Sehr Gute Privatsphäre
Originalautor (en) |
|
---|---|
Entwickler (en) | Symantec |
Erstveröffentlichung | 1991 |
Stabile Version | 11.2.0 / 16. April 2018[2] |
Geschrieben in | C |
Betriebssystem | Linux (und Android), Mac OS, Fenster |
Plattform | Multi -Plattform |
Standard(s) |
|
Typ | Verschlüsselungssoftware |
Lizenz | Kommerziell proprietäre Software |
Sehr Gute Privatsphäre (PGP) ist ein Verschlüsselungsprogramm das liefert kryptografisch Privatsphäre und Authentifizierung zum Datenkommunikation. PGP wird für verwendet Unterzeichnung, verschlüsseln und entschlüsseln, Texte, E-Mails, Dateien, Verzeichnisse und ganze Festplatten -Partitionen und um die zu erhöhen Sicherheit der E-Mail-Kommunikation. Phil Zimmermann entwickelte 1991 PGP.[3]
PGP und ähnliche Software folgen der OpenPGP, ein offener Standard der PGP -Verschlüsselung SoftwareStandard (RFC 4880) zum Verschlingen und Entschlüsseln Daten.
Entwurf

Die PGP -Verschlüsselung verwendet eine serielle Kombination von Hashing, Datenkompression, Symmetrische Kryptographie, und schlussendlich Kryptographie der Öffentlichkeit; Jeder Schritt verwendet einen von mehreren unterstützten Algorithmen. Jeder öffentliche Schlüssel ist an einen Benutzernamen oder eine E-Mail-Adresse gebunden. Die erste Version dieses Systems war allgemein als a bekannt Web of Trust im Gegensatz zu den X.509 System, das einen hierarchischen Ansatz verwendet, der auf basiert Zertifizierungsstelle und was später zu PGP -Implementierungen hinzugefügt wurde. Aktuelle Versionen der PGP -Verschlüsselung enthalten Optionen über einen automatisierten Key -Management -Server.
PGP -Fingerabdruck
A Öffentlicher Schlüsselfingerabdruck ist eine kürzere Version eines öffentlichen Schlüssels. Aus einem Fingerabdruck kann jemand den richtigen entsprechenden öffentlichen Schlüssel validieren. Ein Fingerabdruck wie C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 kann auf einer Visitenkarte gedruckt werden.[4][5]
Kompatibilität
Während sich PGP entwickelt, Versionen, die neuere Funktionen unterstützen und Algorithmen Kann verschlüsselte Nachrichten erstellen, die ältere PGP -Systeme selbst mit einem gültigen privaten Schlüssel nicht entschlüsseln können. Daher ist es wichtig, dass Partner in der PGP -Kommunikation die Fähigkeiten des anderen verstehen oder sich zumindest auf PGP -Einstellungen einigen.[6]
Vertraulichkeit
PGP kann verwendet werden, um Nachrichten vertraulich zu senden.[7] Dafür verwendet PGP a Hybrid Cryptosystem durch Kombinieren Symmetrische Taste Verschlüsselung und öffentliche Verschlüsselung. Die Nachricht wird unter Verwendung eines symmetrischen Verschlüsselungsalgorithmus verschlüsselt, der a erfordert Symmetrischer Schlüssel vom Absender generiert. Der symmetrische Schlüssel wird nur einmal verwendet und auch als a genannt Sitzungsschlüssel. Die Nachricht und der Sitzungsschlüssel werden an den Empfänger gesendet. Der Sitzungsschlüssel muss an den Empfänger gesendet werden, damit sie wissen, wie die Nachricht entschlüsselt wird. Um sie während der Übertragung zu schützen, wird sie jedoch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Nur der private Schlüssel zum Empfänger kann den Sitzungsschlüssel entschlüsseln und die Nachricht symmetrisch entschlüsseln.
Digitale Signaturen
PGP unterstützt die Nachrichtenauthentifizierung und Integritätsprüfung. Letzteres wird verwendet, um festzustellen, ob eine Nachricht geändert wurde, seit sie abgeschlossen wurde (die Nachrichtenintegrität Eigentum) und erstere, um festzustellen, ob es tatsächlich von der Person oder dem Unternehmen gesendet wurde, um der Absender zu sein (a Digitale Unterschrift). Da der Inhalt verschlüsselt ist, fehlen Änderungen in der Nachricht die Entschlüsselung mit dem entsprechenden Schlüssel. Der Absender verwendet PGP, um eine digitale Signatur für die Nachricht mit beiden zu erstellen RSA oder DSA Algorithmen. Dazu berechnet PGP einen Hash (auch als a genannt Nachrichtendigest) Aus dem Klartext und erstellt dann die digitale Signatur aus diesem Hash mit dem privaten Schlüssel des Absenders.
Web of Trust
Sowohl beim Verschlüsseln von Nachrichten als auch bei Überprüfung von Signaturen ist es wichtig, dass der öffentliche Schlüssel, mit dem Nachrichten an jemanden oder eine Entität geschickt wurden, tatsächlich zum beabsichtigten Empfänger gehört. Das einfache Herunterladen eines öffentlichen Schlüssels von irgendwohin ist keine zuverlässige Gewissheit dieser Vereinigung. Eine absichtliche (oder zufällige) Imitation ist möglich. Aus der ersten Version hat PGP immer Bestimmungen für die Verteilen der öffentlichen Schlüssel des Benutzers in ein '' aufgenommen, in einem ''Identitätszertifizierung', das auch kryptografisch konstruiert ist, so dass jeder Manipulationen (oder versehentliche Garnel) leicht erkennbar ist. Es ist jedoch unzureichend, lediglich ein Zertifikat zu erstellen, das unmöglich zu ändern ist, ohne erkannt zu werden. Dies kann die Korruption erst verhindern, nachdem das Zertifikat erstellt wurde, nicht zuvor. Benutzer müssen auch mit einigen Mitteln sicherstellen, dass der öffentliche Schlüssel in einem Zertifikat tatsächlich der Person oder der Organisation gehört, die dies beansprucht. Ein bestimmter öffentlicher Schlüssel (oder genauer gesagt, Informationen, die einen Benutzernamen an einen Schlüssel binden) kann von einem Benutzer von Drittanbietern digital signiert werden, um die Assoziation zwischen jemandem (tatsächlich einem Benutzernamen) und dem Schlüssel zu bestätigen. Es gibt mehrere Vertrauensebenen, die in solche Unterschriften einbezogen werden können. Obwohl viele Programme diese Informationen gelesen und schreiben, enthalten nur wenige (falls vorhanden) diese Zertifizierungsebene bei der Berechnung, ob sie einem Schlüssel vertrauen sollen.
