Kryptografia dla poczty i danych.pdf

(764 KB) Pobierz
7626405 UNPDF
Kryptograia
dla poczty i danych
Praktyka
Lars Packschies
stopień trudności
Termin kryptograia pochodzi od greckich słów: kryptós, ukryte,
oraz gráphein, pismo. W ogólności, wyróżniamy dwa rodzaje
szyfrów kryptograicznych: symetryczne i asymetryczne.
Określenia te związane są ze strukturą klucza. Aby zaszyfrować
dane bądź wiadomość potrzebne są informacje o tym, jak
szyfrować bądź deszyfrować dane (szyfr), a także klucz – tajny
parametr szyfru.
kartce pocztowej i wysłał je w ten
sposób do znajomych, współpracow-
ników bądź partnerów biznesowych?
Chyba, nie. Dlaczego zatem mielibyśmy
umieszczać poufne informacje w e-mailu i
wysyłać je przez cały świat? Kryptograia nie
tylko bardzo zwiększa bezpieczeństwo ko-
munikacji w Internecie oferując możliwość
szyfrowania i/lub podpisywania wiadomości,
ale także stanowi gwarancję naszej prywat-
ności. Przykładowo, być może jesteś świa-
dom faktu, że Unia Europejska usankcjono-
wała przechowywanie przez dostawców In-
ternetu oraz operatorów sieci komórkowych
informacji o połączeniach przez przynajm-
niej 6 miesięcy. W połączeniu z informacja-
mi o kartach kredytowych i premiowych, a
także wszystkimi innymi dostępnymi tu i ów-
dzie informacjami, pozwala to na wygenero-
wanie kompletnego proilu osobistego nie tyl-
ko z podstawowych danych, ale także z algo-
rytmów akwizycji danych. Być może już teraz
zebrały one mnóstwo informacji na temat cie-
bie i twoich nawyków, teraz jednak możesz
zacząć coś z tym robić.
Szyfry symetryczne
i asymetryczne
Symetryczne klucze kryptograiczne charakte-
ryzują się tym, że klucze: szyfrujący i deszy-
frujący są identyczne. Innymi słowy, nadawca
i odbiorca wymienianej między nimi wiadomo-
ści muszą posiadać ten sam klucz – i muszą
wymienić ten klucz przed rozpoczęciem trans-
misji wiadomości. Była to od zawsze główna
wada metod symetrycznych: problem wymia-
ny klucza.
Jeden z pierwszych znanych szyfrów no-
si nazwę szyfru Cezara . Juliusz Cezar szyfro-
Z artykułu dowiesz się...
• Jak zainstalować i urzyć klucze GnuPG
• Jak szyfrować dane na poziomie systemu pli-
ków
Powinieneś wiedzieć...
• Czym są podstawy kryptograii symetrycznej i
asymetrycznej
• Jakie są podstawy algorytmów
2
hakin9 Nr 5/2006
www.hakin9.org
C zy umieściłbyś poufne informacje na
7626405.019.png 7626405.020.png 7626405.021.png 7626405.022.png
Kryptografia dla poczty i danych
Rysunek 1. Enigmail dodaje przycisk OpenPGP, pozwalający na
podpisywanie i/lub szyfrowanie poczty
rą kluczy (często określaną po prostu
jako klucz bądź klucz asymetryczny ).
Po wygenerowaniu pary jeden z klu-
czy trzymany jest w sekrecie, nazy-
wamy go kluczem prywatnym , drugi
zaś udostępnia się publicznie i jest
nazywany kluczem publicznym . Je-
den z kluczy służy do szyfrowania
wiadomości, a dzięki matematycz-
nym podstawom stosowanego roz-
wiązania do zrekonstruowania ory-
ginalnej wiadomości można wyko-
rzystać tylko drugi klucz. Praktycz-
nie niemożliwe jest wyliczenie klu-
cza prywatnego z klucza publiczne-
go (bądź na odwrót). Ponadto rów-
nie niemożliwe są próby deszyfrowa-
nia wiadomości przez zastosowanie
wszystkich możliwych kluczy (pró-
by tego rodzaju określa się mianem
ataków siłowych ) – wedle współcze-
snej wiedzy zajęłoby to kilka miliar-
dów lat.
wał wiadomości zastępując każdą li-
