо, можно без привлечения закрытого ключа. Мне кажется, мы зашли в тупик. Заходите-ка лучше на IRC-канал #urbanculture на freenode, там обсудим.
Если так, зачем тогда вообще нужен закрытый ключ? Знаете, мне кажется, что лучше вообще прекратить спор и не разводить бесконечных драм. К тому-же мы по сути-то не знаем, какие данные на самом деле хранит у себя уд. центр, почти наверняка эта инфа тоже держится им в секрете.
Закрытый ключ нужен, чтобы создавать подписи, которые можно будет проверить открытым ключом. А вы зачем думали? Закрытый ключ создается вместе с открытым на компьютере пользователя и НЕ отправляется в центр, это не зависит от воли центра.
Это когда нахаляву. А если за деньги, то закрытый ключ создает и выдает уд. центр, и что он там у себя в базе хранит лишь один Ктулху знает, а сам уд. разумеется ничего не скажет.
Это не так. Что для PGP, то же и для персональных сертификатов. Для примера возьмем сертификаты вебмани. Цитирую: «Идентификация обеспечивается путем применения закрытого ключа, который генерируется на компьютере пользователя в процессе регистрации, хранится только у владельца персонального цифрового сертификата WM Keeper Light и никогда не передается по сети». Приведите хоть один пример сервиса, где бы закрытый ключ генерировался бы центром и передавался клиенту по сети.
http://www.ekey.ru/info_def/ "Владелец сертификата ЭЦП - физическое лицо, получившее на свое имя в удостоверяющем центре сертификат ключа подписи вместе с соответствующим закрытым ключом ЭЦП". Ключ и сертификат разумеется выдается лично, из рук в руки. А вообще есть Закон об электронной подписи от 6 апреля 2011 г. N 63-ФЗ, там много интересного написано про работу Уд. ц.
По телефону они говорят, что закрытый ключ создается в присутствии владельца сразу на его контейнере (флешке или дискете) и к ним не попадает. Либо у них в офисе, либо у владельца, с выездом менеджера. На вопрос, может ли к ним попасть копия закрытого ключа, консультант ответил «это нонсенс, всё сделано так, чтобы этого не было».

Кроме того, на сайте: http://www.e…f/what_is_ds "Закрытый ключ – это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory". Самих себя они тоже причисляют к другим лицам, надо думать.

Подводя итог: в штатных ситуациях закрытый ключ есть только у владельца. Те варианты, когда удостоверяющий центр хранит у себя копии закрытых ключей, относится уже к теории заговора.
А вы рассчитывали услышать обратное? :) Знаете, я не удивлюсь, если уд. не только закрытые ключики сохраняют, но и отправляют их куда-нибудь в ФСБ, чтобы он потом закрытую переписку мог читать. В этой стране все возможно.
Ни на что другое от этой страны рассчитывать не приходится. Но ключи у них только для подписи, не для шифрования, поэтому о расшифровке переписки речи нет. Подделать мою подпись — да, они смогут, но закон в любом случае будет на стороне ФСБ и удостоверяющего центра. Кстати, ни один здравомыслящий человек не станет ради переписки у них покупать ключ за деньги, когда есть бесплатные PGP, I2P-Messenger, torchat и черт в ступе. А покупные сертификатики нужны как электронный заменитель ручной подписи на документах, который бы признавался юристами.
Имея на руках оба ключа они и расшифровать и подделать смогут. Насчет здравомыслящих люде вы не правы, опытный преступник как раз постарается получить официальный сертификат (на краденый паспорт например), чтобы тем самым вызывать как можно меньше подозрений. А бесплатное эти подозрения лишь усилит.
Ключ, выдаваемый ekey.ru, непригоден для шифрования. Для преступника сертификаты ekey не представляют ценности, разве что где-то можно кредит взять удаленно, используя ЭЦП. Кроме того, PGP куда популярнее коммерческих ключей, поэтому его использование менее подозрительно. «Официальным» их ключ будет только в раше, в других странах ещё и софта нужного может не быть. Глупо тратить паспорт на такую ерунду.
PGP в Рашке не сертифицирован, поэтому его использование сразу вызовет реакцию "Что-то скрывают..." у властей. А когда используется официальный, лицензированный продукт типа КриптоПро CSP, - тогда "всё честно" и никаких подозрений. Тут ведь расчёт простой: честный человек будет использовать "честные", официальные программы, а преступник наоборот, поэтому преступнику важно любым способом выдать себя за "честного" человека.
Перейду-ка я на BolgenOS, чтобы из-за неправославного дебиана меня не сочли «нечестным человеком». Честный человек должен хавать то, что ему дают.

А если серьезно, то преступников не интересует, сертифицирована ли технология правительством. Тем более, они не станут платить деньги за проприетарное говно, для покупки которого ещё нужно юрлицо, когда есть бесплатный качественный аналог.

HTTPS используется повсеместно, PGP и SSH знакомы почти всеми разработчиками, а шифрование беспроводной сети есть в любом роутере. Шифрование везде вокруг нас, поэтому продавать «решения для шифрования» всё равно что продавать воздух. Покупатели таких решений — начальники-старперы люди старой закалки, не желающие знакомиться с технологиями и фактически нанимающие для этого сторонних работников. Преступники практичные люди и не позволяют себе такого расточительства.
Написать комментарий
Urbanculture приветствует вас. Если вы не хотите комментировать анонимно, зарегистрируйтесь или авторизируйтесь. Это бесплатно.
скрыть все
  • Разметка
  • Подписи
  • Цитирование
  • Контент
  • Символы