Das Web of Trust -Protokoll wurde erstmals von Phil Zimmermann im Jahr 1992 im Handbuch für PGP Version 2.0 beschrieben:
Mit der Zeit sammeln Sie Schlüssel von anderen Personen an, die Sie vielleicht als vertrauenswürdige Einführer bezeichnen möchten. Alle anderen werden jeweils ihre eigenen vertrauenswürdigen Einführer wählen. Und jeder wird sich allmählich ansammeln und mit seinem Schlüssel eine Sammlung von Zertifizierungen von anderen Personen zertifizieren, mit der Erwartung, dass jeder, der sie erhält, mindestens ein oder zwei Unterschriften vertrauen wird. Dies führt dazu, dass ein dezentrales fehlertolerantes Vertrauensnetz für alle öffentlichen Schlüssel auftritt.
Das Web of Trust -Mechanismus hat Vorteile gegenüber einem zentral verwalteten öffentliche Schlüsselinfrastruktur Schema wie das, das von verwendet wird S/mime wurde aber nicht allgemein verwendet. Benutzer müssen bereit sein, Zertifikate zu akzeptieren und ihre Gültigkeit manuell zu überprüfen oder sie einfach zu akzeptieren. Für das zugrunde liegende Problem wurde keine zufriedenstellende Lösung gefunden.
Zertifikate
In der (neueren) OpenPGP -Spezifikation,, Vertrauensunterschriften kann verwendet werden, um die Schaffung von zu unterstützen Zertifikatbehörden. Eine Trust -Signatur zeigt sowohl an, dass der Schlüssel seinem beanspruchten Eigentümer gehört und dass der Eigentümer des Schlüssels vertrauenswürdig ist, andere Schlüssel auf einer Ebene unterhalb ihrer eigenen zu unterzeichnen. Eine Signatur der Stufe 0 ist vergleichbar mit einem Web of Trust -Signatur, da nur die Gültigkeit des Schlüssels zertifiziert ist. Eine Signatur der Stufe 1 ähnelt dem Vertrauen, das man in einer Zertifikatautorität hat, da ein auf Stufe 1 signiertes Schlüssel eine unbegrenzte Anzahl von Signaturen der Stufe 0 ausstellen kann. Eine Signatur der Stufe 2 ist sehr analog zu der Trust -Annahme, auf die sich Benutzer immer dann verlassen müssen, wenn sie die Liste der Standardzertifikatberechnung verwenden (wie in Webbrowsern enthalten). Es ermöglicht dem Eigentümer des Schlüssels, andere Schlüsselzertifikatbehörden für Schlüssel zu erstellen.
PGP -Versionen haben immer eine Möglichkeit enthalten, öffentliche Schlüsselzertifikate zu kündigen ("Revoke"). Ein verlorener oder kompromittierter privater Schlüssel erfordert dies, wenn die Kommunikationssicherheit von diesem Benutzer beibehalten wird. Dies ist mehr oder weniger, gleichwertig der Zertifikat -Widerrufslisten von zentralisierten PKI -Schemata. Jüngste PGP -Versionen haben auch Zertifikatsablaufdaten unterstützt.
Das Problem der korrekten Identifizierung eines öffentlichen Schlüssels als Zugehörigkeit eines bestimmten Benutzers ist nicht für PGP eindeutig. Alle Kryptosysteme für öffentliche Schlüssel/Privatschlüssel haben das gleiche Problem, auch wenn es in etwas unterschiedlichen Erscheinungen ist, und es ist keine vollständig zufriedenstellende Lösung bekannt. Das ursprüngliche Schema von PGP lässt zumindest die Entscheidung darüber, ob das System für die Bestätigung/das Überprüfen dem Benutzer verwendet werden soll oder nicht, während die meisten anderen PKI Zertifizierungsstelle als korrekt akzeptiert werden.
Sicherheitsqualität
Nach den besten öffentlich verfügbaren Informationen gibt es keine Methode, mit der eine Person oder Gruppe die PGP -Verschlüsselung durch kryptografische oder rechnerische Mittel brechen kann. In der Tat 1995,, Kryptograph Bruce Schneier charakterisierte eine frühe Version als "die am nächsten gelegene Verschlüsselung der militärischen Verschlüsselung".[8] Es wurde festgestellt, dass frühe PGP -Versionen theoretische Schwachstellen aufweisen und so aktuelle Versionen empfohlen werden.[9] Zusätzlich zum Schutz Daten im Transport Über ein Netzwerk kann die PGP-Verschlüsselung auch verwendet werden, um Daten in Langzeitdatenspeicher wie Festplattendateien zu schützen. Diese langfristigen Speicheroptionen werden auch als Daten in Ruhe bezeichnet, d. H. Daten gespeichert, nicht unterwegs.
Die kryptografische Sicherheit der PGP -Verschlüsselung hängt von der Annahme ab, dass die verwendeten Algorithmen durch direktes unzerbrechlich sind Kryptanalyse mit aktuellen Geräten und Techniken.
In der Originalversion die RSA Der Algorithmus wurde verwendet, um Sitzungsschlüssel zu verschlüsseln. Die Sicherheit der RSA hängt von der ab Einweg-Funktion Natur der Mathematik Ganzzahl Factoring.[10] In ähnlicher Weise war der in PGP Version 2 verwendete symmetrische Schlüsselalgorithmus IDEE, was irgendwann in der Zukunft zuvor unentdeckte kryptanalytische Mängel aufweist. Spezifische Fälle von aktuellen PGP oder Ideenunsicherheiten (falls vorhanden) sind nicht öffentlich bekannt. Da aktuelle Versionen von PGP zusätzliche Verschlüsselungsalgorithmen hinzugefügt haben, variiert ihre kryptografische Anfälligkeit mit dem verwendeten Algorithmus. Keine der Algorithmen der aktuellen Verwendung ist jedoch öffentlich bekanntermaßen kryptanalytische Schwächen.