terę w oryginalnej wiadomości lite-
rą przesuniętą o trzy miejsca w pra-
wo w alfabecie: A staje się D, B sta-
je się E, a Z staje się C. Algorytmem
jest tu zastąpienie każdej litery jaw-
nego tekstu przez literę z przesunię-
tego alfabetu, kluczem zaś jest 3: al-
fabet przesunięty został o 3.
Oczywiście metody zastępo-
wania i transponowania liter ce-
lem stworzenia bardziej zaawan-
sowanych szyfrów ulegały przez
lata ewolucji, niektórych przypad-
kach wymagały one zastosowa-
nia urządzeń mechanicznych. Jed-
nym z ważnych przykładów jest tu
ENIGMA, wykorzystywana przez
niemieckie wojsko podczas dru-
giej wojny światowej (bardzo do-
bry artykuł na temat tego urządze-
nia oraz jego kryptoanalizy znaleźć
można w Wikipedii). Wykorzysty-
wano ponad 200 000 takich ma-
szyn, zaś każdy operator musiał
otrzymywać co miesiąc listę kluczy,
tak zwaną książkę kodową. Przy
okazji: zakończoną powodzeniem
kryptoanalizę ENIGMY (można po-
wiedzieć: jej złamanie ) przeprowa-
dziła grupa naukowców skupionych
wokół polskiego matematyka Ma-
riana Rajewskiego oraz Alana Tu-
ringa, w Bletchley Park, w Milton
Keynes, w Anglii, już w połowie lat
30 ubiegłego wieku. Ogół poinfor-
mowano o tym w latach 1970 (na-
zwano to ultra sekretem ).
Dzięki wykorzystaniu współcze-
snym komputerów istnieje obecnie
całkiem spora liczba symetrycz-
nych szyfrów, które uważa się za
bezpieczne – na przykład AES (Ad-
vanced Encryption Standard, ina-
czej Rijndael, stworzony przez Jo-
ana Daemena i Vincenta Rijmena),
3DES (potrójny DES, Data Encryp-
tion Standard, oparty na pracach
Horsta Feistela) czy też IDEA (In-
ternational Data Encryption Algo-
rithm), wymieniając zaledwie kil-
ka. Wszystkie te nowoczesne sy-
metryczne szyfry zaprojektowano
z grubsza później niż w latach 50
ubiegłego wieku. Szyfry stworzone
wcześniej określa się szerzej jako
klasyczne .
Niemniej dopiero w latach sie-
demdziesiątych kryptografowie roz-
wiązali problem wymiany klucza
(prace Whitielda Difiego, Martina
Hellmana i Ralpha Merkle'a) oraz po-
wstała oparta na tym pomyśle kon-
cepcja asymetrycznych kluczy, opra-
cowana przez Rona Rivesta, Adie-
go Shamira i Leonarda Adlemana w
1977 roku.
Metody czy też algorytmy krypto-
graii asymetrycznej wykorzystują in-
ne klucze do szyfrowania, a inne do
deszyfrowania wiadomości. Oba ta-
kie klucze nazywane są wspólnie pa-
Klucze prywatne
i publiczne
Koncepcja kluczy prywatnych i pu-
blicznych ogólnie rzecz biorąc po-
zwala na wykorzystanie ich na
dwa sposoby: (1) szyfrowanie/
deszyfrowanie oraz (2) generacja i
weryikacja elektronicznych podpi-
sów.
Szyfrowanie/deszyfrowanie
Wyobraźmy sobie dwie osoby, Ali-
ce i Boba. Alice generuje parę klu-
czy (robi to tylko raz, potem klu-
cze można wykorzystywać wielo-
krotnie) i upublicznia swój klucz pu-
bliczny, dzięki czemu Bob może po-
brać ten klucz. Teraz Bob może wy-
korzystać ów klucz do zaszyfrowa-
nia wiadomości przeznaczonej dla
Alice, ale tylko prywatny klucz Ali-
ce jest w stanie rozszyfrować wia-
domość od Boba. Tylko właściciel
prywatnego klucza, Alice będzie
mógł ją przeczytać. Każda oso-
ba mająca dostęp do publicznego
klucza Alice może wysłać jej wia-
domość, którą tylko ona może od-
czytać. Gdyby Alice chciała wysłać
tajną wiadomość do Boba, mogła-
by skorzystać z publicznego klu-
cza wygenerowanego przez tego
ostatniego.
www.hakin9.org
hakin9 Nr 5/2006
3
 
