PGP的密匙和口令的安全性问题

最简单的失密方式就是你让你的口令写在某处,又无法保证除你之外没有其他人能看到。如果别人得到你的口令和你的私匙文件,整个加密体系就无密可言了。另一个古老的话题就是口令不要太简单,注意PGP用的是“口令”passphase,而不是“密码”password就是说可以在口令中包含多个词和空格。一个老谋深算的攻击者可能会用一本名言录来
寻找你的口令。因此为了得到好记又难猜的口令,你可以生造一些句子或者找些非常生僻的文学篇章中的句子。我个人推荐的办法是采用一句话中的首字母的序列,然后在其中加入几个符号,如“.”,“-”,“;”等,长度
最好大于等于8个字符,同时也可夹杂大小写。由于有被人在旁边窥探你的击键动作的可能,最好不用空格键,因为敲它的声音很特殊。同样,需要手指伸得很远的数字键也可不用。例如:从“Youcan'tgetitwithoutmypassphase”可以得到“yCgi.wyp”这个口令,用穷举法试探出这个口令的可能性微乎其微,因为它用到了大小写字母和符号。平均要试探约50^8次才可能成功,以IDEA的速度,这在一般大型计算机上也不是轻而易举的事。因此短的口令只要足够随机,一样很安全,而且输入口令时间越短,被窥探的可能也越小。公匙的篡改和冒充可说是PGP的最大威胁,在《PGP简介中》我已经讲得比较详细了,要点就是:当你用别人的公匙时,确信它是直接从
对方处得来或是由另一个可信的人签名认证过的。确信没有人可以篡改你自己的公匙环文件。保持你对自己密匙环文件的物理控制权,尽量存放在自己的个人电脑里而不是一个远程的分时系统里。备份自己的密匙环文件。◎没有完全删除的文件一般的操作系统在删除文件时都并没有彻底删除文件的数据,当你加密明文后将明文删除,可是没有从物理上把明文的数据清除。一些有经验的攻击者可能从你的磁盘数据块中恢复明文。当然象碎纸机一样,也有从物理上销毁文件的办法,它们是一些工具软件,如果没有,最简单的办法是用无用的信息将明文文件覆盖。在PGP后加上-w参数也可以达到这一目的。不过即使你覆盖了所有明文曾占用的磁盘空间,仍然会有微小的剩磁留在磁盘上,专用的设备可以恢复这些数据,只是一般人没有这个条件。对于你使用的密匙环文件同样存在这个问题,特别是私匙环文件,直接关系到你的私匙的安全。因此除了你专用的个人电脑,最好不要将密匙环拷入其他机器,让它们留在软盘上或许是个安全的办法。◎物理安全性这是PGP所不能赋予你的。如果政府要调查你的话,它蛮可以直接去物理侵犯你的隐私,就象在水门事件中一样。而且这种攻击比密码学分析要便宜得多。PGP无法在一个不保密的环境中保护你的未加密的明文。当然物理安全性也包括对PGP数据的物理安全保护象防火、防水、防雷等等,可是这都不如防人来得难办。◎多用户系统下的泄密PGP最初是为MS-DOS设计的,它假设本身在用户的直接物理控制下。可是随着PGP的普及,多用户系统上也出现了PGP,这样暴露明文和密匙或口令的可能就增大了。例如:如果你在Unix系统下在PGP的命令行中使用自己的口令,其他用户将能用ps命令直接看到它。同样的问题在连上局域网的MS-DOS机器上也有。我并不是说在Unix上就不能用PGP,有人将Unix系统装在笔记本电脑上,你当然可以用PGP而不用担心其他用户。多用户系统也有安全的,它们禁得起所有入侵者所能获得的手段的攻击,或者是它的用户都是可以信赖的,要不就是根本没有感兴趣的入侵者。正如下面将要谈到的现实的PGP攻击中谈到的,在多用户系统中泄密的风险要大得多。对此PGP作者的建议是:尽量在一个孤立的单用户系统里使用PGP,而且保证系统处于你的直接物理控制之下。◎PGP的时间标戳可靠性PGP签名上的时间标戳是不可信的,因为任何想伪造一个“错误”的时戳的人都可以通过修改系统时间达到目的。而在商业上又有这种利用PGP签名的时间来确认责任的需要,这样第三方的时间公证体系就被建立了。很明显,只要公证方在邮件上签上标准的时间,就解决了这个问题。实际上这个问题对于手写的签名也存在,签字时需要一个公证人,用以证明签名的时间,数字签名也一样。PGP作者设想的模式是让第三方提供公证服务,服务器对每个送来的签名自动加上自己的签名后发回,同时留下一份记录,这份记录是公开的,需要仲裁的人可以去查阅。◎流量分析虽然攻击者无法阅读密文的真实内容,但他至少可以通过观察邮件从哪儿来、到哪儿去、邮件大小以及邮件发送的时间等等而获得一些有用的信息,就象他可以查阅你的长途电话费单,但是他不知道你谈话的内容一样。这就叫流量分析。单独靠PGP是无法阻止流量分析的,
借助一些网络通讯协议可以
