You are on page 1of 9

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

Szyfrowanie informacji
za pomoc PGP.
wiczenia praktyczne
Autor: Piotr Czarny
ISBN: 83-7197-744-1
Format: B5, stron: 112

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

W czasach, gdy dostp do komputerw jest powszechny a atwo zdobycia informacji


krcych w Internecie jest tak wielka jak otwarcie soika z konfitur, przesyanie
wanych informacji o firmie, danych osobowych, projektw czy publikacji jest
niewskazane i niebezpieczne. Jak zatem chroni prywatno plikw i informacji?
Czy istnieje metoda na tyle skuteczna, by jej zawierzy?
Oczywicie, e kady kod, szyfr mona zama. Jednak zastosowanie najnowszych
metod kryptograficznych daje nam minimaln pewno, e nikomu nie bdzie si
chciao uywa komputerw wartoci setek milionw dolarw do rozszyfrowania
elektronicznego listu zawierajcego chroniony dokument. Warto zauway, e uycie
klasycznego domowego komputera nic nie da, poniewa czas rozszyfrowania to lata.
Dlaczego warto zainteresowa si programem PGP?
Poniewa aplikacja ta moe by uzupenieniem systemu zabezpiecze. Jest ona rwnie
wana jak zamki w drzwiach pomieszcze, systemy identyfikacji pracownikw
majcych dostp do rnych obszarw firmy, alarmy antywamaniowe.
Oprcz zapewnienia poufnoci przesyanych danych PGP mona wykorzysta do:
szyfrowania poszczeglnych plikw lub caych folderw. Chroni mona nie tylko
pliki utworzone w Wordzie lub Excelu, ale rwnie skanowane zdjcia i rysunki,
potwierdzania autentycznoci informacji. PGP umoliwia dopisanie na kocu
wiadomoci sekwencji znakw. Odbiorca, uywajc klucza publicznego nadawcy
moe sprawdzi, czy wiadomo zostaa napisana przez osob, ktra j podpisaa
kluczem prywatnym i czy nic w jej treci nie zostao zmienione.
wiczenia praktyczne naucz ci, jak:

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

pozyska program PGP,


zainstalowa go w systemie,
uywa, by waciwie chroni twoj prywatno i informacje. kluczem prywatnym
i czy nic w jej treci nie zostao zmienione.

Spis treci
Wstp..............................................................................................................................................................5
Rozdzia 1.

Pozyskiwanie oprogramowania z Internetu..............................................................................11

Rozdzia 2. Instalacja programu WinZip.............................................................................................................15


Rozdzia 3. Rozpakowywanie wersji instalacyjnej programu PGP .......................................................19
Rozdzia 4. Instalacja PGP .......................................................................................................................................... 21
Generowanie kluczy....................................................................................................24
Rozdzia 5. Eksportowanie i importowanie kluczy ........................................................................................31
Eksportowanie klucza publicznego do pliku...............................................................31
Eksportowanie klucza prywatnego do pliku ...............................................................33
Przesyanie klucza publicznego poczt elektroniczn ................................................36
Importowanie kluczy...................................................................................................39
Rozdzia 6. Okno PGPkeys ........................................................................................................................................... 41
Keys.............................................................................................................................43
Validity........................................................................................................................44
Trust.............................................................................................................................45
Size ..............................................................................................................................45
Description ..................................................................................................................45
Key ID .........................................................................................................................46
Creation .......................................................................................................................46
Expiration ....................................................................................................................46
ADK ............................................................................................................................47
Rozdzia 7.

Haso ............................................................................................................................................................ 49
Wybr i zapamitanie hasa ........................................................................................49
Zmiana hasa ...............................................................................................................50

Szyfrowanie informacji za pomoc PGP. wiczenia praktyczne

Rozdzia 8. Zarzdzanie kluczami .......................................................................................................................... 53