7626405.001.png 7626405.002.png
 
Praktyka
Podpis
Drugi sposób wykorzystuje te sa-
me dwa klucze Alice, ale w odwrot-
nej kolejności. Wyobraźmy sobie,
że Alice pisze wiadomość i szyfruje
ją swoim kluczem prywatnym . Te-
raz każdy, kto posiada dostęp do
odpowiedniego klucza publicznego
może odczytać tę wiadomość po jej
odszyfrowaniu. W przypadku takim
odbiorca może być pewien, że wia-
domość zaszyfrowano prywatnym
kluczem Alice, a co za tym idzie to
Alice musiała ją napisać – z dei-
nicji Alice jest jedyną osobą posia-
dającą dostęp do tego klucza pry-
watnego. Nazywamy to podpisem
elektronicznym.
Ogólnie rzecz biorąc, istnieją
dwie główne metody asymetrycz-
ne, z którymi będziemy mieli do
czynienia i które uważane są za
bezpieczne : RSA (Rivest, Shamir,
Adleman; opatentowany) i ElGamal
(autorstwa Tahera ElGamala). Ist-
nieje także Digital Signature Algo-
rithm (DSA).
to miejsce w przypadku szyfrów sy-
metrycznych.
Dlatego ze względów praktycz-
nych dla każdej wiadomości genero-
wany jest symetryczny klucz sesji, za
pomocą którego szyfrowane są da-
ne; dopiero klucz symetryczny szy-
frowany jest za pomocą asymetrycz-
nej pary kluczy. W efekcie dostajemy
dwa komponenty: symetrycznie za-
szyfrowany blok danych oraz asy-
metrycznie zaszyfrowany klucz sy-
metryczny. Następnie odbiorca po
prostu korzysta z odpowiedniego
klucza asymetrycznego aby wydo-
być klucz symetryczny, za pomocą
którego to klucza deszyfrowany jest
blok danych.
Pierwszą aplikacją implementu-
jącą ww. algorytmy po tym, jak zo-
stały one upublicznione, była PGP
(Pretty Good Privacy) Phila Zim-
mermana, opublikowana w 1991
w systemie biuletynowym. Zyskała
ona wysoką popularność, ale także
stawała się coraz bardziej komer-
cyjna. Nie każda wersja PGP do-
stępna była w postaci kodu źródło-
wego. Ponadto niedozwolone by-
ło eksportowanie PGP ze Stanów
Zjednoczonych w postaci programu
komputerowego (istniały specjalne
wersje międzynarodowe, 5.0i; były
one drukowane na papierze i legal-
nie eksportowane w postaci ksią-
żek, zaś poza granicami USA kod
był skanowany i przetwarzany pro-
gramami OCR), a sam program za-
wierał opatentowane algorytmy. Ze
względu na to, że nie zawsze moż-
liwe było społeczne zapoznanie
się z kodem źródłowym, wersjom
tym nie można było w pełni zaufać
– mogły one przykładowo posia-
dać zaimplementowane bez wie-
dzy ogółu tylne drzwi bądź algoryt-
my klucza głównego. Wykorzysta-
nie kodu kryptograicznego to spra-
wa zaufania. Aby uniknąć proble-
mów z patentami i licencjami, roz-
poczęto prace nad GnuPG (autor-
stwa Wernera Kocha). GnuPG im-
plementuje tak zwany Standard
OpenPGP (RFC 2440, często na-
zywany także PGP/MIME), oparty
na PGP (tym, co napisał Phil Zim-
merman).
Byłoby jednak zbyt prosto, gdyby