防止这些信息的暴露,甚至可以采用另一些加密通讯体系的协助。◎现实的PGP攻击上面所说的都是一些对一般攻击者不可能或者太费事的攻击方法。实际上有一些“可行的”PGP攻击,它们不是攻击PGP密码体系本身(刚才的论述证明它是牢固的),而是PGP的实现系统。先看被动攻击:●击键窥探一种非常有效的被动攻击方法;简单地说就是记录用户的击键从中获得口令。攻击者通过键盘记录器窥探用户的击键序列,具体方法因不同系统而异。在DOS下的PGP实现在这方面是最脆弱的,而且它拥有最多的键盘记录器程序。而且攻击者甚至可以从网络上远程启动和停止记录器,在DOS下有些引导区病毒也可以完成这一工作。目前已经出现了至少一种Windows下的记录器,这就对基于Windows的PGP外壳产生了威胁。对UNIX环境下的键盘记录有点复杂,因为需要root权限,除非被攻击者是在X-Windows环境下输入口令的,X-Windows下的记录器不用root权限。防止这种攻击,一句话,对工作环境要仔细检查,同时作好私匙环文件的保存。●电磁泄露窥探这很好懂,任何计算机设备尤其是显示器都有电磁泄露,通过
合适的设备可以收到目标显示器上的信息,那么你的明文显示时就无密可言了。我这里有一个FBI通过类似装置监听到一个间谍的显示器和键盘信号的案例:他们通过偷偷设置在嫌疑犯计算机里的发射器,远程接收信号,然后通过NSA专用的FFT芯片去除噪音,完成了取证工作。射频信号大约22MHz,在接收端加上27KHz的水平同步信号和59.94Hz的垂直同步信号就可以得到清晰的图象。至于键盘用的是串行单片机通讯接口,信号更容易稳定。加装一个射频信号干扰器可以有效防止显示器信号泄露。键盘信号传不远,只要没人在你计算机里安“耳朵”就不怕泄露。●内存空间窥探在UNIX这样的多用户系统中,只要有合适的权限谁都可以检查机器的物理内存。和分解一个巨大的合数相比,打开/dev/kmem这个系统虚存交换文件,找到用户的页面,直接读出e,d来不是省心得多吗?●磁盘缓存窥探在Windows这样的多任务操作系统中,系统有把内存中的内容交换到磁盘的习惯,而且这些交换文件是对用户透明的。更坏事的是,这些内容并不会很快被清除,有可能在磁盘上保留很久。如果在网络环境中,可能连用户自己都感觉不到,就被人偷走了这些信息。●报文嗅探在网络环境下,信息是以报文的形式在线路中传输的。如果你是通过网络远程使用PGP,那么就有可能被人从报文传输途中监听到。如果信息是以明文的形式存放在报文中你的口令也就被攻击者知道了。使用一些加密联机的通讯程序,象SSH,DESlogin或者干脆使用有加密性能的网络协议栈(点到点或端到端),可以防止网络嗅探的攻击。因为嗅探者要处理
大量的信息,如果不是明文,他们一般没有兴趣去研究。再看看主动攻击:●特洛伊木马木马是个古老的计谋,关于特洛伊木马应该所有人都不陌生。我不想给它下个定义。下面是一个虚拟的现代PGP木马:一些精英程序员开发了一个崭新的PGP的Windows外壳。所有新手都FTP到了一份拷贝。它工作得太棒了,有各种按钮和滚动条,甚至它还提供了一堆WAV文件,还支持SoundBlasterAWE32的音效,因此你可以一边加密文件一边欣赏着16位CD音质的音响。它占用很少的内存,编程精练,功能强大,而且它还能截获操作系统的中断,从而阻止它把重要信息交换到磁盘去而泄密。了不起吧?可问题在于,这个程序里有那么几行恶意布置的代码记录了你的口令,并且当它发现机器上装了一个Modem,它会向Modem发出一条atm0命令(关闭Modem的蜂鸣器),然后向天知道什么地方拨号并且传出了你的口令和密匙......有意思吗?这就是特洛伊木马。避开它需要谨慎,谨慎,再谨慎。●篡改PGP代码●篡改PGP代码●特洛伊木马●报文嗅探●磁盘缓存窥探●内存空间窥探●电磁泄露窥探●击键窥探PGP代码是公开的,因此也会有被人篡改的可能。因此校验你得到的PGP发行包的完整性,是非常重要的,在上面的例子里我们可以看到,把计算机的控制权交给不可靠的程序是一件可怕的事。当然有人会把MD5程序crack了,让对篡改过的文件它报告一个正确的散列结果。这时找到一份已知完好的拷贝对照一下是最可靠的。◎结语我只是在这里提供了各种材料,结论得要你自己下。我们不能因为谣言而放弃一种加密方法,同样我们也不能仅仅因为风闻就信赖一种方法。总之,在计算机安全领域,小心谨慎总会有报偿的,但是缺乏情报和无必要的偏执是没有好结果的。 给力(0票)动心(0票)废话(0票)专业(0票)标题党(0票)路过(0票) 原文:PGP的密匙和口令的安全性问题 返回网络安全首页