Wykonywanie kopii bezpieczestwa ..........................................................................53
Dodawanie nowej nazwy uytkownika lub adresu do pary kluczy ............................55
Dodawanie identyfikatora fotograficznego do klucza ................................................56
Rozdzia 9. Szyfrowanie korespondencji .......................................................................................................... 59
Kodowanie i podpisywanie listw w aplikacjach,
ktre nie obsuguj wtyczek PGP .............................................................................70
Rozdzia 10. Pobieranie klucza publicznego z serwera.................................................................................73
Weryfikacja autentycznoci kluczy.............................................................................74
Rozdzia 11. Dzielenie i czenie kluczy.................................................................................................................79
czenie kluczy...........................................................................................................82
Rozdzia 12. Szyfrowanie i podpisywanie plikw .............................................................................................87
Rozdzia 13. Nieodwracalne usuwanie plikw...................................................................................................97
PGP Wipe ..................................................................................................................102
Zakoczenie..............................................................................................................................................111

Wstp
Powszechne zastosowanie komputerw w wielu dziedzinach ycia oprcz dobrodziejstw
przynioso rwnie zagroenia. atwiej jest chroni informacje zapisane tylko na papierze
ni te, ktre istniej w postaci plikw. Dokument drukowany ma posta fizyczn. Mona
ponumerowa jego kopie czy ewidencjonowa osoby korzystajce z nich.
Aby cile kontrolowa kady etap przetwarzania informacji elektronicznych, konieczna
jest wiedza o dziaaniu programw i funkcjonowaniu komputera. Moe si zdarzy, e
chocia chroni bdziemy plik z danymi, to osoba postronna uzyska dostp do poufnych informacji, odczytujc kopi zapasow, ktr utworzy program uyty do edycji dokumentu.
Kolejnym zagroeniem poufnoci jest przesyanie danych. Nie zawsze mona powierzy
je zaufanemu kurierowi. Czasami trzeba dane przekaza sieci komputerow lub Internetem.
Korzystajc z byskawicznego przesyu musimy liczy si z tym, e kto moe przechwyci
informacje. Jest to tym bardziej prawdopodobne, e moe by wykonane umylnie. W dobie
permanentnego wycigu z czasem przewag nad konkurencj, a wic sukces na rynku, moe
zapewni nowa technologia, ciekawy produkt, niestandardowy pomys. Wszyscy staraj si
chroni swoje zasoby informatyczne oraz pozyskiwa dane o przeciwnikach.
Najczciej wystpuj 2 rodzaje przestpstw komputerowych:
 Kradzie zasobw. Zagroenie wystpuje wtedy, gdy zodziej jest w stanie poprawnie
zinterpretowa dane lub dziaa na zlecenie. Przestpstwo nie zawsze wie si z utrat
danych. Dane mog one by po prostu skopiowane. Poszkodowany czsto o tym
fakcie nie ma pojcia.
 Przekamanie zasobw. Dane zwykle bywaj zmieniane w minimalnym zakresie.
Jeeli modyfikacji dokonano w dyskretny sposb, jest to trudne do wykrycia.
Przestpstwo moe polega na przechwyceniu oryginalnego listu, przesyanego sieci
Internet, i zastpieniu go listem o zmienionej treci.

NSA
Kto jeszcze, oprcz konkurencji, moe by zainteresowany naszymi danymi? Informacje
o tym kto, z kim i czym handluje s przydatne dla rzdw pastw. Suby specjalne nastawiaj elektroniczne uszy w poszukiwaniu np. terrorystw.

Szyfrowanie informacji za pomoc PGP. wiczenia praktyczne


Do publicznej wiadomoci podano informacj o istnieniu National Security Agency (rysunek
W.1). Czym si zajmuje NSA? Do jej zada naley midzy innymi:
 nagrywanie informacji przesyanych drog radiow z kadego centymetra kwadratowego
kuli ziemskiej i ponad 120 satelitw (w tym rwnie rozmw telefonicznych);
 dekodowanie zaszyfrowanych wiadomoci;
 rozpoznawanie luk w zabezpieczeniach oprogramowania komputerowego;
 analizowanie pozyskanych informacji.