Neue Versionen von PGP werden regelmäßig veröffentlicht und Schwachstellen, die von Entwicklern festgelegt werden, wenn sie ans Licht kommen. Jede Agentur, die PGP -Nachrichten lesen möchte, würde wahrscheinlich einfachere Mittel verwenden als die Standard -Kryptanalyse, z. Kryptanalyse von Gummischleusen oder Schwarz-Bag-Kryptanalyse (z. B. Installation einer Form von Trojanisches Pferd oder Tastenanschlag Protokollierung Software/Hardware auf dem Zielcomputer, um verschlüsselt zu erfassen Schlüsselringe und ihre Passwörter). Das FBI hat diesen Angriff bereits gegen PGP verwendet[11][12] in seinen Untersuchungen. Solche Sicherheitslücken gelten jedoch nicht nur für PGP, sondern für eine herkömmliche Verschlüsselungssoftware.
Im Jahr 2003 beschlagnahmten ein Vorfall, der beschlagnahmt wurde Psion PDAs Zugehörigkeit zu Mitgliedern der Rote Brigade zeigte an, dass weder das auch die Italienische Polizei Auch das FBI konnten nicht in ihnen gespeicherte PGP-verkürzte Dateien entschlüsseln.[13][unzuverlässige Quelle?]
Ein zweiter Vorfall im Dezember 2006 (siehe In re Boucher), einbezogen US -Zollagenten wer ergriff a Laptop -PC das hat angeblich enthalten Kinderpornografie, weist darauf hin, dass die US-Regierungsbehörden es "nahezu unmöglich" finden, auf PGP-verzögerte Dateien zuzugreifen. Darüber hinaus hat ein Richter, der über den Fall im November 2007 entscheidet Fünfte Änderung Rechte d. H. Das verfassungsmäßige Recht eines Verdächtigen, sich nicht zu belasten.[14][15] Die Frage der fünften Änderung wurde erneut eröffnet, als die Regierung gegen den Fall Berufung einführte, woraufhin ein Bundesbezirksrichter dem Angeklagten anordnete, den Schlüssel zu liefern.[16]
Beweise deuten darauf hin, dass ab 2007[aktualisieren], Britische Polizei Die Ermittler können PGP nicht brechen,[17] Also haben stattdessen auf die Verwendung zurückgegriffen RIPA Gesetzgebung zur Forderung der Passwörter/Schlüssel. Im November 2009 wurde ein britischer Staatsbürger nach Ripa-Rechtsvorschriften verurteilt und neun Monate lang inhaftiert, weil er sich geweigert hatte, den Ermittlern der Polizei Verschlüsselungsschlüsseln für PGP-verurteilte Akten zu versorgen.[18]
PGP als a Cryptosystem wurde für die Komplexität des Standards, der Implementierung und der sehr geringen Benutzerfreundlichkeit der Benutzeroberfläche kritisiert[19] einschließlich durch anerkannte Zahlen in der Kryptographieforschung.[20][21] Es verwendet ein ineffektives Serialisierungsformat für die Speicherung von Schlüssel und verschlüsselten Daten GNU Privacy Guard. Rückwärtskompatibilität des OpenPGP -Standards führt zur Verwendung relativ schwacher Standardauswahl kryptografischer Primitiven (Cast5 Chiffre, CFB Modus, S2K -Passwort Hashing).[22] Der Standard wurde auch wegen undichte Metadaten, Verwendung von Langzeitschlüssel und Mangel an kritisiert Vorwärtsgeheimnis. Beliebte Endbenutzerimplementierungen haben unter verschiedenen Signaturstriping-, Cipher-Downgrade- und Metadaten-Leckage-Schwachstellen gelitten, die auf die Komplexität des Standards zurückgeführt wurden.[23]
Geschichte
Frühe Geschichte
Phil Zimmermann Erstellte die erste Version der PGP -Verschlüsselung im Jahr 1991. Der Name "ziemlich gute Privatsphäre" wurde vom Namen von a inspiriert Lebensmittelgeschäft Laden Sie "Ralph's Pretty Good Grocery", der im Radiomoderator zu sehen ist Garrison Keillorfiktive Stadt, Lake Wobegon.[24] Diese erste Version enthielt a Symmetrischer Tastenalgorithmus dass Zimmermann sich entworfen hatte, benannt Bassomatisch nach einer Samstagabend live skizzieren. Zimmermann war lange Zeit gewesen Anti-Nuklear-Aktivistund erstellte eine PGP -Verschlüsselung, so dass ähnlich geneigte Menschen sicher verwenden können BBSS und speichern sicher Nachrichten und Dateien. Für den nichtkommerziellen Gebrauch und die vollständige Lizenzgebühr war keine Lizenzgebühr erforderlich Quellcode wurde in allen Exemplaren enthalten.
In einem Posting vom 5. Juni 2001 mit dem Titel "PGP Marks 10 -jähriges Jubiläum",[25] Zimmermann beschreibt die Umstände rund um seine Freilassung von PGP:
An diesem Tag im Jahr 1991 schickte ich die erste Veröffentlichung von PGP an ein paar meiner Freunde zum Hochladen ins Internet. Zuerst schickte ich es an Allan Hoeltje, der es an Peacenet veröffentlichte, einem ISP, der sich auf politische Organisationen der Basis spezialisierte, hauptsächlich in der Friedensbewegung. Peacenet war für politische Aktivisten auf der ganzen Welt zugänglich. Dann habe ich es an Kelly Goen hochgeladen, die es in eine Usenet -Newsgroup hochgeladen hat, die sich auf die Verteilung von Quellcode spezialisiert hat. Auf meine Bitte markierte er die Usenet -Posting als "nur uns". Kelly hat es auch auf viele BBS -Systeme im ganzen Land hochgeladen. Ich erinnere mich nicht, ob die Beiträge ins Internet am 5. oder 6. Juni begannen. Für manche mag es überraschend sein, dass ich 1991 noch nicht genug über Usenet -Newsgroups wusste, um zu erkennen, dass ein "nur US -Tag" -Tag lediglich ein Beratungs -Tag war, das nur wenig echte Auswirkungen darauf hatte, wie Usenet -Newsgroup -Postings propagierte. Ich dachte, es kontrollierte tatsächlich, wie Usenet die Posting verlegt hat. Aber damals hatte ich keine Ahnung, wie ich etwas in einer Newsgroup veröffentlichen sollte, und hatte nicht einmal eine klare Vorstellung davon, was eine Newsgroup war.
