Begreber/OpenPGP for begyndere

From KDE UserBase Wiki
This page is a translated version of the page Concepts/OpenPGP For Beginners and the translation is 100% complete.

Introduktion

En kryptografisk løsnings effektive sikkerhed afhænger mere af, at du ved hvad du gør og af hvad visse tekniske fakta betyder (og hvad de ikke betyder!) end af nøglelængden af og af selve softwaren. Denne artikel skal derfor give en introduktion til centrale begreber i OpenPGP.

Denne vejledning er for begyndere, så det mere komplicerede stof er udeladt. Desuden finde du ikke forklaringer på, hvordan man bruger forskellige programmer. Det har du programmanualerne til. Dette skal hjælpe dig til bedre at forstå de handlinger, som forklares her.

Der er en anden artikel, som gør dig klar til nøglegenerering og en, som forklarer avancerede begreber.

Asymmetriske nøgler

OpenPGP bruger nøglepar. Dette betyder, at der altid er en "hemmelig nøgle" og en "offentlig nøgle", som hører sammen. I modsætning til det meget intuitive begreb om symmetrisk kryptering (dvs. når samme nøgle bruges til at kryptere og dekryptere data) er dette svært at forstå. Tænk ikke for meget over det, acceptér det blot: matematikken bag er et mareridt, så det vil være et frustrerende spild af tid for de fleste at gå i detaljer med det.

Som navnet antyder kendes den hemmelige nøgle kun af sin ejer, mens den offentlige nøgle ideelt set skulle være kendt af alle. Med symmetrisk kryptering var problemet, hvordan du sikkert delte kodeordet med modtageren af en meddelelse. Med offentlige nøgler er problemet ændret: Nu er den vanskelige del at sikre dig, at du bruger en korrekt offentlig nøgle (og ikke en forfalsket nøgle, som en angriber prøver at narre dig til at bruge).

Kryptering

En af OpenPGP's to funktioner er kryptering. Du krypterer data med en eller flere offentlige nøgler (symmetrisk kryptering, dvs. brug af et kodeord er også en mulighed, men anvendes sjældent). Til dekryptering af data skal man bruge en af modtagernøglernes hemmelige nøgler.

Bortset fra de allerede nævnte problem med "Hvad er den rette nøgle at kryptere med?" så er kryptering - dekryptering en ret enkel operation, da der ikke er mulighed for misforståelser: Du krypterer noget, og ingen andre end modtagernøglernes ejere kan læse det. Og du kan enten dekryptere data eller du kan ikke. De dekrypterede data er måske svære at forstå, men selve dekrypteringshandlingen er ikke. Dog: Spørgsmålet "Hvad er den rette nøgle at kryptere med?" går ikke bare på "Hvem ejer denne nøgle?" men også "Er denne nøgle sikker nok til de data, der skal krypteres?". Dette handler ikke om nøglelængde og lignende men om nøglehåndtering. Før du sender kritiske data bør du således spørge nøgleejeren om nøglens sikkerhedsniveau!

Digitale signaturer

Kryptering af data kan vendes om på en måde: I stedet for at lave data, som kun en nøgle kan forstå kan du lave data som alle kan forstå, men som kun kan være lavet med én nøgle. Umuligheden af at kunne oprette de samme data uden adgang til den rette hemmelige nøgle gør disse data til en digital signatur. Igen: Spørg ikke hvordan dette kan lade sig gøre med mindre du virkelig holder af matematik.

En af de store fordele ved digital kryptografi er, at i modsætning til en underskrift kan enhver (eller enhvers computer) let tjekke, om signaturen blev lavet med en given nøgle. Hvis du kan knytte en given nøgle til en person, så kan du også knytte en digital signatur til den person - medmindre nøglen er blevet kompromitteret, selvfølgelig. Som du måske har bemærket er opgaven nu mere organisatorisk og juridisk.