时间: 2024-09-22 09:09:37

PGP的密匙和口令的安全性问题的相关文章

用PGP加密:PGP密匙的生成以及PGP的命令

PGP是国际上十分流行的加密软件,其功能十分强大,可以对各种文件进行加密,生成256位.512位.1024位密匙.PGP采用公匙加密体系,用加密算法 生成两个密匙,分别作为公匙和私匙.公匙用来加密,是公开的.私匙用来解密,自己保存.下面介绍PGP的使用:1 首先生成你的PGP密匙.在DOS 命令行输入:pgp-kg2程序会提示你一步步进行密匙生成工作:①选择密匙长度.建议用1024位,安全性相当有保障.②输入用户名.要尽量避免混淆.③选择口令.和所有密码一样,尽量取得难猜一点.PGP是区分口

海量密匙确保苹果系统更新安全

FBI和苹果的解锁大战让一些研究安全性的专家热血沸腾,他们都在为如何限制政府操控软件公司支招. 苹果与FBI"解锁大战"还没有落下帷幕,一场同样火热的争论如星星之火一般,燃到了世界各地.争论的议题主要有两个:美国政府是否有权命令科技公司协助执法以及协助执法的界限. 在技术层面上,有些专家也已经坐不住了,他们认为当代计算机安全的基石已经岌岌可危.许多诸如苹果之类的科技公司,他们为顾客提供的软件更新其实并不可靠.对此,好几股来自东西方的神秘力量早有自己的疑虑.他们觉得,如果诸如FBI之流的

