Avaleht
uus teema   vasta Tarkvara »  Turvalisus »  GnuPG ja Enigmail märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale.  :: Teata moderaatorile teata moderaatorile
otsing:  
note1
Lõuapoolik
Lõuapoolik
note1

liitunud: 02.09.2007




sõnum 08.04.2009 10:06:59 GnuPG ja Enigmail vasta tsitaadiga

Et siis kas selliseid inimesi eestis leidub, kes oskab Enigmail'iga thunderbirdis kirju saata?

Ma mässasin päris kõvasti, et asjast sotti saada. Enda genereeritud võtmega kirju sain küll saata ja lugeda, kuid kellegi teise avalikku võtmega kirja ei osanud küll kirjutada ja ära saata.

Ja vahest teeb programm mingeid totakaid vigu. Olen küll linnukeste sõber, kuid kogu krempel on puhta keeruline tava kasutaja jaoks.
Võiks asi ju olla lihtsam.
Sain asja selgeks, kuid küsimus, et kas see avaliku võtme saatmine on ka turvaline- eriti kui keegi salvestab e-posti liiklust?

Ärme hakkame vaidlema üldisest turvajuttudest.
Kommentaarid: 3 loe/lisa Kasutajad arvavad:  :: 2 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
HacaX
HV Guru
HacaX

liitunud: 22.01.2004




sõnum 09.04.2009 11:55:08 vasta tsitaadiga

GnuPG kasutatavad lahendused peaks igalt poolt vaadates turvalised olema, seega seda muret ei tohiks küll olla et keegi krüptitud kirja lahti murrab/signeeritud kirja võltsib.
_________________
IMO & GPLed
Kommentaarid: 24 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 22
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
Supiplex
HV veteran
Supiplex

liitunud: 11.12.2002




sõnum 12.04.2009 22:27:44 Re: GnuPG ja Enigmail vasta tsitaadiga

note1 kirjutas:
Et siis kas selliseid inimesi eestis leidub, kes oskab Enigmail'iga thunderbirdis kirju saata?


Kunagi sai proovitud. Ei tundunud midagi keerulist. Esialgne v6tmete edasi-tagasi väntamine oli veidi tüütu, aga iseenesest programm tundus OK.

tsitaat:
Sain asja selgeks, kuid küsimus, et kas see avaliku võtme saatmine on ka turvaline- eriti kui keegi salvestab e-posti liiklust?


Kui sa asümmetrilise krüpto kohta natuke uurid, siis saad teada et avaliku võtme saatmine ei ole päris turvaline, aga seda hoopis teistel põhjustel kui sina arvad.

Näiteks võib pahalane sinu sõnumi kinni pidada ja õige avaliku võtme asendada enda omaga.

Iseenesest on avalik võti levitamiseks mõeldud. Mida rohkem seda pasundad seda parem. Riputa võti oma veebisaidile, lisa avalikku võtmeregistrisse, oma e-kirjade footerisse lisa võtme fingerprint jne. Vana ja hästituntud võtit saavad teised kasutajad rohkem usaldada (just selles osas et see kindlasti sinu oma on, mitte kellegi oma kes väidab end sinu olevat).

_________________
The young lady had an unusual list,
Linked in part to a structural weakness.
She set no preconditions.
Kommentaarid: 38 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 34
tagasi üles
vaata kasutaja infot saada privaatsõnum
note1
Lõuapoolik
Lõuapoolik
note1

liitunud: 02.09.2007




sõnum 18.04.2009 11:06:20 vasta tsitaadiga

Nojah, kuid kui tahad sõnumit hoida saladuses ja et kolmandad inimesed ei loe, siis interneti kaudu ei tasu üldse avalikku võtit levitada.

Sama ka ssh avaliku võtme kohta.
Kommentaarid: 3 loe/lisa Kasutajad arvavad:  :: 2 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
Supiplex
HV veteran
Supiplex

liitunud: 11.12.2002




sõnum 18.04.2009 15:16:15 vasta tsitaadiga

note1 kirjutas:
Nojah, kuid kui tahad sõnumit hoida saladuses ja et kolmandad inimesed ei loe, siis interneti kaudu ei tasu üldse avalikku võtit levitada.


Eip. Kodutöö on sul jätkuvalt tegemata.
http://en.wikipedia.org/wiki/Public-key_cryptography

Kui Jüri tahab Marile salakirja saata, siis:

  • Jüri kirjutab kirja valmis
  • Jüri krüpteerib kirja Mari avaliku võtmega (näiteks 2048 bit DSA).
  • Jüri saadab ära krüpteeritud kirja. Mitte keegi, isegi NSA, ei muugi seda lahti.
  • Mari saab kirja kätte ja dekrüptib selle oma salajase võtmega.