Teknologi løser ikke alle dine problemer; og det er ekstremt vigtigt at du altid er opmærksom på, hvor grænsen imellem det teknologiske og det organisatoriske problem er.

Den vanskelige del er ikke at relatere en nøgle til en person men at afgøre: "Hvad betyder signaturen?" Er din fortolkning af en signatur juridisk bindende for underskriveren? Betydningen kan være så simpel som et tidsstempel (som er en seriøs anvendelse af signaturkryptering!), som ikke beviser andet end at et givet dokument fandtes på et givet tidspunkt (og ikke er blevet oprettet senere).

Hvis nogen signerer alle sine e-mails (for at forhindre forfalskning), så betyder den kendsgerning alene at han vedhæftede et givet dokument til en sådan signeret e-mail intet andet end at han nok ønsker at vise dig det. Hvis e-mailen (den signerede del, ikke det usignerede emne) siger noget i retning af "Jeg accepterer den vedhæftede aftale", så er betydningen klar og modtagerens risiko er hovedsaligt af teknisk natur (kompromiterede nøgler af lav sikkerhed).

Det giver således mening at have nøgler til forskellige sikkerhedsniveauer: Én til passende sikring af hverdagsopgaver og en anden til at underskrive aftaler (hvor et nøglepolitik-dokument beskriver de respektive nøglers begrænsninger og privilegier).

I modsætning til kryptering har datasignaturer (teknisk set) ingen modtager. Enhver med adgang til den offentlige nøgle kan tjekke signaturen. I mange tilfælde er dette ikke et problem (det kan endda være nødvendigt). I stedet for at vælge en modtager vælger du den hemmelige nøgle, som skal bruges til at oprette signaturen (hvis du har mere end en).

Der er også et stort problem med "Hvilken offentlige nøgle er den rette?" for signaturer. Ikke ved oprettelsen af signaturen men ved fortolkning af en valideret signatur. I det virkelige liv er spørgsmålet: "Hvad betyder signaturen?" Det er klart, at ingen nøglesignatur betyder noget i sig selv. Enhver kan have lavet den. Signaturen i sig selv siger ikke andet end at "Nogen, men adgang til den hemmelige nøgle har lavet denne signatur." Dette er et teknisk faktum uden reel relevans.


Hvordan man knytter nøgler til personer

Dette er endnu en vanskelig og kompliceret del; og da der ikke er mange, som gør dette korrekt, så er hele systemet mindre sikkert end de fleste tror. Du skal kunne skelne imellem fire komponenter af dette tjek. Den første er den letteste: nøglen selv. Du skal sørge for at bruge det rette nøglemateriale (bare det enorme tilfældige tal selv).

Da nøgler er for store til at blive sammenlignet manuelt, så bruges i stedet en sikker hashværdi. Endnu en gang: kompliceret matematik, som du heldigvis ikke behøver at forstå. En hashfunktion gør følgende: Du giver den en hvilken som helst slags data af vilkårlig størrelse (fra en enkelt decimal til en DVD-billedfil) og den beregner et "tal" af fast længde. Hvis det kan anses for umuligt at få samme output for forskellige data, så er hashfunktionen sikker.

OpenPGP bruger i øjeblikket hashfunktionen SHA-1 til at identificere nøgler. SHA-1 har sikkerhedsproblemer, men de påvirker ikke dens anvendelse i OpenPGP. En SHA-1-værdi ser således ud:

   7D82 FB9F D25A 2CE4 5241  6C37 BF4B 8EEF 1A57 1DF5

Dette kaldes nøglens fingeraftryk. Der er to måder at være sikker på en nøgles (det rå nøglemateriales) identitet uden at involvere en tredjepart. Du modtager enten selv nøglen fra en sikker kilde (USB-stik udleveret af nøglens ejer) eller du får fingeraftrykket fra en sikker kilde (det er tydeligvis meget nemmere, da du kan printe det på små stykker papir, selv på dit visitkort og sprede dem):

Dit OpenPGP-program viser dig fingeraftrykket for en nøgle, som du har modtaget fra en usikker kilde, og du sammenligner "hvad det er" med "hvad det burde være". Hvis det er det samme, så kan du være sikker på selve nøglen. Hav altid små stykker papir med dit fingeraftryk på dig.

