Re: PGP nie jest juz bezpieczne?

Autor: Krzysztof Halasa (khc_at_intrepid.pm.waw.pl)
Data: Sun 01 Apr 2001 - 01:25:41 MET DST


"Vizvary II Istvan" <vizys_at_poczta.onet.pl> writes:

> Gdy podpis cyfrowy ma sluzyc do roznych, czasami bardzo powaznych rzeczy i
> ma przez prawo nadany charakter niezaprzeczalnosci sprawa bezpiezznego
> przechowania kluczy i procesu skladania podpisu staje sie sprawa
> PIERWSZORZEDNA.

No nie, takie jest podobno zachowanie zycia, na drugim miejscu zdobycie
pozywienia :-)

> Zauwaz ze ty w zalozeniach zaufanie rozciagnales do relacji np. firma,
> wszyscy pracownicy firmy, bank, wszyscy pracownicy banku, wszyscy pracownicy
> firmy przygotujacej ioprogramowania. Przy tym pod slowem "pracownicy" nalezy
> rozumiec "byli i obecni pracownicy".Mozna zakladac, ze wszyscy wszystkim
> ufaja i wspolnymi silami bronia sie przed interuzem z zewnatrz. Wtedy rozne
> rozwiazania wchodza w gre.

Niestety nie ma to wielkiego zwiazku ze sposobem przechowywania kluczy.
Jesli bedziesz przechowywal klucze na dyskietce 1.44 MB ("przewierconej"
z 720 KB), to nawet wtedy nie powoduje to rozciagniecia zaufania na
bank czy jakichs tam pracownikow.

> Ale ja nagle moge sie dowiedziec ze mieszkam juz nie swoim domku
> jednorodzinnym, nagle moze sie odnalez wlasciciel mojego samochodu, lub moge
> nie chcac kupic czesc huty w stanie upadlosci za jakies horendalne
> pieniadze. Czy w takiej sytuacji jednak nie powinnien miec klient miec
> mozliwosc przed banalnym atakiem ze strony swojego admina ?

Jest znana dokladnie jedna metoda takiej obrony - samemu nalezy byc
adminem. Wystarczy byc adminem wlasnej podpisywarki kryptograficznej
(ale nie jakiejs karty akceleratora czy czegos podobnego).

> Zauwaz, ze nawet
> nie jest potrzebny zaden "wlam", bo admin ma mozliwosc wejsc w posiadanie
> zbioru z kluczami i hasla za pomoca narzedzi, ktore ma do dyspozycji.

Oczywiscie. Jak juz to zostalo ustalone, taka jest jego praca.

> Ja bynajmniej nie naleze do goracych zwolennikow tak daleko idacego zaufania
> do podpisu cyfrowego lub do urzedow certyfikacji. Tyle ze to ode mnie nie
> zalezy.

Jak to nie zalezy? Oczywiscie ze zalezy. Mozesz wygenerowac klucz ktory
moze sluzyc np. tylko do drobnych rzeczy, i po problemie. Nawet podpisujac
sie na papierze nie mozesz w ten sposob zgodzic sie na niektore rzeczy.

W banku tez np. mozna otrzymac blankiety czekow ktore moga byc
zrealizowane na okreslona maksymalna sume. Nawet jak ktos ukradnie
czeki i sfalszuje podpisy, to suma jaka moze podjac z konta jest
z gory ograniczona. Nikogo nie trzeba obdarzac nieograniczonym zaufaniem.

> Ale jesli juz prawo ma to akceptowac, to uwazam, ze gloszenie pogladu, ze
> nie ma innej mozliwosci niz klucze przechowac na dyskietce jest
> wprowadzaniem klienta w blad.

Jakiego klienta?

Jest wiele mozliwosci. Szczerze mowiac dyskietek chyba sie juz teraz
prawie nie uzywa? CD moze latwiej.

> Dana implementacja lub dany system operacyjny nie ma mozliwosci korzystania
> z akceleracji sprzetowej i to eliminuje jako powazna.

A jaki to system nie ma mozliwosci korzystania (albo raczej uniemozliwia
korzystanie implementacjom) z akceleracji sprzetowej?
Tyle ze akceleracja sprzetowa nie zwieksza istotnie poziomu bezpieczenstwa
- jak sama nazwa wskazuje sluzy do przyspieszania operacji. Naprawde
zwiekszenie bezpieczenstwa daje dopiero uzywanie osobnego urzadzenia
kryptograficznego (ktore jest w stanie m.in. pokazac uzytkownikowi co
ten za chwile podpisze, a takze np. umozliwic przygotowanie tekstu do
zaszyfrowania).

Karty chipowe ktore nie umozliwiaja wpisania klucza z zewnatrz (a tylko
same go generuja) sa moim zdaniem srednio sensowne - co zrobic jak karta
zostanie uszkodzona?

-- 
Krzysztof Halasa
Network Administrator


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:46:43 MET DST