istniał tylko jeden standard: istnieje
także S/MIME (Secure MIME, RFC
2822). S/MIME wykorzystuje (nie-
które) szyfry wykorzystywane także
przez OpenPGP, jednak oba stan-
dardy posiadają różne formaty klu-
czy oraz wiadomości i z tego wzglę-
du są niekompatybilne. Ponadto oba
standardy wykorzystują różne mode-
le zaufania: podczas gdy OpenPGP
pozwala na stworzenie dużej sieci
zaufania , S/MIME korzysta z silnie
hierarchicznych certyikatów opar-
tych na X.509 v3 (standard X.509
określa m.in. standardowe formaty
certyikatów kluczy publicznych oraz
algorytm walidacji ścieżki certyikacji
– patrz Wikipedia).
Algorytmy skrótów
Protokoły kryptograiczne wyko-
rzystują algorytmy generujące tak
zwane odciski palców , czy też war-
tości skrótu , danych. Tego rodzaju
skrót jest bardzo krótki, nie można
zrekonstruować danych z ich war-
tości skrótu (w przeciwnym wypad-
ku byłyby to najlepsze znane algo-
rytmy kompresji), a wartość skrótu
powinna być deinitywna. Ponadto
musi być niemożliwe (a przynajm-
niej niemal niemożliwe) wygenero-
wanie dwóch różnych dokumentów
o tej samej wartości skrótu – tak
zwana generacja kolizji.
Możliwe że widziałeś już kiedyś
skróty, sprawdzając poprawność
pobranych pakietów z oprogramo-
waniem (na przykład za pomocą
md5sum bądź s ha1sum ). Algoryt-
my: MD5 i SHA1 są powszechnie
stosowane w kryptograii, a zwłasz-
cza w podpisach elektronicznych;
z drugiej strony, badacze odkryli
sposoby na ograniczenie liczby te-
stów przy poszukiwaniu kolizji o kil-
ka rzędów wielkości. Dla MD5 ist-
nieje przykład, w którym naukowcy
wygenerowali dwa różne pliki post-
script o takiej samej wartości skró-
tu MD5. Pierwszy z nich to list reko-
mendacyjny szefa Alice, drugi zaś
– rozkaz rzymskiego imperatora
Gajusza Juliusza Cezara.
Z tego względu MD5 należy
traktować jako niebezpieczny. Po-
PGP, OpenPGP,
S/MIME
Zbierają wszystkie powyższe in-
formacje razem: RSA, ElGamal i
DSA to algorytmy bądź szyfry asy-
metryczne. AES, 3DES bądź IDEA
(IDEA również został opatentowany)
są szyframi symetrycznymi. Moż-
na ich używać po prostu by szyfro-
wać, deszyfrować bądź nawet elek-
tronicznie podpisywać dane – jed-
nak aby naprawdę możliwe było wy-
korzystywanie tych algorytmów w
rzeczywistych zastosowaniach nie-
zbędna jest znaczna wiedza w in-
nych dziedzinach, na przykład: jak
przetwarzać dane, jakich algoryt-
mów używać do generacji par klu-
czy, co zrobić gdy wiadomość ma
być zaszyfrowana bądź odszyfrowa-
na i tak dalej.
Aby skomplikować zagadnienie
jeszcze bardziej, w nowoczesnych
aplikacjach do szyfrowania danych
wykorzystuje się nie tylko szyfry
asymetryczne. Zaszyfrowanie du-
żych ilości danych za pomocą szy-
fru asymetrycznego zajmuje mnó-
stwo czasu, znacznie dłużej niż ma
4
hakin9 Nr 5/2006
www.hakin9.org
7626405.003.png
 