En offentlig OpenPGP-nøgle (et "certifikat") består af to dele: nøglematerialet og brugerens ID. Et bruger-ID er blot en tekststreng. Den typiske anvendelse af strengen er:

   Fornavn Efternavn (kommentar) <e-mail-adresse>

Mange bruger-ID'er har ingen kommentar, nogle har ingen e-mail-adresse, og der findes også nøgler uden noget (rigtigt) navn (fx til anonymt brug). Selv hvis du er sikker på fingeraftrykket kan navn, e-mail og kommentar være forkerte.

Det er ret let at tjekke e-mail-adressen (send en krypteret besked til adressen og vent på svar, hvilket sikrer dig at din besked er blevet dekrypteret).

Det er ikke let at tjekke ukendte personers identitet. Til nøglesignerings-fester gøres dette ved at tjekke pas og lignende; men ville du genkende et godt forfalsket pas?

Heldigvis er identiteten normalt ikke så vigtig for dine egne formål. "Ham jeg mødte ved denne begivenhed, som kaldte sig Peter" er som regel nok. Så dette er mere et problem for the web of trust (se nedenfor).

Kommentarer kan også være kritiske. Kommentaren "Direktør i et-eller-andet A/S" kan gøre en virkelig forskel (om ikke for dig så for andre). Spørgsmålet om hvornår man skal acceptere (og verificere) en brugers ID er virkelig kompliceret.

De fleste forstår ikke dette problem og reducerer således deres egen sikkerhed og andres. Du kan gøre beslutningen lettere for andre ved at have bruger-ID'er som kun består af dit navn eller kun af din e-mail-adresse. Dette kan være lettere at acceptere for den der tjekker dine bruger-ID'er.

Hvis du er sikker på et bruger-ID, så bør du certificere det. Det betyder, at du laver en digital signatur over den offentlige nøgle og denne brugers ID. Du kan lave denne certifikation til dig selv (kaldet en "lokal signatur") eller til offentligheden ("web of trust"). Hvis en nøgle har flere bruger-ID'er, så kan du beslutte, hvilke du vil certificere.

Du kan også give indikation af, hvor godt du har tjekket bruger-ID'et og nøglen. Det gør en stor forskel for OpenPGP-programmer (og burde også gøre det for dig) om de ser en nøgle som "gyldig" eller ej.

De nøgler, hvor du har den tilsvarende hemmelig nøgle betragtes automatisk som gyldige. De andre kan gøres gyldige ved signering med din egen nøgle og også ved andres nøgler.

The web of trust (WoT)

I forbindelse med OpenPGP vil du ofte høre om the web of trust. Dette er en indirekte metode til at knytte personer til nøgler, som en effektiv men kompliceret teknologi. Begyndere bør ikke bruge the web of trust men først blive fortrolige med direkte verificering og certificering af nøgler. WoT bliver forklaret i artiklen OpenPGP for avancerede brugere.


Oversigt over brug af nøgler

du skal bruge for at kunne
en anden persons offentlige nøgle kryptere data til ham
tjek disse nøglers signaturer (teknisk korrekthed, ikke nøglernes gyldighed)
dine hemmelige undernøgler dekryptere data som er blevet krypteret til dig
opret signaturer for data
din hemmelige hovednøgle håndtere dine nøgler (tilføje bruger-ID'er eller undernøgler, ændre indstillinger så som udløbsdato)
certificere andre nøgler (dvs. nogle af eller alle deres bruger-ID'er)
fingeraftryk af en anden persons nøgle sørg for at du har importeret den rigtige nøgle (før du certificerer nøglen enten lokalt eller for offentligheden)


Videre læsning