Rysunek W.1.
Strona Web NSA
http://www.nsa.gov/

Oczywicie wszystkiego nie s w stanie zrobi ludzie. Nad opracowywaniem wynikw


pracuj nieprzerwanie baterie superkomputerw.
Pracochonno obrbki danych mona w znacznym zakresie zmniejszy. Wymaga to
przygotowania odpowiedniego oprogramowania, ktre sprzedawane jest nic nie podejrzewajcym nabywcom. Firma wystpujca o koncesj na eksport oprogramowania, zawierajcego moduy szyfrujce, moe otrzyma kilka sugestii. Ich spenienie jest warunkiem uzyskania zezwolenia. Zalecenia mog dotyczy np. wprowadzenia staego nagwka
do kadego bloku szyfrowanej wiadomoci. Mona rwnie zmodyfikowa procedur
generowania kluczy, tak aby miay one wspln sekwencj znakw. Poprawki nie zmieni
w znaczcy sposb dziaania algorytmu klucza, natomiast umoliwi wydzielenie szyfrowanych wiadomoci z szumu informacyjnego. Stae elementy pliku uatwi zamanie
kodu osobom wiedzcym o ich istnieniu.
W czasie zimnej wojny znaczenie Agencji byo duo wiksze, a jej istnienie tajne. Skrt
nazwy tumaczono artobliwie jako No Such Agency albo Never Say Anything. Mona
sdzi, e po wydarzeniach 11.IX.2001 r. aktywno Agencji nasilia si.

Wstp

Echelon
Jednym z produktw NSA jest system szpiegowski o kryptonimie Echelon. Suy on
do nieustannego monitorowania czy komunikacyjnych: naziemnych, podmorskich
oraz satelitarnych. Moe on przechwytywa zarwno sygnay analogowe (rozmowy telefoniczne), jak i cyfrowe (transmisja w sieci Internet).
Gwnymi celami Echelonu s obiekty cywilne (rzdy, organizacje, firmy) w krajach
caego wiata.
System oficjalnie powsta, aby suy obronnoci USA oraz zwalczaniu przestpczoci.
Nic nie stoi jednak na przeszkodzie, aby uywa go do zbierania informacji majcych
charakter handlowy lub naukowy (szpiegostwo przemysowe).
Wsppracujce z rzdem USA firmy amerykaskie odnosz praktycznie nieograniczone
korzyci, otrzymujc zebrane w ten sposb informacje. Handlowcy znaj tre negocjacji
europejskiej konkurencji i maj uatwione zadanie przy przejmowaniu klientw. Konstruktorzy maj moliwo zapoznania si z najnowszymi konkurencyjnymi technologiami,
ktre mog patentowa na terenie USA.
Powysze informacje nie nastrajaj optymistycznie. Gdy komu bardzo zaley na poznaniu tajemnicy i gdy ma tak olbrzymi przewag rodkw technicznych, jak ma
wielkie pastwo nad obywatelem lub firm nie ma szans na zachowanie poufnoci.
Mona jednak prbowa broni si przed naruszaniem prywatnoci czy kradzie pomysw. Najlepiej wszystkie informacje przekazywa drugiej stronie na ucho. To idea.
W praktyce naszymi sprzymierzecami s... czas i pienidz. Bezpieczestwo danych jest
pojciem wzgldnym. Jeeli rozkodowywaniem informacji zajmuje si osoba dysponujca komputerem PC, to prawdopodobnie zanim upora si z zadaniem... informacja
przestanie by aktualna. Gdy poznanie treci listu ma wielkie znaczenie, mona do tego
celu uy superkomputera. Godzina jego pracy jest tak droga, e tylko nieliczne pliki s
analizowane w ten sposb.
Zagadnienia zwizane ze skuteczn i bezpieczn wymian informacji s na tyle wane,
e powstaa oddzielna ga nauki. Jest ni kryptografia.

Kryptografia
Kryptografia obejmuje bardzo wiele zagadnie. Najwaniejsze z nich to:
 kamuflowanie wiadomoci i maskowanie dziaania programw (steganografia);
 zasady doboru hase;
 skuteczne niszczenie dokumentw i kasowanie plikw;
 wykrywanie ukrytych kanaw w aplikacjach;
 eliminowanie ulotu elektromagnetycznego, podsuchu i przechwytywania danych;
 kontrola dostpu i identyfikacja (bezbdne sprawdzenie, kto chce wej do systemu
lub pomieszczenia);