Vista SP1对Vista激活和产品密匙做出升级改进

Vista SP1对Vista激活和产品密匙做出升级改进 跟前辈Windows XP相比,Windows Vista引进了一个管理产品密匙的工具,使用这一工具可以显示一台机器从产品密匙到激活状态的相关情况.Windows软件授权管理工具可通过输入"slmg.vbs"命令来实现,用户可使用该工具激活产品和显示Vista激活状态,同时也能安装或删除产品密匙.因此,在输入"slmgr.vbs -upk"后将导致Vista操作系统丢失所有授权信息,这也就是说系统处于非激活状

如何查看预装Win8系统中的产品密匙

  你还在使用第三方工具查看电脑预装Win8系统中的产品密匙么?下面系小编为大家介绍一下如何只通过一条命令就能查看电脑预装Win8系统中的产品密匙. 该方法适用于预装 Windows RT.Windows 8.Windows 8.1 及 Windows Server 2012 等采用 OA 3.0 技术的电脑.首先: 1.运行 Windows PowerShell,键入以下命令并回车: (Get-WmiObject -query 'select * from SoftwareLicensingS

office2013怎么不用密匙激活码长期使用?

  很多人在安装office2013时总是遇到试用期的限制,从此导致很多功能都无法使用,那么如何长期的.不需要激活码或密匙的使用office2013呢?小编与大家分享一下. 1.下载Office_Professional_Plus和KMSpico Install软件.下载软件就不一一和大家详解了. 2.电脑安装Office_Professional_Plus:这个很简单,安装即可.这个时候打开office2013的时候显示的未激活的状态,这样的情形只是试验而已. 3.电脑安装KMSpico In

微软拟“一PC一密匙”方式防Win 8盗版

不久前,微软开始向PC厂商提供Windows 8 OEM(预装版),正式版则将于今年10月26日正式在全球范围内上市.而为了解决Windows操作系统一直存在的盗版问题,微软将要求每一套Windows 8 OEM系统使用独立密匙,从而加大盗版Windows 8的激活难度. 具体操作上,微软要求PC厂商必须将每套Windows 8的独立密匙写入每台新PC的BIOS中,以便与该PC的硬件绑定.而独立密匙需要PC厂商直接从微软获得,没有其他渠道. 但在以前,PC厂商可以在所有电脑中使用同一个产品密匙,

谁能给一个Google的可许证密匙?

问题描述 我现在用C#去调用Google的API,也就是Google的WebService.但是需要有Google的可许证密匙,我去查了半天,说是需要下一个Google的Developer'sKit,然后通过这个开发包去生成一个KEY,我找了半天也没有下到这个东西.网上的地址都是一个,而且这个还是错了!各位谁能帮帮我,找到一个,或者发一个Google的可许证密匙给我,万分感谢! 解决方案 解决方案二:沙发...解决方案三:友情UP解决方案四:up--解决方案五:和谐接分[img=http://a

技术分析:FBI真的需要苹果来解开密匙吗?只是一种政治手段罢了!

"美国政府虽然有足够强大的计算能力(来骇入手机),但我们需要确保这台iPhone不会启动数据擦除程序." --FBI 局长 James Comey ,2016年3月1日 FBI要求苹果协助解除枪击案嫌犯San Bernardino iPhone 5c中的"自动抹除"(auto-erase)功能一事已经闹了将近一个月,苹果的坚硬态度已经逐渐获得了民众的支持. 自动抹除是苹果iPhone的一项非默认功能,这个功能主要用于保护用户数据.能够在他人连续输错十次密码之后自动抹

关于service bus消息中心,请问如何能自动上传苹果密匙文件,并取得密匙填写在空格里

问题描述 关于service bus消息中心,请问如何能自动上传苹果密匙文件,并取得密匙填写在空格里 刚接触azure和云服务.请教大神 因为我们有许多service bus里的namespace,每个namespace里又有许多容器, 如果对每一个新建的容器都需要手动上传苹果密匙文件,点按钮,选文件,等待...太繁琐了.有什么办法可以让这个过程类似google一样自动完成吗? 解决方案 你好, 我补充aking96没有给出的链接. Create or Update Namespace PNS