Сторонние разработки.

Из многочисленных сторонних разработок хочется отметить две:

Private Idaho — почтовая программа, автоматизирующая не только базовые операции PGP, но и обращение к почтовым серверам открытых ключей, и даже программирование прохождения сообщением 'лабиринта' анонимных римэйлеров.

Private Idaho написана Джоэлем Мак-Намарой (Joel McNamara), она доступна с http://www.eskimo.com/~joelm/pi.html

'Партизанская' PGP (Guerilla PGP, PGP х.хG) — это модификация PGP 2, снимающая ограничение на длину RSA-ключа в 1024 кбит и содержащая массу других усовершенствований. Программа разработана на основе исходного кода PGP 2.6 Ноэлем Беллом (Noel Bell) и доступна с ftp://user.aol.com/ejnbell/

Ряд других сторонних разработок доступен со страниц 'Конференции пользователей PGP'.

Онлайн серверы открытых ключей.

Для любой криптосистемы основной проблемой является обмен открытыми ключами. PGP предусматривает гибкую систему сертификации открытых ключей ('сеть доверия'), исключающую массовую их компрометацию.

Сообщество любой популярной криптосистемы нуждается также в некотором механизме для быстрого поиска и передачи ключей, их сертификатов и сертификатов отзыва ключей. Начиная с версии 5.0, в программу интегрирована связь с онлайновыми серверами открытых ключей. Такие серверы поддерживаются рядом организаций, включая PGP Inc. и МТИ. Поскольку передача ключей обеспечивается посредством не только особого протокола hkp, но и http, к серверу открытых ключей можно обратиться и посредством обычного браузера WWW.

Существующие серверы открытых ключей завязаны в сеть, поэтому ключ или сертификат, подгруженный на один из них, вскоре становится известен и всем остальным.

Почтовые серверы открытых ключей и PGP.net.

До разворачивания инфраструктуры онлайновых серверов ключей уже существовала сеть серверов, собирающих и распространяющих открытые ключи PGP по электронной почте. Эта сеть базируется в домене pgp.net. Сообщество пользователей PGP считает целесообразным продолжать ее поддержку в интересах пользователей, не имеющих полного доступа в Интернет (включая членов FIDO и FIDO-образных сетей). В настоящее время заканчивается доработка программного обеспечения почтовых серверов, которая позволит использовать их и для обмена новыми (DH/DSS) ключами PGP 5.x.

Инструкции по использованию серверов pgp.net можно найти на страницах 'Русского Альбома PGP', или получить, отправив сообщение, содержащее 'HELP' в поле Subject, по адресу рgр-public-keys@key.pgp.net.

'Лабиринт' анонимных римэйлеров.

Римэйлер — это программа, принимающая почтовое сообщение, удаляющая адрес отправителя и отправляющая ее дальше по указанному адресу. Этой цели могут служить и криптографически не защищенные римэйлеры, однако в этом случае адрес отправителя может стать известен администратору римэйлера или тому, кто сможет перехватить входящий пул сообщений римэйлера.

Поэтому в критических случаях рекомендуется использовать криптографически защищенные римэйлеры. Сообщение римэйлеру шифруется его открытым ключом, затем, вместе с адресом этого римэйлера, шифруется ключом другого римэйлера и так далее. Анонимность отправленного таким образом через 'лабиринт' сообщения гарантирована настолько, насколько вероятно, чтобы администраторы всех римэйлеров, входящих в 'лабиринт', сговорились, чтобы определить вашу идентичность.

Список адресов, инструкции и другую информацию о работе с римэйлерами PGP можно найти на странице http://www.cs.berkeley.edu/~raph/remailer-list.html.

Соглашения и стандарты.

В настоящий момент к PGP относятся два зарегистрированных документа Интернет: RFC 1991 ('Формат обмена сообщениями PGP') и RFC 2015 ('Обеспечение безопасности MIME с помощью PGP', определяющий формат PGP/MIME).

Введение новых алгоритмов и возможностей в PGP 5.x потребовало пересмотра этих документов. В сентябре этого года группа, работающая над их пересмотром, получила статус официальной рабочей группы IETF, и результат ее работы (стандарт open PGP) будет представлен к утверждению в качестве стандарта Интернет для защиты электронной почты, то есть, получит более высокий статус.

До сих пор попытки создать единый стандарт защиты электронной почты Интернет оканчивались неудачей. Наиболее серьезный документ до сих пор был представлен рабочей группой по S/MIME, он базируется на технологии RSA, и ранние версии S/MIME поддерживаются многими производителями ПО. Однако в сентябре консорциум электронной почты IETF отверг версию 2 S/MIME в качестве предложенного стандарта.

Тому было две причины. Во-первых, возможность реализации этого стандарта сильно ограничена тем, что RSA Inc. удерживает патент, покрывающий технологию RSA, который действителен до сентября 2000 года. Во-вторых, вторая версия S/MIME допускает использование длины ключей, не являющейся, по современным представлениям, достаточной для стойкости шифрования. Это связывают с желанием RSA Inc. продолжать поставки 'кастрированных' в соответствии с правилами, установленными американским правительствам, RSA-модулей для 'экспортных' версий программного обеспечения таких производителей, как Microsoft или Netscape, которые считались бы соответствующими стандарту.

IETF же, как международная организация, стремится к тому, чтобы правила отдельных национальных правительств не влияли на ее политику (так называемая 'Денверская доктрина'). И, конечно же, принятие стандарта, основанного на патентованной технологии (если владелец патента не предоставляет права на бесплатное его использование) является недопустимым ('Мюнхенская доктрина' — эти два неформальных правила называются так по месту соответствующих пленарных сессий IESG).

Позже рабочая группа по подготовке S/MIME была воссоздана, и к настоящему времени подготовила проект S/MIME 3.

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату
×