7626405.004.png
 
7626405.005.png
 
7626405.006.png 7626405.007.png
 
7626405.008.png
 
Kryptografia dla poczty i danych
dobnie rzecz dzieje się w przypad-
ku SHA1. Niemniej, MD5 i SHA1 są
wciąż w użyciu ze względu na to,
iż są one częścią algorytmu DSS.
Tak długo, jak będzie to prawdą,
MD5 i SHA1 wciąż będą używane
na przykład w GnuPG. GnuPG im-
plementuje wprawdzie lepsze algo-
rytmy, ale np. SHA256 korzysta z
kluczy RSA, nie DSS. Niestety wy-
gląda na to, że trzeba będzie z tym
żyć tak długo, aż oicjalny stan-
dard NIST nie pozwoli na obej-
ście tego problemu. Jest jednak
możliwe skonigurowanie kluczy
GnuPG tak, by unikały one stoso-
wania MD5. SHA-1 z kolei jest obo-
wiązkowym elementem standardu
OpenPGP, można jednak ograni-
czyć prawdopodobieństwo użycia
go poprzez zmianę priorytetów róż-
nych algorytmów skrótu. Wrócimy
do tego później.
Tabela 1. Lista kodów
Kod
Algorytm
Symetryczne szyfry
S1
IDEA
S2
3DES
S3
CAST5
S4
BLOWFISH
S7
AES128
S8
AES192
S9
AES256
S10
TWOFISH
Algorytmy skrótów
H1
MD5
H2
SHA1
H3
RipeMD160
H8
SHA256
H9
SHA384
Generacja kluczy
GnuPG może już być zainstalowa-
ny w twoim linuksowym systemie.
Spróbuj wywołać gpg --version ; je-
żeli GnuPG jest już dostępny, powi-
nieneś zobaczyć jego numer wer-
sji oraz (skróconą) listę zaimple-
mentowanych w obecnej wersji al-
gorytmów kryptograicznych oraz
kompresji:
H10
SHA512
Algorytmy kompresji
Z1
ZIP
Z2
ZLIB
Z3
BZIP2
(2) DSA (sign only)
(5) RSA (sign only)
Your selection?
should be valid.
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0)
......> gpg (GnuPG) 1.4.2.2
[..]
Home: ~/.gnupg
Supported algorithms:
Pubkey: RSA, RSA-E,
RSA-S, ELG-E, DSA
Cipher: 3DES, CAST5, BLOWFISH,
AES, AES192, AES256, TWOFISH
Hash: MD5, SHA1, RIPEMD160,
SHA256, SHA384, SHA512
Compression:
Uncompressed, ZIP, ZLIB, BZIP2
Wybierz tu opcję domyślną. Pa-
ra kluczy DSA (wykorzystywana w
podpisach) będzie miała 1024 bi-
ty długości, można jednak zmie-
nić rozmiar pary kluczy ElGamal.
Na ogół wystarczającą liczbą jest
2048. Od pewnego momentu prze-
staje mieć sens dalsze wydłużanie
klucza, łatwiej bowiem wtedy tortu-
rować odpowiednią osobę by zdo-
być klucz prywatny, niż próbować
go złamać. Niestety użytkownik po-
zostaje najsłabszym ogniwem łań-
cucha.
Na ogół wpisujemy tutaj 0. Jeżeli
chcesz zmieniać klucz co roku, mo-
żesz wpisać tutaj coś innego. Je-
żeli jednak korzystasz z tak zwa-
nych serwerów kluczy do dystry-
bucji swojego klucza bądź kluczy,
nieważne klucze będą akumulowa-
ne na serwerach – nie można ich
zeń kasować, można je co najwy-
żej odwołać.
Następnym krokiem będzie te-
raz umieszczenie w kluczu, jeże-
li chcemy, trochę informacji oso-
bistych. Jeżeli chcesz brać udział
w sieci zaufania i pozwolić innym
podpisywać twój klucz publiczny,
sygnalizując w ten sposób że ci
ufają, będzie miało sens umiesz-
Jesteśmy teraz gotowi do wygenero-
wania naszej pierwszej pary kluczy
GnuPG. Aby rozpocząć proces ge-
neracji, wpisz
DSA keypair will have 1024 bits.
ELG-E keys may be
between 1024 and 4096 bits long.
What keysize do you want? (2048)
Dlatego po prostu wciśnij <Enter>.
Requested keysize is 2048 bits
Please specify how long the key
............> gpg --gen-key
Please select
what kind of key you want:
(1) DSA and Elgamal (default)
www.hakin9.org
hakin9 Nr 5/2006
5
 
