PGP_Szyfrowanie_informacji_cwiczenia_praktyczne_cwpgp.pdf

(239 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Szyfrowanie informacji
za pomoc¹ PGP.
Æwiczenia praktyczne
Autor: Piotr Czarny
ISBN: 83-7197-744-1
Format: B5, stron: 112
TWÓJ KOSZYK
DODAJ DO KOSZYKA
W czasach, gdy dostêp do komputerów jest powszechny a ³atwo æ zdobycia informacji
kr¹¿¹cych w Internecie jest tak wielka jak otwarcie s³oika z konfitur¹, przesy³anie
wa¿nych informacji o firmie, danych osobowych, projektów czy publikacji — jest
niewskazane i niebezpieczne. Jak zatem chroniæ prywatno æ plików i informacji?
Czy istnieje metoda na tyle skuteczna, by jej zawierzyæ?
Oczywi cie, ¿e ka¿dy kod, szyfr mo¿na z³amaæ. Jednak zastosowanie najnowszych
metod kryptograficznych daje nam minimaln¹ pewno æ, ¿e nikomu nie bêdzie siê
chcia³o u¿ywaæ komputerów warto ci setek milionów dolarów do rozszyfrowania
elektronicznego listu zawieraj¹cego chroniony dokument. Warto zauwa¿yæ, ¿e u¿ycie
klasycznego domowego komputera nic nie da, poniewa¿ czas rozszyfrowania to lata.
Dlaczego warto zainteresowaæ siê programem PGP?
Poniewa¿ aplikacja ta mo¿e byæ uzupe³nieniem systemu zabezpieczeñ. Jest ona równie
wa¿na jak zamki w drzwiach pomieszczeñ, systemy identyfikacji pracowników
maj¹cych dostêp do ró¿nych obszarów firmy, alarmy antyw³amaniowe.
Oprócz zapewnienia poufno ci przesy³anych danych PGP mo¿na wykorzystaæ do:
szyfrowania poszczególnych plików lub ca³ych folderów. Chroniæ mo¿na nie tylko
pliki utworzone w Wordzie lub Excelu, ale równie¿ skanowane zdjêcia i rysunki,
potwierdzania autentyczno ci informacji. PGP umo¿liwia dopisanie na koñcu
wiadomo ci sekwencji znaków. Odbiorca, u¿ywaj¹c klucza publicznego nadawcy
mo¿e sprawdziæ, czy wiadomo æ zosta³a napisana przez osobê, która j¹ podpisa³a
kluczem prywatnym i czy nic w jej tre ci nie zosta³o zmienione.
„Æwiczenia praktyczne” naucz¹ ciê, jak:
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
pozyskaæ program PGP,
zainstalowaæ go w systemie,
u¿ywaæ, by w³a ciwie chroni³ twoj¹ prywatno æ i informacje. kluczem prywatnym
i czy nic w jej tre ci nie zosta³o zmienione.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Spis treści
Wstęp..............................................................................................................................................................5
Rozdział 1.
Pozyskiwanie oprogramowania z Internetu..............................................................................11
Rozdział 2. Instalacja programu WinZip.............................................................................................................15
Rozdział 3. Rozpakowywanie wersji instalacyjnej programu PGP .......................................................19
Rozdział 4. Instalacja PGP .......................................................................................................................................... 21
Generowanie kluczy....................................................................................................24
Rozdział 5. Eksportowanie i importowanie kluczy ........................................................................................31
Eksportowanie klucza publicznego do pliku...............................................................31
Eksportowanie klucza prywatnego do pliku ...............................................................33
Przesyłanie klucza publicznego pocztą elektroniczną ................................................36
Importowanie kluczy...................................................................................................39
Rozdział 6. Okno PGPkeys ........................................................................................................................................... 41
Keys.............................................................................................................................43
Validity........................................................................................................................44
Trust.............................................................................................................................45
Size ..............................................................................................................................45
Description ..................................................................................................................45
Key ID .........................................................................................................................46
Creation .......................................................................................................................46
Expiration ....................................................................................................................46
ADK ............................................................................................................................47
Rozdział 7.
Hasło ............................................................................................................................................................ 49
Wybór i zapamiętanie hasła ........................................................................................49
Zmiana hasła ...............................................................................................................50
4
Szyfrowanie informacji za pomocą PGP. Ćwiczenia praktyczne
Rozdział 8. Zarządzanie kluczami .......................................................................................................................... 53
Wykonywanie kopii bezpieczeństwa ..........................................................................53
Dodawanie nowej nazwy u ytkownika lub adresu do pary kluczy ............................55
Dodawanie identyfikatora fotograficznego do klucza ................................................56
Rozdział 9. Szyfrowanie korespondencji .......................................................................................................... 59
Kodowanie i podpisywanie listów w aplikacjach,
które nie obsługują wtyczek PGP .............................................................................70
Rozdział 10. Pobieranie klucza publicznego z serwera.................................................................................73
Weryfikacja autentyczności kluczy.............................................................................74
Rozdział 11. Dzielenie i łączenie kluczy.................................................................................................................79
Łączenie kluczy...........................................................................................................82
Rozdział 12. Szyfrowanie i podpisywanie plików .............................................................................................87
Rozdział 13. Nieodwracalne usuwanie plików...................................................................................................97
PGP Wipe ..................................................................................................................102
Zakończenie..............................................................................................................................................111
Wstęp
Powszechne zastosowanie komputerów w wielu dziedzinach ycia oprócz dobrodziejstw
przyniosło równie zagro enia. Łatwiej jest chronić informacje zapisane tylko na papierze
ni te, które istnieją w postaci plików. Dokument drukowany ma postać fizyczną. Mo na
ponumerować jego kopie czy ewidencjonować osoby korzystające z nich.