PGP fand seinen Weg auf die Internet und erwarb schnell eine beträchtliche Anhängerschaft auf der ganzen Welt. Benutzer und Unterstützer haben Dissidenten in totalitären Ländern gehörten (einige betreffen Briefe an Zimmermann, von denen einige vor dem US -Kongress in Zeugnis aufgenommen wurden). bürgerliche Libertäre In anderen Teilen der Welt (siehe Zimmermanns veröffentlichte Zeugnis in verschiedenen Anhörungen) und die Aktivisten der „freien Kommunikation“, die sich selbst nannten Cypherpunks (die sowohl Werbung als auch Vertrieb lieferte); Jahrzehnte später, Kryptopartie Aktivisten taten genauso über via Twitter.
Strafrechtliche Ermittlung
Kurz nach seiner Veröffentlichung fand die PGP -Verschlüsselung ihren Weg außerhalb der Vereinigte Staatenund im Februar 1993 wurde Zimmermann zum formellen Ziel einer strafrechtlichen Untersuchung der US -Regierung für "Munition exportieren ohne Lizenz ". Zu dieser Zeit Kryptosysteme mit Schlüssel größer als 40 Bit wurden als Munition innerhalb der Definition des US -Exportvorschriften; PGP hat noch nie Tasten kleiner als 128 Bit verwendet, daher qualifizierte es sich zu diesem Zeitpunkt. Die Strafen für Verstöße waren, wenn sie für schuldig befunden wurden, erheblich. Nach einigen Jahren wurde die Untersuchung von Zimmermann ohne Strafanzeigen gegen ihn oder andere Personen geschlossen.
Zimmermann stellte diese Vorschriften auf einfallsreiche Weise in Frage. Er veröffentlichte die gesamte Quellcode von PGP in einem Hardback -Buch,[26] über MIT Press, was weit verbreitet und verkauft wurde. Jeder, der seine eigene Kopie von PGP bauen möchte OCR Programm (oder denkbar eingeben als Typ-in-Programm Wenn OCR -Software nicht verfügbar war), erstellen Sie eine Reihe von Quellcode -Textdateien. Man könnte dann die Anwendung mit dem frei verfügbaren freien Gebäude erstellen GNU Compiler -Sammlung. PGP wäre daher überall auf der Welt erhältlich. Das behauptete Prinzip war einfach: Export von Munition- Guns, Bomben, Flugzeuge und Software - wurden eingeschränkt (und bleiben); aber der Export von Bücher ist durch die geschützt Erste Abänderung. Die Frage wurde nie vor Gericht in Bezug auf PGP getestet. In Fällen, in denen sich andere Verschlüsselungssoftware befassen, haben zwei Bundesberechtigungsgerichte jedoch die Regel festgestellt, dass der kryptografische Software -Quellcode durch die erste Änderung (die durch die erste Änderung geschützt ist Berufungsgericht der Kreise in dem Bernstein -Fall und die Berufungsgericht des sechsten Kreises in dem Jungfrau Fall).
US -Exportvorschriften In Bezug auf die Kryptographie bleiben in Kraft, wurden aber in den späten neunziger Jahren erheblich liberalisiert. Seit 2000 ist die Einhaltung der Vorschriften auch viel einfacher. Die PGP-Verschlüsselung erfüllt nicht mehr der Definition einer nicht exportierbaren Waffe und kann international auf sieben spezifische Länder und eine Liste genannter Gruppen und Einzelpersonen exportiert werden[27] (mit wem im Wesentlichen der gesamte US -Handel unter verschiedenen US -Exportkontrollen verboten ist).
PGP 3 und Gründung von PGP Inc.
Während dieses Turbulenzens arbeitete Zimmermanns Team an einer neuen Version der PGP -Verschlüsselung mit dem Namen PGP 3. Diese neue Version sollte über erhebliche Sicherheitsverbesserungen verfügen, einschließlich einer neuen Zertifikatstruktur, die kleine Sicherheitsfehler in den PGP 2.x -Zertifikaten festlegte, sowie eine neue Zertifikatungsstruktur, die eine Zertifikat zuzulassen, und eine zuzulassen a Zertifikat für separate Schlüssel zur Unterzeichnung und Verschlüsselung. Darüber hinaus führten die Erfahrung mit Patent- und Exportproblemen dazu, Patente vollständig zu vermeiden. PGP 3 führte die Verwendung des Cast-128 (a.k.a. cast5) Symmetrischer Schlüsselalgorithmus und der DSA und Elgamal Asymmetrische Schlüsselalgorithmen, die alle von Patenten nicht belastet waren.
Nach dem Ende der Bundeskriminalitätsuntersuchung im Jahr 1996 gründeten Zimmermann und sein Team ein Unternehmen, um neue Versionen der PGP -Verschlüsselung zu produzieren. Sie fusionierten mit Viacrypt (zu dem Zimmermann Handelsrechte verkauft hatte und wer hatte lizenziert RSA direkt von Rsadsi), was dann seinen Namen in PGP incorporated änderte. Das neu kombinierte Viacrypt/PGP -Team begann mit der Arbeit an neuen Versionen der PGP -Verschlüsselung basierend auf dem PGP 3 -System. Im Gegensatz zu PGP 2, was ausschließlich ein war Befehlszeile Programm, PGP 3 wurde von Anfang an als a entworfen Softwarebibliothek Ermöglicht den Benutzern, von einer Befehlszeile oder in a zu arbeiten GUI Umgebung. Die ursprüngliche Vereinbarung zwischen Vicrypt und dem Zimmermann-Team war, dass Viacryptversionen und Zimmermann ungerade Versionen ausführten. Viacrypt erstellte somit eine neue Version (basierend auf PGP 2), die sie PGP 4 bezeichneten. Um Verwirrung darüber zu entfernen, wie es sein könnte, dass PGP 3 der Nachfolger von PGP 4 war, wurde PGP 3 im Mai 1997 als PGP 5 umbenannt und freigegeben .