Avalikku võtit tuleb levitada selleks, et inimesed saaksid sulle krüptitud kirju saata. Poonjal?

_________________
The young lady had an unusual list,
Linked in part to a structural weakness.
She set no preconditions.
Kommentaarid: 38 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 34
tagasi üles
vaata kasutaja infot saada privaatsõnum
HacaX
HV Guru
HacaX

liitunud: 22.01.2004




sõnum 18.04.2009 16:11:55 vasta tsitaadiga

Teoreetilised probleemid muidugi jäävad. Alates sellest et äkki polegi kasutatud krüpto murdmatu (differencial cryptoanalysis mis "tavainimeste" poolt leiutatuna päris mitmed sifrid kasutuks muutis oli NSAle juba kes teab kui mitukümmet aastat varem tuntud) kuni selleni et konkreetselt selles proge versioonis mida krüptimiseks kasutati võis olla lutikas mis lahtimurdmist kergendab.
Nii et kui tõesti 100% kindel olla siis ei maksa üle neti tõesti levitada. Aga pole ka sõnumi füüsiline transport turvalisem. Ning üldse mitte levitamise peale ei saa samuti täiesti kindlalt panustada (äkki kirjutad märkmepaberile või räägid unes saladusi välja) icon_wink.gif

_________________
IMO & GPLed
Kommentaarid: 24 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 22
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
note1
Lõuapoolik
Lõuapoolik
note1

liitunud: 02.09.2007




sõnum 18.04.2009 17:26:58 vasta tsitaadiga

Avaliku võtme abil saab salajase võtme kätte skaneerida/kräkkida.
Kui mari levitab oma avalikku võtit, kasvõi ühe korra nt. läbi rootsi, siis on automaatselt rootsi riigil salajane võti lahti. Minutitega loetakse tekst lahti ja asi ants.

Seega on kiri turvaline kui on nii 4098 biti kanti hetkel ja avalikku võtit levitatakse ühe korral näiteks sõbrale saates füüsilise mälupulgaga näiteks.
Kommentaarid: 3 loe/lisa Kasutajad arvavad:  :: 2 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
HacaX
HV Guru
HacaX

liitunud: 22.01.2004




sõnum 18.04.2009 19:23:29 vasta tsitaadiga

Äääh, jama jutt Kui võtame näiteks selle matemaatilise probleemi millel RSA põhineb, algarvudeks lahutamine, siis ei olda praktikas kasutatavate mahtude kräkkimisele isegi mitte lähedal. Suurim arv mis siiamaani leitud on Wikipedia väitel 663bitti. Tõsi küll, sellest ajast peale on tehnikas paar tõsist saavutust tehtud (videokaartide vahendusel murdmine), aga tuletaks meelde et 1 biti lisamine kahekordistab aja mis kulub murmiseks.

Sa ilmselt ajad avaliku võtme hashiga segamini. Hashid on tõesti viimasel ajal tule alla sattunud (alates rainbow tablesitest mis lubavad eelnevalt arvutatud väärtustest kiirelt õiget vastet leida kuni tõsiasjani et SHAd ja teisi samal printsiibil põhinevaid hashee saab suhteliselt kergelt võltsida (just võltsida, mitte lahti murda), avaliku võtmega krüptosüsteem on siiski hoopis teine teema.

_________________
IMO & GPLed
Kommentaarid: 24 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 22
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
note1
Lõuapoolik
Lõuapoolik
note1

liitunud: 02.09.2007




sõnum 18.04.2009 20:59:35 vasta tsitaadiga

HacaX kirjutas:
Äääh, jama jutt Kui võtame näiteks selle matemaatilise probleemi millel RSA põhineb, algarvudeks lahutamine, siis ei olda praktikas kasutatavate mahtude kräkkimisele isegi mitte lähedal. Suurim arv mis siiamaani leitud on Wikipedia väitel 663bitti. Tõsi küll, sellest ajast peale on tehnikas paar tõsist saavutust tehtud (videokaartide vahendusel murdmine), aga tuletaks meelde et 1 biti lisamine kahekordistab aja mis kulub murmiseks.

Sa ilmselt ajad avaliku võtme hashiga segamini. Hashid on tõesti viimasel ajal tule alla sattunud (alates rainbow tablesitest mis lubavad eelnevalt arvutatud väärtustest kiirelt õiget vastet leida kuni tõsiasjani et SHAd ja teisi samal printsiibil põhinevaid hashee saab suhteliselt kergelt võltsida (just võltsida, mitte lahti murda), avaliku võtmega krüptosüsteem on siiski hoopis teine teema.