Szyfrowanie informacji za pomoc PGP. wiczenia praktyczne


 autentyzacja i certyfikacja (zagwarantowanie, e dana osoba jest autorem dokumentu);
 podpisy cyfrowe (sposb przekonania osoby trzeciej o autentycznoci dokumentu);
 dobr parametrw kryptosystemu, aby by bezpieczny przez jak najduszy okres
czasu mimo postpw kryptoanalizy;
 integralno danych (uniemoliwienie niewykrywalnej modyfikacji pliku);
 zabezpieczenie przed kopiowaniem (znak wodny).
Jak wida, problemw wymagajcych rozwizania jest bardzo wiele. W wiczeniach
zajmiemy si gwnie poufnoci danych przesyaniem wiadomoci pomimo podsuchu.
Zagadnienie jest niemal tak stare jak ludzko. Od dawna trudzono si nad tym, jak przekaza wiadomo z zamku A do zamku B mimo grasujcych na gocicu zbjcw.
eby przechwycenie wiadomoci przez osob trzeci nie spowodowao poznania treci
przesyki, naley j zaszyfrowa. Prawowity adresat musi umie rozkodowa przekaz.
Zatem zagadnienie sprowadza si do bezpiecznego przekazania odbiorcy informacji o sposobie odtajnienia przeznaczonej dla niego przesyki.
Istniej dwa rozwizania tego problemu. Pierwsze to kryptografia symetryczna (kryptografia
klucza tajnego). Sprowadza si ona do szyfrowania za pomoc klucza, ktry obie strony
musz uprzednio uzgodni. Ten rodzaj kryptografii zakada istnienie bezpiecznego kanau
komunikacyjnego (np. spotkania bez wiadkw).
Drugim rozwizaniem jest kryptografia asymetryczna (kryptografia klucza publicznego).
Polega ona na stosowaniu dwch kluczy: prywatnego i publicznego. Klucz publiczny
moe by podany do oglnej wiadomoci. Suy on wycznie do szyfrowania informacji,
ktre mona rozszyfrowa tylko za pomoc odpowiedniego klucza prywatnego. Znajomo
klucza publicznego nie pozwala na rozkodowanie przesyki. Dlatego klucze publiczne
mona swobodnie przekazywa dowoln metod innym uytkownikom, ktrzy bd
chcieli zaszyfrowa informacje przeznaczone dla odbiorcy. Natomiast wasny klucz prywatny naley dokadnie zabezpieczy, aby by pewnym, e tylko my bdziemy w stanie
rozszyfrowa otrzymywane informacje.
Aby komunikacja bya dwustronna, kada strona musi posiada wasny klucz prywatny
(do rozkodowywania otrzymanych wiadomoci) oraz klucz publiczny (do kodowania wysyanych wiadomoci).
Komunikacja z wykorzystaniem klucza publicznego wymaga zastosowania odpowiedniego
narzdzia. Narzdziem tym, powszechnie stosowanym na caym wiecie, jest aplikacja
o nazwie PGP.

PGP
Program PGP moe by uzupenieniem systemu zabezpiecze. Jest on rwnie wany jak
zamki w drzwiach pomieszcze, systemy identyfikacji pracownikw, majcych dostp
do rnych obszarw firmy, czy alarmy antywamaniowe. Oprcz zapewnienia poufnoci
przesyanych danych program PGP mona wykorzysta do:

Wstp

9
 Szyfrowania poszczeglnych plikw lub caych folderw. W ten sposb chroni mona nie
tylko pliki utworzone w Wordzie lub Excelu, ale rwnie skanowane zdjcia i rysunki.
 Potwierdzania autentycznoci informacji. PGP umoliwia dopisanie na kocu
wiadomoci sekwencji znakw. Odbiorca, uywajc klucza publicznego nadawcy,
moe sprawdzi, czy wiadomo zostaa napisana przez osob, ktra j podpisaa
kluczem prywatnym i czy nic w treci wiadomoci nie zostao zmienione.

