Re: Juz wiadomo o co chodzi z PGP ?

Autor: Gotfryd Smolik - listy dyskusyjne (smolik_at_stanpol.com.pl)
Data: Mon 26 Mar 2001 - 12:06:25 MET DST


On Mon, 26 Mar 2001, Dariusz wrote:
[...komuś, Dariusz ma przykry zwyczaj niezostawiania nadawcy...]
>+ > GNU PG było rozwijane od paru lat zanim dostało wsparcie rzšdowe.
>+ O tym wszyscy wiemy, ale finansowanie przez rzad to sa miliony zywej
>+ gotowki dla zespolu.
[...]
>+ GnuPG ma stac sie niemieckim produktem do sprzedazy w Europie dla
>+ bezpiecznego internetu, bez backdorsow .
                           **************

[...]
>+ Mowisz o probie zbiurokratyzowania kryptografii opartej na kluczu
>+ publicznym.
>+ Ale gdy przecztasz w calosci X.509 czy S/Mime, to zauwazysz, ze
>+ to jest nadal bardzo proste, tyle ze usiluje robic wrazenie
>+ rozbudowanej struktury biurokratycznej.

...bywam ostrożny w takich ocenach. Implementacja prostej rzeczy
 czasem okazuje się być... trudniejsza, jeśli ma być bezbłędna.
  A "biurokracja"... Cóż, prosta sprawa jak DNS powoduje przy
 użyciu w "realnym życiu" sporo problemów biurokratycznych :>
 (skądś znamy, nieprawdaż ?)
  Masz rację, ale co z tego: jak ja mam zaufać kluczowi, jeśli
 ja nawet danej osobie nie ufam (bo nie znam), wpłacając zaliczkę
 za PIT ? Kasjer musi jakoś wleźć za okienko :), ma dość małe
 szanse że się "podszyje" - własnie koledzy-biurokraci :) są
 zabezpieczeniem że tam siedzi właściwa osoba.
  Przy używaniu elektronicznych podpisów też *ktoś* musi być
 potwierdzeniem, że mój kontrahent jest tym za kogo się podaje.

[...]
>+ Dlaczego mam uznawac certyfikaty, klucze publiczne on-line czy off-line,
>+ gdy przy kazdej waznej transakcji handlowej w obrebie kraju, moge w
                                               ***************
>+ ciagu 1 dnia i placac 200 zl za benzyne, zweryfikowac autentycznosc
>+ kazdego kluczu w jednym osrodku.

 Benzyna może być nieistotna wobec tego jednego dnia.

>+ Dlaczego niby nam wierzyc jednej z kilkunastu CA, gdy ich nie znam, ani
>+ nie wiem czy przetrwaja rok czy 5 lat.

 Racja. *Jeśli* jednak rząd wyda certyfikat, to będziesz miał wybór:
jechać do kontrahenta albo skorzystać z certyfikowanej instytucji.
 Zakładam, że zbyt mało osób będzie wiedziało o plusach "prywatnej"
certyfikacji (tj. korzystaniu z prywatnych kluczy prywatnych :>)
"bo są certyfikowane".
 Ale znanych ci osób ma "alarm samochodowy prywatnej konstrukcji" ?
(zastrzegam: ja *wiem* że to nie jest porównanie wprost, ale...)

>+ > PGP jest natomiast majšcym
>+ > już prawie 10 lat standardem de facto, raczej bez szans na uwzględnienie
>+ > przez ustawy itp.

 Mhm.
[...]
>+ > Np. gdybym miał do
>+ > wyboru używać jakiegokolwiek amerykańskiego oprogramowania szyfrujšcego
>+ > bez Ÿródeł albo PGP, to wybrałbym to ostatnie.
>+ Przeciez GnuPG wyraznie sie powoluje na brak kompletnych zrodel do PGP

 Oświećcie mnie: źródła (kompletne !) do PGP w końcu są czy nie ma ?
(nie używam... to nie wiem ;)!)
[...]
>+ A poza tym, czy ktokolwiek te zrodla czyta i analizuje, poza samymi
>+ zainteresowanymi >?

 O PGP ci nie powiem. Ale zapewniam: ludzie czytają. Przynajmniej
administratorzy VMSa (nie wszyscy i czasami, ale wystarczy żeby
"podejrzane" kwiatki wyłapali).

>+ Proste twierdzenie matematyczne, napisane w kilku linijkach moze zajac
>+ tygodnie na udowodnienie,

 AFAIK technologie PGP nie są udowodnione.
 Zaraz, ty o tym NIE WIESZ ??

>+ a gdy ktos bedzie znal zapis algorytmu w
>+ kodzie czy nie, to co to zmieni.

 Zmieni, zmieni. Będzie wiedział czy nie ma backdoorów !

>+ Mnie sie wydaje, ze czlonkom zespolow wokol kryptografii klucza
>+ publicznego, brakuje przekonania i zaufania, ze te procedury
>+ kiedykolwiek beda bezpieczne.