VÕtame näitena osa koodist ja kui lisada veel üks normalne arvutikimp siis, mine tea:

#include "../utils.h"

PLUGIN_NAME("enc-file");
PLUGIN_AUTHOR("Nico Leidecker");
PLUGIN_VERSION("1.0");

PLUGIN_OPTIONS("f:p:");

PLUGIN_USAGE (
   "f file/directory", "encrypted file or a directory containing multiple encrypted files",
   "p protocol", "cryptographic protocol to use: 'openpgp' or 'cms' (default is 'openpgp')"
);
   
PLUGIN_INFO(
   "  This module cracks files that have been encrypted with a symmetric\n"
   "  cipher. E.g.: gpg -c --cipher-algo blowfish file-to-encrypt\n"
   "  Supported is whatever is supported by GnuPG:\n"
   "    3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH"
);


static char *password = 0;
static char *filename = 0;
static int protocol = GPGME_PROTOCOL_OpenPGP;
static gpgme_ctx_t ctx;
static gpgme_data_t out;
static gpgme_data_t data;
static gpgme_data_t out;

gpgme_error_t passphrase_cb (void *opaque, const char *uid_hint,
                  const char *passphrase_info, int last_was_bad, int fd)
{
   char phrase[103];
   
   if (password) {
      strncpy(phrase, password, 100);
      strcat(phrase, "\n");
        write (fd, phrase, strlen(phrase));
   }

  return 0;
}


PLUGIN_FUNCTION plugin_get_opts(int opt, char *arg)
{
   switch (opt) {
      case 'f':
         if (arg) {
            filename = strdup(arg);
         }
         break;
      case 'p':
         if (arg) {
            if (strcmp(arg, "cms") == 0) {
               protocol = GPGME_PROTOCOL_CMS;
            } else {
               protocol = GPGME_PROTOCOL_OpenPGP;
            }
         }
         break;
   }
    return PLUGIN_RETURN_SUCCESS;
}

PLUGIN_FUNCTION plugin_init(int wnum)
{   
   gpgme_error_t err;
   char *version;
   char *proto_name;
   
   // get version
   version = (char *) gpgme_check_version(0);
   plugin_error_printf("gpgme version: %s\n", version);
   
   // check engine
   err = gpgme_engine_check_version (protocol);
   if (err != GPG_ERR_NO_ERROR) {
      plugin_error_printf("engine for the protocol not installed\n");
      return PLUGIN_RETURN_FAILURE;
   }
   
   // get protocol name
   proto_name = gpgme_get_protocol_name(protocol);
   if (proto_name) {
      plugin_verbose_printf("using cryptographic protocol: %s\n", proto_name);
   } else {
      plugin_error_printf("invalid protocol: %i\n", protocol);
      return PLUGIN_RETURN_FAILURE;
   }
   
   // create new context
   err = gpgme_new(&ctx);
   if (err != GPG_ERR_NO_ERROR) {
      plugin_error_printf("cannot create gpgme context\n");
      return PLUGIN_RETURN_FAILURE;
   }

   // get data from file
   err = gpgme_data_new_from_file(&data, filename, 1);
   if (err) {
      plugin_error_printf("cannot load data from file: %s\n", filename);
      return PLUGIN_RETURN_FAILURE;
   }
   
   // set passphrase callback function
   gpgme_set_passphrase_cb(ctx, passphrase_cb, 0);
   
   err = gpgme_data_new(&out);
   if (err) {
      plugin_error_printf("cannot create gpgme context\n");
      return PLUGIN_RETURN_FAILURE;
   }      
   plugin_verbose_printf("data loaded from file: %s\n", filename);

  return PLUGIN_RETURN_SUCCESS;
}

PLUGIN_FUNCTION plugin_finish()
{
   gpgme_release(ctx);
    return PLUGIN_RETURN_SUCCESS;   
}

PLUGIN_FUNCTION plugin_worker_init(int wid)
{
   /* nothing to do here */
    return PLUGIN_RETURN_SUCCESS;   
}

PLUGIN_FUNCTION plugin_worker_try_phrase(int wid, char *phrase)
{
     gpgme_error_t err;
   gpgme_decrypt_result_t result;

   password = phrase;

   gpgme_data_seek(data, 0, SEEK_SET);
   
   err = gpgme_op_decrypt_verify(ctx, data, out);
   if (err == GPG_ERR_NO_ERROR) {
      plugin_register_password(filename, phrase);
       return PLUGIN_RETURN_COMPLETED;
   }
      
   return PLUGIN_RETURN_SUCCESS;
}

PLUGIN_FUNCTION plugin_worker_finish(int wid)
{
   /* nothing to do here */
   return PLUGIN_RETURN_SUCCESS;
}
Kommentaarid: 3 loe/lisa Kasutajad arvavad:  :: 2 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
HacaX
HV Guru
HacaX

liitunud: 22.01.2004




sõnum 18.04.2009 21:53:05 vasta tsitaadiga

See koodijupp ju täpsustab otse, et tegeletakse sümmeetrilise, s.t. salajase võtme, ning mitte asümmeetrilise, ehk avaliku võtmega, süsteemidega.
Pealegi pole too midagi rohkemat kui lihtlabane brute force murdja. See "murdmiseks kulub xxx korda universumi praegune vanus" mida paremate süsteemide puhul lahtitegemisajana välja pakutakse ongi just brute force'i, s.t. lihtlabase läbiproovimise, baasil.