Dlaczego PGP
W PGP uywane s pary kluczy: jeden suy do zaszyfrowania listu (klucz publiczny),
drugi do odszyfrowania (klucz prywatny). Klucz publiczny musi by udostpniony nadawcy.
Mona go bezpiecznie przesa Internetem. Zastosowanie odpowiedniego algorytmu powoduje, e znajomo klucza szyfrowania nie wystarczy do deszyfracji listu ani do odtworzenia klucza prywatnego.
Klucz deszyfrowania jest generowany na podstawie pary duych liczb pierwszych. Klucz
szyfrowania jest wyliczany na podstawie iloczynu duych liczb pierwszych. Znajomo
iloczynu dwch liczb pierwszych wystarcza do zamania kodu. Jak zwykle diabe tkwi
w szczegach. Dla odpowiednio duych liczb (rzdu 10 do potgi 100) istnieje bardzo
duo kombinacji liczb pierwszych.
Zastosowany w PGP algorytm szyfrowania kluczem publicznym nosi nazw RSA.
Nazwa algorytmu jest skrtem pochodzcym od pierwszych liter nazwisk jego twrcw:
Rivest, Shamir, Adleman. RSA jest uwaany za bezpieczny, gdy uywa si odpowiednio
dugich kluczy. W chwili obecnej uwaa si, e stosunkowo bezpieczne s klucze o dugoci
nie mniejszej ni 768 znakw. Bardziej bezpiecznymi s jednak klucze o dugoci nie
mniejszej ni 1024 znaki.
Bezpieczestwo danych jest pojciem wzgldnym. Rozwj dotyczy wszystkich nauk.
Postpy w faktoryzacji duych liczb lub upowszechnienie komputerw o wielkich mocach
obliczeniowych mog spowodowa, e dane, ktre uwaano za dobrze zabezpieczone, stan
si atwo dostpne.

Koniec mitu
W numerze 167. Rzeczpospolitej z dnia 19 lipca 1997 roku zamieszczony zosta artyku
autorstwa Piotra Kocielniaka, zatytuowany Zamany szyfr. Oto jego fragment:
Do zamania 52-bitowego kodu DES nie by potrzebny nawet wyjtkowo wyrafinowany
program. Rocke Verser programista z Loveland w Kolorado, ktry nadzorowa prace
nad amaniem szyfru w grupie nazwanej DESCHALL uy najprostszej z moliwych
metod: przetestowa kady moliwy klucz dokadnie byo ich 72 057 594 037 927 936
nieco ponad 72 kwadryliony. Do sprawdzenia kluczy grupa DESCHALL uywaa
sieci tysicy komputerw poczonych ze sob Internetem.

10

Szyfrowanie informacji za pomoc PGP. wiczenia praktyczne


Metodyczne poszukiwanie klucza rozpoczo si w lutym tego roku. Verser i jego grupa
mieli sporo szczcia, na waciwe rozwizanie bowiem udao im si natrafi po pokonaniu
ok. 25 procent wszystkich kombinacji. Na rozwizanie natrafi Michael Sanders z Salt
Lake City posiadacz komputera z procesorem Pentium 90 MHz.
Artyku zosta napisany przed piciu laty. Dzi ju nie mona kupi komputera z procesorem
Pentium 90, wiele programw nie bdzie na nim dziaao. Za pi lat z umiechem bdziemy
si odnosi do dzisiejszych nowinek technicznych. Moe si jednak zdarzy, e dane,
ktre dzi zakodujemy, za kilka lat stan si publiczn tajemnic, dlatego trzeba uywa
najskuteczniejszych z dostpnych zabezpiecze.

Zrb to sam
W rozdziale o NSA znalaza si wzmianka o ingerencji administracji w sprzedawane
programy. adna wadza wiadomie nie pozbawi siebie kontroli nad jakim obszarem
gospodarki. Prowadzioby to do jej samounicestwienia. Naley przyj za pewnik, e
kady program szyfrujcy jest dopuszczony do obrotu publicznego wtedy, gdy Wielki
Brat moe odczytywa zabezpieczone w tym programie wiadomoci. Jeeli chcemy
mie cakowit pewno, e dysponujemy najlepszym moliwym zabezpieczeniem, nie
naley korzysta z gotowych programw, poniewa wwczas nie jestemy w stanie
sprawdzi ich kodu rdowego. Trzeba znale algorytm znany od kilku lat i... napisa
program szyfrujcy we wasnym zakresie. Uywa go naley tylko w niezbdnych przypadkach. W przeciwnym razie dostarczymy przeciwnikowi... odpowiednio duo materiaw
do analizy.
Do biecej korespondencji mona uywa programw w rodzaju PGP z jak najduszymi
kluczami. W ten sposb naley przesya tylko te wiadomoci, ktre przestan by aktualne po czasie, ktry bdzie potrzebny na ewentualne zamanie zabezpiecze.

You might also like