Akquisition von Network Associates
Im Dezember 1997 wurde PGP Inc. von erworben von Network Associates, Inc. ("Nai"). Zimmermann und das PGP -Team wurden NAI -Mitarbeiter. NAI war das erste Unternehmen, das durch die Veröffentlichung von Quellcode eine rechtliche Exportstrategie veröffentlichen. Unter NAI fügte das PGP -Team eine Festplattenverschlüsselung, Desktop -Firewalls, Intrusion Detection und hinzu Ipsec VPNs zur PGP -Familie. Nach der Exportregulierungsliberalisierungen von 2000, für die keine Quelle mehr veröffentlicht wurde, hat NAI die Freigabe von Quellcode eingestellt.[28]
Anfang 2001 verließ Zimmermann Nai. Er diente als Chefkryptograph für Hush Communications, die einen OpenPGP-basierten E-Mail-Service anbieten, Hushmail. Er hat auch mit Veridis und anderen Unternehmen zusammengearbeitet. Im Oktober 2001 kündigte NAI an, dass seine PGP -Vermögenswerte zum Verkauf angeboten wurden und dass es die Weiterentwicklung der PGP -Verschlüsselung aussetzte. Der einzige verbleibende Vermögenswert war der PGP-E-Business-Server (die ursprüngliche PGP-Befehlszeileversion). Im Februar 2002 kündigte NAI alle Unterstützung für PGP -Produkte mit Ausnahme des Umbenamten Commandline -Produkts. Nai (früher McAfee, dann Intel Sicherheit, und nun McAfee erneut) verkaufte und unterstützte das Produkt unter dem Namen McAfee E-Business Server bis 2013.[29][30][31]
PGP Corporation und Symantec
Im August 2002 gründeten mehrere Ex-PGP-Teammitglieder ein neues Unternehmen. PGP Corporationund kaufte die PGP -Assets (mit Ausnahme der Befehlszeilenversion) von NAI. Das neue Unternehmen wurde von Rob Theis of Doll Capital Management (DCM) und Terry Garnett von Venrock Associates finanziert. Die PGP Corporation unterstützte bestehende PGP -Nutzer und ehrte NAI Support Contracts. Zimmermann war ein Sonderberater und Berater der PGP Corporation und leitete weiterhin seine eigene Beratungsfirma. Im Jahr 2003 erstellte die PGP Corporation ein neues serverbasiertes Produkt namens PGP Universal. Mitte 2004 versendete die PGP Corporation eine eigene Befehlszeilenversion namens PGP-Befehlszeile, die in die anderen Anwendungen der PGP-Verschlüsselungsplattform integriert wurde. Im Jahr 2005 machte die PGP Corporation die erste Akquisition: die Deutsch Softwareunternehmen Glück & Kanja Technology AG, AG,[32] Das wurde zu PGP Deutschland AG.[33] Im Jahr 2010 erwarb die PGP Corporation die in Hamburg ansässige Zertifikatsbehörde TC TrustCenter und ihre Muttergesellschaft. Chosensecurity, um seinen PGP TrustCenter zu bilden[34] Aufteilung.[35]
Nach dem Kauf des PGP -Vermögens von NAI von 2002 bot die PGP Corporation weltweit technische Unterstützung von PGP von seinen Büros in an Draper, Utah; Offenbach, Deutschland; und Tokio, Japan.
Am 29. April 2010, Symantec Corp. kündigte an, dass es PGP für 300 Millionen US -Dollar erwerben würde, um es in seine Enterprise Security Group zu integrieren.[36] Diese Akquisition wurde am 7. Juni 2010 der Öffentlichkeit abgeschlossen und angekündigt. Der Quellcode von PGP Desktop 10 ist für die Überprüfung der Peer erhältlich.[37]
Auch im Jahr 2010, Intel Corporation erworben McAfee. Im Jahr 2013 wurde der McAfee E-Business Server auf Software Diversified Services übertragen, die jetzt verkauft, unterstützt und unter dem Namen SDS E-Business Server entwickelt.[29][30]
Für das Unternehmen bietet Townsend Security derzeit eine kommerzielle Version von PGP für die Ibm i und Ibm z Mainframe -Plattformen. Townsend Security hat sich im Jahr 2000 mit Network Associates zusammengetan, um eine kompatible Version von PGP für die IBM I -Plattform zu erstellen. Townsend Security hat PGP im Jahr 2008 erneut portiert, diesmal auf den IBM Z Mainframe. Diese Version von PGP beruht auf einer kostenlosen Z/OS -Verschlüsselungsanlage, die Hardware -Beschleunigung verwendet. Software Diversified Services bietet auch eine kommerzielle Version von PGP (SDS E-Business Server) für die Ibm z Mainframe.
Im Mai 2018 ein Fehler namens namens Efail wurde in bestimmten Implementierungen von PGP entdeckt, die ab 2003 den Klartextinhalt von E -Mails enthüllen konnten, die damit verschlüsselt sind.[38][39] Die ausgewählte Minderung für diese Sicherheitsanfälligkeit im PGP -Desktop besteht darin, die Verwendung von SEP -geschützten Paketen im Ciphertext zu erzwingen, was zu alten E -Mails oder anderen verschlüsselten Objekten führen kann, um nach dem Upgrade auf die Softwareversion, die die Einbinderung hat, nicht mehr entschlüsseln zu werden. [40]
Verschlüsselungsanwendungen der PGP Corporation
- In diesem Abschnitt werden kommerzielle Programme beschrieben, die verfügbar sind PGP Corporation. Informationen zu anderen Programmen, die mit dem kompatibel sind OpenPGP Spezifikation, siehe Externe Links unter.