 Tylko publicznie dostępny kod daje *jaką taką* gwarancję że
w środku nie ma "numerów". Ułamek promila populacji umie przeczytać
co tam jest, to wystarczy żeby "pisarze" mieli motywację do
nie narażania się np. wstawieniem "dziury" :>

[...]
>+ Patrze na nazwiska osob pracujacych dla poszczegolnych projektow i
>+ wiekszosc jest mi nieznana, nie wiadomo skad sie wzieli, gdzie pracuja,
>+ czemu sie akurat tym zajmuja i z czego sie utrzymuja.
>+
>+ Razi mnie ten demokratyzm, to kolektywna praca, to publikowanie
>+ wszystkich materialow.
>+ Po co na co i dlaczego ?

 Y.... ?
 Często tak sobie odpowiadasz zdanie *przed* zadaniem pytania ??
 Dlatego, że do nikogo nie można mieć zaufania ! Publikacja
daje gwarancję, że podejrzane typy wcześniej lub później dostaną
w łeb (jeśli coś $%^&*#^$, oczywiście).

>+ Standardem w kryptografii byla tajemnica sluzbowa,

...w czasach, kiedy jeszcze nie było oczywiste że "security by obscurity"
to jest taki sobie pomysł.

>+ a tutaj setki przypadkowych osob pracuja zespolowo nad czyms, co ma
[...]
>+ Ale zeby publicznie codziennie dyskutowac o kryptografii i pokazywac
>+ swoje braki, to tego nie rozumiem.

 Przykro mi, ale parę osób (ze mną) nie jest w stanie ci tego
najwyraźniej wytłumaczyć. Ja rezygnuję.

>+ Chcialbym aby kryptografia powrocila do wojska i wojskowi opracowali
>+ standardy, za ktore beda reczyc

 Jeśli do tego prace będą objęte tajemnicą służbową, to myślę
sobie że można ręczyć tylko za jedno: tam będą backdoory.

>+ i gwarantowac bezpieczenstwo
>+ a produkt bedzie komercyjny i bezpieczny.

 To ja ci coś powiem.
 Jest sobie taki produkt pt. system operacyjny VMS.
 Na szkoleniach trzeba zaskoczonym użytkownikom tłumaczyć,
dlaczego jest udokumentowana metoda "włamania" jeśli admi-
nistrator zapomni hasła. "Wchodzi" się oczywiście z konsoli,
mając fizyczny dostęp do komputera[2].
 Można do niego kupić listing (a co, brać forsę :>).
 Jedyny niepublikowany składnik to moduł licencji, przy czym
wiadomo że nie jest problemem techniczym jego "złamanie". Modułów
"dostępnych w listingu" (typu: szyfrowanie haseł) się nie łamie,
bo jakby były dziury to już by je dawno znaleziono :), szkoda
fatygi.
 Jasne ? Jeśli coś mogłoby być "dziurą" (w końcu jak ktoś ma
fizyczny dostęp do maszyny, to po co się zabezpieczać skoro
ktoś może wyjąć na chwilę dysk)[1] - taki dostęp należy *UJAWNIĆ*
żeby niedoszkolony admin nie popełnił błedu.

 I teraz summary: produktu używa armia amerykańska (od lat,
choć VMS jest ok 10 lat nowszy od un*xów), używa przemysł,
ostatnio w końcu coraz powszechniej używają polskie banki.

 Mylisz się uważając że coś powinno być "tajne/poufne" żeby
zasługiwać na "komercyjność i bezpieczeństwo".

>+ Przeciez jak wojsko projektuje nowe rakiety, bomby, to nie zaprasza
>+ internautow do dyskusji, nie publikuje codziennie informacji w
>+ internecie.

 Tylko że rakiety nie wolno mi kupić, to nie mam motywacji żeby
wiedzieć w szczegółach jak działa.
 Jak mam używać technologi informatycznej - to *JA* wolałbym żeby
to nie była magia, bo będzie używana jako czarna magia :> (no,
trzeba drogo zapłacić *później*).

>+ Dlatego uwazam ze bledne sa zalozenia pracy grupowej nad produktami
>+ kryptograficznymi.
[...]
>+ Praca grupowa, demokracja w kryptografii jest podstawowym bledem.

 Twoja opinia jest za to błędem oczywistym.

>+ Dariusz

 Gotfryd (z pozdrowieniami dla wszystkich)
[1] uprzedzam osobny atakujące Dariusza za pomysły pt. "podgląd
 pamięci", możecie wyjść na tym jak na chipe w psach ;)
 Oczywiście nie chodzi o ciągły zrzut strumienia danych pisanych
 do pamięci. *Ale* jeśli *nie ufamy* administratorowi komputera
 (a zakładam, że w kwestii "moje pieniądze" nie ufamy nikomu
 kto nie podpisze *każdej transakcji osobno*) to generowanie
 lub użycie klucza na "obcej" maszynce jest wykluczone.
[2] oczywiście to można zrobić prawie w każdym systemie. Tyle,
 że w niektórych trzeba używać "crackerskich programów" - co
 *w niczym* nie polepsza sytuacji userów którzy sądzą że się
 nie da.

-- 
 Gotfryd Smolik, PTH Stanpol Zabrze.
 Pilne listy na gs_at_stanpol.zabrze.pl, nt. VMS: gotfryd_at_stanpol.zabrze.pl


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:45:58 MET DST