7626405.009.png 7626405.010.png 7626405.011.png 7626405.012.png
 
Praktyka
czenie w nim adresu e-mail oraz
prawdziwego imienia i nazwiska.
Ogólnie rzecz biorąc, można tutaj
wpisać cokolwiek.
= 6DB6 3657 EE80 E74D 164B
C978 6500 F1EF E731 8B79
uid Alice C <alice@example.com>
sub 2048g/2B381D4B 2006-03-17
i podajemy żądane informacje. Na
ogół generuje się certyikat odwo-
łujący klucz bez żadnego szczegól-
nego powodu, można zatem pozo-
stawić tutaj the key is not used any-
more . Po wpisaniu mantry GnuPG
wyświetli certyikat na standardo-
wym wyjściu. Najlepszą opcją jest
teraz zapisanie go na kawałku pa-
pieru i umieszczenie w sejie. Je-
żeli chce się go wydrukować, war-
to być świadomym faktu, że doku-
ment ten może przejść przez ser-
wery drukowania, które mogą skła-
dować dane. Możesz także zapisać
certyikat na dysku i także umieścić
go w sejie, ale dyski tracą z wie-
kiem dane.
W sytuacji gdy wystąpiły ja-
kieś problemy z kluczem (zgubiłeś
go, został ukradziony albo po pro-
stu nie chcesz go już używać), po
prostu wczytaj ów certyikat do pę-
ku kluczy publicznych i wyślij go na
serwer kluczy. Więcej o importowa-
niu i eksportowaniu kluczy powiemy
poniżej. Certyikat odwołania moż-
na traktować jak dowolny plik z klu-
czami publicznymi (jednak póki co
nie rób tego).
You need a user ID to identify your
key;
the software constructs the user ID
from the Real Name,
Comment and Email Address
in this form:
"Heinrich Heine (Der Dichter)
<heinrichh@duesseldorf.de>"
Real name: Alice C
mail address: alice@example.com
Comment:
You selected this USER-ID:
"Alice C <
alice@example.com>"
Change (N)ame, (C)omment,
(E)mail or (O)kay/(Q)uit?
Linia zaczynająca się od pub 1024D
informuje nas, że główny klucz ma
długość 1024 bitów (klucze DSA za-
wsze są tej długości), że jest to klucz
DSA (oznaczenie D) oraz że jego
key-ID to E7318B79. Numer ten
będzie identyikować twój klucz na
światowych serwerach kluczy. Na-
stępna linijka zawiera odcisk palca
naszego klucza. Kiedy klucz twój
jest podpisywany przez innych użyt-
kowników, odcisk palca wykorzysty-
wany jest do identyikacji (zauważ,
że identyikator klucza przypomi-
na cztery ostatnie bajty jego odci-
sku palca). Linia zaczynająca się od
sub 2048g informuje nas, że pod-
klucz jest typu ElGamal (g) i ma dłu-
gość 2048 bitów. Całość, zawiera-
jąca potencjalnie dalsze podklucze i
inne dane tożsamościowe (np. adre-
sy e-mail itd.), zawsze identyikowa-
na będzie jako key-ID E7318B79.
Naciśnij (O). Teraz wprowadź swo-
je zdanie kodowe, inaczej nazywa-
ne mantrą . Powinno być ono tak
długie jak tylko jest to możliwe, po-
winieneś być jednak w stanie je za-