Während PGP-Produkte ursprünglich hauptsächlich zum Verschlingen des Inhalts von E-Mail-Nachrichten und -Antsanhängen von einem Desktop-Client verwendet wurden, werden PGP-Produkte seit 2002 in eine Reihe von Verschlüsselungsanwendungen diversifiziert, die von einem optionalen zentralen Richtlinienserver verwaltet werden können. PGP-Verschlüsselungsanwendungen umfassen E-Mails und Anhänge, digitale Signaturen, vollständige Festplattenverschlüsselung, Datei- und Ordnersicherheit, Schutz für IM-Sitzungen, Verschlüsselung der Batchdatei-Übertragung und Schutz für Dateien und Ordner, die auf Netzwerkservern gespeichert sind und in jüngerer Zeit verschlüsselt oder signiert wurden HTTP-Anforderung/Antworten mittels einer clientseitigen (Enigform) und einer Serverseite (serverseitig (MOD OpenPGP) Modul. Es gibt auch ein WordPress-Plugin, das als WP-Enigform-Authentifizierung bezeichnet wird und die Sitzungsverwaltungsfunktionen von Enigform mit mod_openpgp nutzt.
Die Familie PGP Desktop 9.x enthält PGP -Desktop -E -Mail, PGP -Verschlüsselung der gesamten Festplatte und PGP Netshare. Darüber hinaus sind auch eine Reihe von Desktop -Bündeln verfügbar. Abhängig von der Anwendung, die Produkte finden Self-Extrahing-Archive, und sichern von gelöschten Dateien. Die Fähigkeiten werden je nach den erforderlichen Funktionen auf unterschiedliche Weise lizenziert.
Die PGP Universal Server 2.x Management Console übernimmt zentralisierte Bereitstellungen, Sicherheitsrichtlinien, Richtlinien Durchsetzung, Schlüsselmanagement und Berichterstattung. Es wird zur automatisierten E-Mail-Verschlüsselung im Gateway verwendet und verwaltet PGP Desktop 9.x-Clients. Zusätzlich zu seinem lokalen Schlüsselerver arbeitet PGP Universal Server mit dem PGP Public KeyServer - das PGP Global Directory - mit Empfängerschlüssel zusammen. Es hat die Möglichkeit, E-Mail sicher zu liefern, wenn kein Empfängerschlüssel über eine sichere HTTPS-Browser-Sitzung gefunden wird.
Mit PGP Desktop 9.x, der von PGP Universal Server 2.x verwaltet wird, das 2005 erstmals veröffentlicht wurde, basieren alle PGP-Verschlüsselungsanwendungen auf einer neuen Proxy-basierten Architektur. Diese neueren Versionen der PGP-Software beseitigen die Verwendung von E-Mail-Plug-Ins und isolieren den Benutzer von Änderungen zu anderen Desktop-Anwendungen. Alle Desktop- und Servervorgänge basieren jetzt auf Sicherheitsrichtlinien und arbeiten automatisch. Der PGP Universal Server automatisiert die Erstellung, Verwaltung und Ablauf von Schlüssel, wobei diese Schlüssel zwischen allen PGP -Verschlüsselungsanwendungen geteilt werden.
Die Symantec PGP -Plattform hat nun umbenannt. PGP Desktop ist jetzt als Symantec Encryption Desktop (SED) bekannt, und der PGP Universal Server ist jetzt als Symantec Encryption Management Server (SEMS) bezeichnet. Die aktuellen Versandversionen sind Symantec Encryption Desktop 10.3.0 (Windows und MacOS -Plattformen) und Symantec Encryption Server 3.3.2.
Ebenfalls verfügbar sind die PGP-Befehlszeile, mit der Befehlszeilenbasierte Verschlüsselung und Unterzeichnung von Informationen für Speicher, Übertragung und Sicherung sowie das PGP-Support-Paket für BlackBerry ermöglicht werden können .
Neue Versionen von PGP -Anwendungen verwenden sowohl OpenPGP als auch die S/mimeKommunikation mit jedem Benutzer von a NIST angegebener Standard.
OpenPGP
Innerhalb von PGP Inc. gab es immer noch Bedenken hinsichtlich Patentprobleme. RSADSI stellte die Fortsetzung der Viacrypt -RSA -Lizenz an die neu zusammengeführte Firma in Frage. Das Unternehmen verabschiedete einen informellen internen Standard, den es "nicht belastete PGP" bezeichnete, der "keinen Algorithmus mit Lizenzschwierigkeiten verwenden würde". Aufgrund der weltweiten Bedeutung von PGP Encryption wollten viele ihre eigene Software schreiben, die mit PGP 5 zusammenarbeitet. Zimmermann wurde davon überzeugt, dass ein offener Standard für die PGP -Verschlüsselung für sie und für die kryptografische Gemeinschaft insgesamt von entscheidender Bedeutung war. Im Juli 1997 schlug PGP Inc. dem vor Ietf dass es einen Standard namens OpenPGP gibt. Sie gaben der IETF die Erlaubnis, den Namen OpenPGP zu verwenden, um diesen neuen Standard sowie jedes Programm zu beschreiben, das den Standard unterstützte. Das IETF akzeptierte den Vorschlag und startete das OpenPGP Arbeitsgruppe.
OpenPGP ist auf der Internetstandards Track und steht unter aktiver Entwicklung. Viele E-Mail-Clients bieten OpenPGP-konforme E-Mail-Sicherheit, wie in RFC 3156 beschrieben. Die aktuelle Spezifikation lautet RFC 4880 (November 2007), der Nachfolger von RFC 2440. Elgamalverschlüsselung, DSA, Triple Des und SHA-1. Zusätzlich zu diesen Algorithmen empfiehlt der Standard RSA wie in PKCS #1 v1.5 für Verschlüsselung und Unterzeichnung sowie AES-128, Cast-128 und IDEE. Darüber hinaus werden viele andere Algorithmen unterstützt. Der Standard wurde zur Unterstützung erweitert Kamelie CIPHER von RFC 5581 im Jahr 2009 und Unterzeichnung und Schlüsselaustausch basierend auf Kryptographie der Elliptikkurve (ECC) (d.h. ECDSA und Ecdh) von RFC 6637 im Jahr 2012. Unterstützung für ECC Die Verschlüsselung wurde durch die vorgeschlagenen hinzugefügt RFC 4880bis im Jahr 2014.