Aby ściśle kontrolować ka dy etap przetwarzania informacji elektronicznych, konieczna
jest wiedza o działaniu programów i funkcjonowaniu komputera. Mo e się zdarzyć, e
chocia chronić będziemy plik z danymi, to osoba postronna uzyska dostęp do poufnych in-
formacji, odczytując kopię zapasową, którą utworzył program u yty do edycji dokumentu.
Kolejnym zagro eniem poufności jest przesyłanie danych. Nie zawsze mo na powierzyć
je zaufanemu kurierowi. Czasami trzeba dane przekazać siecią komputerową lub Internetem.
Korzystając z błyskawicznego przesyłu musimy liczyć się z tym, e ktoś mo e przechwycić
informacje. Jest to tym bardziej prawdopodobne, e mo e być wykonane umyślnie. W dobie
permanentnego wyścigu z czasem przewagę nad konkurencją, a więc sukces na rynku, mo e
zapewnić nowa technologia, ciekawy produkt, niestandardowy pomysł. Wszyscy starają się
chronić swoje zasoby informatyczne oraz pozyskiwać dane o przeciwnikach.
Najczęściej występują 2 rodzaje przestępstw komputerowych:
Kradzie zasobów. Zagro enie występuje wtedy, gdy złodziej jest w stanie poprawnie
zinterpretować dane lub działa na zlecenie. Przestępstwo nie zawsze wią e się z utratą
danych. Dane mogą one być po prostu skopiowane. Poszkodowany często o tym
fakcie nie ma pojęcia.
Przekłamanie zasobów. Dane zwykle bywają zmieniane w minimalnym zakresie.
Je eli modyfikacji dokonano w dyskretny sposób, jest to trudne do wykrycia.
Przestępstwo mo e polegać na przechwyceniu oryginalnego listu, przesyłanego siecią
Internet, i zastąpieniu go listem o zmienionej treści.
NSA
Kto jeszcze, oprócz konkurencji, mo e być zainteresowany naszymi danymi? Informacje
o tym kto, z kim i czym handluje są przydatne dla rządów państw. Słu by specjalne nasta-
wiają elektroniczne uszy w poszukiwaniu np. terrorystów.
6
Szyfrowanie informacji za pomocą PGP. Ćwiczenia praktyczne
Do publicznej wiadomości podano informację o istnieniu National Security Agency (rysunek
W.1). Czym się zajmuje NSA? Do jej zadań nale y między innymi:
nagrywanie informacji przesyłanych drogą radiową z ka dego centymetra kwadratowego
kuli ziemskiej i ponad 120 satelitów (w tym równie rozmów telefonicznych);
dekodowanie zaszyfrowanych wiadomości;
rozpoznawanie luk w zabezpieczeniach oprogramowania komputerowego;
analizowanie pozyskanych informacji.
Rysunek W.1.
Strona Web NSA
http://www.nsa.gov/
Oczywiście wszystkiego nie są w stanie zrobić ludzie. Nad opracowywaniem wyników
pracują nieprzerwanie baterie superkomputerów.
Pracochłonność obróbki danych mo na w znacznym zakresie zmniejszyć. Wymaga to
przygotowania odpowiedniego oprogramowania, które sprzedawane jest nic nie podejrze-
wającym nabywcom. Firma występująca o koncesję na eksport oprogramowania, za-
wierającego moduły szyfrujące, mo e otrzymać kilka sugestii. Ich spełnienie jest warun-
kiem uzyskania zezwolenia. Zalecenia mogą dotyczyć np. wprowadzenia stałego nagłówka
do ka dego bloku szyfrowanej wiadomości. Mo na równie zmodyfikować procedurę
generowania kluczy, tak aby miały one wspólną sekwencję znaków. Poprawki nie zmienią
w znaczący sposób działania algorytmu klucza, natomiast umo liwią wydzielenie szy-
frowanych wiadomości z szumu informacyjnego. Stałe elementy pliku ułatwią złamanie
kodu osobom wiedzącym o ich istnieniu.
W czasie zimnej wojny znaczenie Agencji było du o większe, a jej istnienie tajne. Skrót
nazwy tłumaczono artobliwie jako
No Such Agency
albo
Never Say Anything.
Mo na
sądzić, e po wydarzeniach 11.IX.2001 r. aktywność Agencji nasiliła się.
Zgłoś jeśli naruszono regulamin