Kordame veelkord üle - avalikku võtit ei anna salajaseks ümber pöörata, samamoodi ei anna salajast avalikuks pöörata. Mitte ilma kogu eksisteerivat arvutustehnikat ning teadmata hulga aastaid kulutamata. Või, ning sellel kogu lootus põhinebki, mõne alternatiivse võtte leiutamiseta (timing attack andis IIRC RSA puhul tulemust, ka on ebasobiv padding tekitanud võimalust süsteemi rünnata, osade protsessorite käitumisstatistika arvestamine kah lubas asja proovida, aga ükski neist ei üritanud võtmete vahel mingit sidet leida) või siis matemaatikas mõne avastuse tegemiseta mis sulle vähemalt Pulitzeri kindlustaks icon_razz.gif

Sa praegu pakud lihtsalt huupi, muud midagi.

_________________
IMO & GPLed
Kommentaarid: 24 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 22
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
pppd
Kreisi kasutaja

liitunud: 21.06.2004




sõnum 18.04.2009 22:19:28 vasta tsitaadiga

pisike faktide või ehk isegi väljendusviisi parandus - asümmetrilises krüptos on olemas avalik ja salajane võti, sümmeetrilises krüptos on lihtsalt jagatud võti, mida mõnikord küll nimetatakse ka salajaseks võtmeks, kuid seda viimast terminit eriti ei soovitata just sellepärast et läheb konflikti PKI terminitega.
See koodijupp üleval on aga tõepoolest puhas sümmeetrilise krüpto lammutaja, aga see et selline kood iseenesest eksisteerib, ei näita veel midagi. note1 võiks nüüd oma tõsiseltvõetavuse demonstreerimiseks siinkohal ka avalikult välja arvutada, kui palju võtab selle koodiga ühel keskmisel PC-l (või siis Google serverifarmil) nt AES-256 kogu võtmeruumi läbiarvutamine.

EDIT: teemast ka - Enigmail Thunderbirdi otsas on täiesti kasutatav tükk, kasutan praktiliselt iga päev ning midagi üle mõistuse arusaamatut seal küll kohanud ei ole. Võtmehaldus võiks küll pisut mugavam olla, aga sealt edasi on kõik vägagi lihtne.
Kommentaarid: 3 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 3
tagasi üles
vaata kasutaja infot saada privaatsõnum
note1
Lõuapoolik
Lõuapoolik
note1

liitunud: 02.09.2007




sõnum 22.04.2009 11:42:52 vasta tsitaadiga

Ma ütlen, et enigmailiga on hea krüpteeritud kirju saata ja gnome või kde openpgp halduriga saab asja graafika abiga käima.
Pättidel on hea võimalus kirju saata, ilma et karta oleks kui keegi sinu kirju lugeda saab. Tavaliselt pätid on nõrgad ja ei oska programmi kasutada. Politseil on palju kergem kui ei osata kasutada krüpteerituid lahendusi.

Nojah, muidugi kui siis hakatakse tembeldama kõiki sulideks, et miks sa krüpteerid, kindlasti on midagi varjata.

Tegelikult on linuxi kasutajad, eriti linuxi core kasutajad e-maili turvalisust aidanud just kirja signeerimisega - teada on, et sinunimi@domeen.ee saab saata ükskõik kust kohast nime alt.
kirja signeerimine aga annab kirjale allkirja, et see on õige saatja.
Krüpteeritud kirja lugemine on aga võimatu kui ei teata isegi avaliku võtit.

Ühesõnaga ainult need, kes on saanud interneti väliselt omale avaliku võtme, sõbralt näiteks.


Niikui nii- on ISP'd hakanud jälgima, et mis ja kes kuhu kirjutab jne. VÕimumängud ja lindiskandaalid.

Erakondadel on eriti vajalik kirju krüpteerida näiteks. Kui räägid näiteks, siis mine tea, kus on lutikas aga openpgp kirja kirjutades ei saa keegi kirja sisu tuvastada.

Kes vaideb vastu?

oh, jutupoolik.. 99% niikui nii ei kasuta sellist võimalust.
Kommentaarid: 3 loe/lisa Kasutajad arvavad:  :: 2 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
näita postitusi alates eelmisest:   
uus teema   vasta Tarkvara »  Turvalisus »  GnuPG ja Enigmail
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.