Das Kostenlose Software -Stiftung hat eine eigene openPGP-konforme Software-Suite namens entwickelt GNU Privacy Guard, frei verfügbar zusammen mit allen Quellcode unter dem GNU Allgemeine öffentliche Lizenz und wird getrennt von mehreren gehalten Grafische Benutzeroberflächen das interagieren mit der GNUPG -Bibliothek für Verschlüsselung, Entschlüsselung und Unterzeichnung (siehe KGPG, Seepferdchen, MACGPG).[übermäßiges Gewicht? ] Mehrere andere Anbieter[angeben] haben auch openPGP-konforme Software entwickelt.
Die Entwicklung eines Open Source OpenPGP-konforme Bibliothek, OpenPGP.js, geschrieben in JavaScript und unterstützt von der Horizon 2020 Framework -Programm des europäische Union,[41] hat webbasierte Anwendungen ermöglicht, die PGP-Verschlüsselung im Webbrowser zu verwenden.
- PGP
- OpenPGP
- PGP/MIME
Die Verschlüsselung von OpenPGP kann die sichere Zustellung von Dateien und Nachrichten sicherstellen und die Überprüfung dessen erstellen oder die Nachricht mit einem Prozess mit dem Namen Digital Signing gesendet haben. Das Open Source Office Suite Libreoffice Implementierte Dokumentenunterzeichnung mit OpenPGP ab Version 5.4.0 unter Linux.[43] Die Verwendung von OpenPGP für die Kommunikation erfordert die Teilnahme sowohl durch den Absender als auch durch den Empfänger. OpenPGP kann auch verwendet werden, um sensible Dateien zu sichern, wenn sie an gefährdeten Stellen wie mobilen Geräten oder in der Cloud gespeichert werden.[44]
Einschränkungen
Mit dem Fortschritt der Kryptographie wurden Teile von PGP wegen datierter Kritikpunkte kritisiert:
- Die lange Länge der öffentlichen PGP -Tasten[45]
- Schwierigkeiten für die Benutzer zu verstehen und schlechte Benutzerfreundlichkeit[21]
- Mangel an Allgegenwart[21]
- Mangel an Vorwärtsgeheimnis[45]
Im Oktober 2017 die ROCA -Verwundbarkeit wurde angekündigt, was RSA -Tasten betrifft, die von fehlerhaften Infineon -Firmware generiert werden, die auf verwendet werden Yubikey 4 Token, oft mit PGP verwendet. Viele veröffentlichte PGP -Schlüssel wurden als anfällig befunden.[46] Yubico bietet einen kostenlosen Austausch von betroffenen Token.[47]
In der Populärkultur
PGP wird im Film Anarchy TV von 1998 verwiesen.[48] Um 1:07:18 Uhr in den Film gibt es eine 3,5 -Zoll -Diskette, die mit PGP verschlüsselt wird.
Siehe auch
Verweise
- ^ "Wo man PGP bekommt". Philtzimmermann.com. Phil Zimmermann & Associates LLC. 28. Februar 2006.
- ^ (auf Englisch) «Symantec Endpoint Encryption 11.2 jetzt verfügbar», Sur Symantec Enterprise Technical Support, Avril 2018 (Consulté Le 18 Septembre 2018).
- ^ Zimmermann, Philip R. (1999). "Warum ich PGP geschrieben habe". Essays über PGP. Phil Zimmermann & Associates LLC.
- ^ Furley, Paul M. "PGP Public Schlüsselbeispiel". Es gibt kürzere Möglichkeiten, sich auf PGP -Schlüssel zu beziehen. Archiviert von das Original am 21. Dezember 2018.
Kann es auf meiner Visitenkarte drucken, anstatt zu versuchen, meinen gesamten öffentlichen Schlüssel zu drucken
- ^ Marcia Hofmann [@Marciahofmann] (20. Januar 2015). "Meine neue Visitenkarte (mit Bild)" " (Tweet). Abgerufen 30. Juli, 2020 - via Twitter.
- ^ "PGP -Benutzerhandbuch, Band II: Spezielle Themen". web.pa.msu.edu. Abgerufen 1. November, 2020.
- ^ Atkins, D.; Stallings, W.; Zimmermann, P. (August 1996). PGP -Nachrichtenaustauschformate. doi:10.17487/rfc1991. RFC 1991.
- ^ Schneier, Bruce (9. Oktober 1995). Angewandte Kryptographie. New York: Wiley. p. 587. ISBN 0-471-11709-9.
- ^ Messmer, Ellen (28. August 2000). "Sicherheitsfehler in Network Associates 'PGP" gefunden ". Netzwerkwelt. Vol. 17, nein. 35. Southbourough, Massachusetts: Idg. p. 81 - über Google Books.
- ^ Nichols, Randall (1999). ICSA -Leitfaden zur Kryptographie. McGrawhill. p. 267. ISBN 0-07-913759-8.
- ^ "United States v. Scarfo (Key-Logger-Fall)". Epic.org. Abgerufen 8. Februar, 2010.
- ^ McCullagh, Declan (10. Juli 2007). "Feds verwenden Keylogger, um PGP zu vereiteln, Hushmail | Tech News Blog - CNET News.com". News.com. Archiviert von das Original am 24. März 2017. Abgerufen 8. Februar, 2010.
- ^ Grigg, Ian (2003). "Die PGP -Verschlüsselung erweist sich als mächtig".
- ^ McCullagh, Declan (14. Dezember 2007). "Richter: Der Mensch kann nicht gezwungen werden, die Verschlüsselungspassphrase | Die Ikonoklast - Politik, Recht und Technologie - CNET News.com". News.com. Abgerufen 8. Februar, 2010.
- ^ McCullagh, Declan (18. Januar 2008). "FEDS -Berufungsverlust bei PGP -gezwungenen Passphrase -Fall | Der iConoklast - Politik, Recht und Technologie - CNET News.com". News.com. Abgerufen 8. Februar, 2010.