pamiętać. 30-40 znaków powinno
wystarczyć, w miarę możliwości nie
stosuj jednak tutaj słów ze słow-
nika bądź zdań z książek. Mantra
to ostatni bastion pomiędzy klu-
czem prywatnym a zewnętrznym
światem, niech zatem będzie ona
dobra. Jeżeli chcesz ją zapisać,
umieść odpowiednią kartkę w sej-
ie. Może się zdarzyć, że przed roz-
poczęciem procesu generacji klu-
cza trzeba będzie wpisać mantrę
dwukrotnie. GnuPG informuje cię
potem, że dobrym pomysłem bę-
dzie poruszanie trochę myszą, po-
robienie czegoś na klawiaturze i tak
dalej. Do generacji klucza GnuPG
potrzebuje liczb losowych. Jakość
tych liczb jest krytyczna. Współ-
czesne dystrybucje Linuksa stosu-
ją generatory liczb losowych, które
nadają się do takich potrzeb.
W ten sposób proces generacji
klucza kończy się. GnuPG przed-
stawia zestawienie właściwości klu-
cza oraz jego dane identyikacyjne,
na przykład:
Generacja certyikatu
odwołania klucza
Jest bardzo ważne, by w następnym
kroku wygenerować tak zwany cer-
tyikat odwołania klucza. Pozwala on
nam odwołać nasz klucz, co oznacza
oznakowanie go jako np. nieważny
bądź więcej nie używać. Jeżeli klucz
twój zostanie w jakiś sposób skom-
promitowany bądź ukradziony, od-
wołanie jest jedynym sposobem na
przekazanie światu, że nie należy go
więcej używać. Z certyikatem nale-
ży być jednak bardzo ostrożnym. Je-
żeli zostanie on ukradziony, złodziej
może odwołać twój klucz i wysłać go
na serwer kluczu, czyniąc go w ten
sposób bezużytecznym – a w dodat-
ku nie potrzebuje on do tego ani two-
jego klucza prywatnego, ani twojej
mantry. Po wysłaniu i rozprzestrze-
nieniu certyikatu nie jest możliwe
usunięcie go z klucza.
Celem wygenerowania osobiste-
go certyikatu odwołania wywołuje-
my następujące polecenie:
> gpg --import
<rev_certiicate_ilename>
Serwery kluczy
Nasz klucz jest gotów do użytku. Je-
go publiczna część może być zapi-
sana do pliku, który następnie roz-
przestrzenimy pośród przyjaciół, al-
bo umieszczona na międzynarodo-
wych serwerach kluczy. Wysyłanie
klucza publicznego na serwer zde-
cydowanie nie jest jedna zalecane
dopóki, dopóty nie zyskasz doświad-
czenia w pracy z nową parą kluczy.
Aby wysłać klucz publiczny na ser-
wer, wydaj poniższe polecenie:
> gpg --send-keys <key-ID>
Zaś do pobrania klucza z serwera
posłuży nam:
> gpg --recv-keys <key-ID>
pub 1024D/E7318B79 2006-03-17
Key ingerprint
...> gpg --gen-revoke <your key-ID>
Może być konieczne podanie adre-
su serwera kluczy. Werner Koch za-
6
hakin9 Nr 5/2006
www.hakin9.org
7626405.013.png
 
7626405.014.png
 
7626405.015.png
 
7626405.016.png 7626405.017.png
 
7626405.018.png
 
Zgłoś jeśli naruszono regulamin