- ^ McCullagh, Declan (26. Februar 2009). "Richter befiehlt den Angeklagten, PGP-geschützten Laptop zu entschlüsseln". CNET News. Abgerufen 22. April, 2009.
- ^ John Leyden (14. November 2007). "Animal Rights Activist Hit mit Ripa Key Decrypt -Nachfrage". Das Register.
- ^ Chris Williams (24. November 2009). "UK Haft schizophren für die Weigerung, Dateien zu entschlüsseln". Das Register. p. 2.
- ^ Mitarbeiter, ARS (10. Dezember 2016). "OP-ED: Ich werfe das Handtuch auf PGP und arbeite in der Sicherheit.". ARS Technica. Abgerufen 17. Juli, 2019.
- ^ "Was ist los mit PGP?". Ein paar Gedanken zum kryptografischen Ingenieurwesen. 13. August 2014. Abgerufen 17. Juli, 2019.
- ^ a b c Marlinspike, Moxie (24. Februar 2015). "GPG und ich". Abgerufen 21. Juni, 2020.
- ^ "Latacora - Das PGP -Problem". latacora.micro.blog. Abgerufen 17. Juli, 2019.
- ^ "Efail: Brechen von S/MIME- und OpenPGP -E -Mail -Verschlüsselung mit Exfiltrationskanälen" (PDF).
- ^ Holtsnider, Bill; Jaffe, Brian D. (2006). Das Handbuch des IT -Managers: Erledigen Sie Ihren neuen Job (2. Aufl.). Morgan Kaufmann. p. 373. ISBN 978-0-08-046574-6.
- ^ "PGP markiert 10 -jähriges Jubiläum". Phil Zimmermann. Abgerufen 23. August, 2010.
- ^ Zimmermann, Philip (1995). PGP -Quellcode und Interna. MIT Press. ISBN 0-262-24039-4.
- ^ "Listen zu überprüfen". US -Handelsministerium, Büro für Industrie und Sicherheit. Archiviert von das Original am 12. Januar 2010. Abgerufen 4. Dezember, 2011.
- ^ "Wichtige Informationen zu PGP & Verschlüsselung". Proliberty.com. Abgerufen 24. März, 2015.
- ^ a b "McAfee arbeitet mit Software-diversifizierten Diensten zusammen, um E-Business-Serververkäufe und -unterstützung zu liefern." 2014-01-17. Abgerufen 2015-06-30.
- ^ a b "Lang lebender E-Business-Server für die Verschlüsselung im Unternehmenskala." Software diversifizierte Dienste. 2013-08-11. Abgerufen 2015-06-30.
- ^ "Intel Security ist wieder McAfee." 2017-04-03. Abgerufen 2018-01-08.
- ^ "Glueckkanja.com". glueckkanja.com. Abgerufen 6. August, 2013.
- ^ "pgp.de". pgp.de. Abgerufen 6. August, 2013.
- ^ "pgpTrustcenter.com". pgpTrustcenter.com. 26. Januar 2010. archiviert von das Original am 9. Januar 2014. Abgerufen 6. August, 2013.
- ^ "Nachrichtenzimmer - Symantec Corp". Pgp.com. Abgerufen 23. März, 2012.
- ^ "Symantec kauft Verschlüsselungsspezialist PGP für 300 Millionen US -Dollar". Computerwelt. 29. April 2010. Abgerufen 29. April, 2010.
- ^ "Symantec PGP Desktop Peer Review Quellcode". Symantec.com. 23. September 2012. Abgerufen 6. August, 2013.
- ^ "Kritische PGP- und S/MIME -Fehler können verschlüsselte E -Mails angeben - uninstalliert jetzt [aktualisiert]". arstechnica.com. 14. Mai 2018.
- ^ "Efail". efail.de. Abgerufen 18. Mai, 2018.
- ^ "PGP -ZIP -Dateien können nicht entschlüsseln, die mit früheren Veröffentlichungen des Verschlüsselungsdesktops erstellt wurden.". Abgerufen 18. Oktober, 2021.
- ^ OpenPGPJS-Team. "OpenPGPJS".
- ^ a b David, Shaw; Lutz, Donnerhacke; Rodney, Thayer; Hal, Finney; Jon, Callas. "OpenPGP -Nachrichtenformat". Tools.ietf.org.
- ^ "OpenPGP Signature Support in libreoffice". Thorstens Weblog. 28. Juli 2017. Abgerufen 10. Dezember, 2017.
- ^ Eric Geier (22. August 2014). "So verwenden Sie OpenPGP, um Ihre E -Mail -Nachrichten und -dateien in der Cloud zu verschlüsseln". PC Welt. Zugriff am 1. März 2022.
- ^ a b Green, Matthew (13. August 2014). "Was ist los mit PGP?". Ein paar Gedanken zum kryptografischen Ingenieurwesen. Abgerufen 19. Dezember, 2016.
- ^ Die Rückkehr von Coppersmiths Angriff: Praktische Faktorisierung von weit verbreiteten RSA -Modul, Matus Nemec, Marek Sys, Petr Svenda, Dusan Kllinec, Vashek Matyas, November 2017
- ^ "Yubico Ersatzprogramm". Archiviert von das Original am 22. Dezember 2018. Abgerufen 13. Juni, 2018.
- ^ "Anarchie -Fernseher auf IMDB". IMDB.
Weitere Lektüre
- Garfinkel, Simson (1995). PGP: Ziemlich gute Privatsphäre. O'Reilly & Associates. ISBN 1-56592-098-8.
- Levy, Steven (8. Januar 2001). Crypto: Wie die Code -Rebellen die Regierung übertreffen und die Privatsphäre im digitalen Zeitalter retten. Penguin -Bücher. ISBN 0140244328.
- Lucas, Michael W. (1. April 2006). PGP & GPG -E -Mail für den praktischen Paranoid. Keine Stärkepresse. ISBN 978-1-59327-071-1.
- Zimmermann, Phil (Juni 1991). "Warum ich PGP geschrieben habe". Abgerufen 3. März, 2008.