보안 프로그램의 사용 당신의 통신 보안은 보장 하지 않습니다. 정문에 안전한 잠금 중 하나를 설치 하는 경우에 도둑 수 있습니다 여전히 크롤 링에서 열린 창문을 통해 합니다. 또한, PGP, 함께 컴퓨터 취약 여전히 수 있습니다. PGP에 많은 유명한 공격 하 고 다음 섹션에서는 이러한 공격에 설명. 그러나, 이들은 결코 완전 한 목록이 있습니다. 미래 공격 모든 공개 키 암호화 기술을 손상 가능성이 있다. 이 점검은 그냥 통신을 보호 하기 위해 당신이 할 필요가의 아이디어를 제공 합니다. 1. 가장 직접적인 무력 공격에 의해 PGP에 대 한 공격 브 루트 포스 공격에서 사용 하는 키. PGP 2.6.2 두 가지 암호화 알고리즘을 사용 하므로 두 알고리즘의 보안을 봐. 공개 키 암호화에 대 한 PGP RSA 알고리즘을 사용 하 고 개인 키 암호화에 대 한 아이디어를 사용 합니다. (1) 브 루트 포스 공격 RSA 키에 대 한 RSA 키, 가장 잘 알려진 브 루트 포스 공격 그들을 분해 하는 것입니다. 그래서 그들은 분해 하기 어려운 RSA 키가 생성 됩니다. 또한, 많은 수의 분해는 여전히 매우 새로운 예술. 가장 최근에, 가장 큰 분해 RSA 키 RSA-129, 1994 년 4 월에에서 분해 했다 이었다. RSA-129는 1977 년에 만든 원래 RSA 질문 RSA 알고리즘을 설계할 때. 그것은 129 비트 10 진수 RSA 키, 425 비트 것과 같습니다. 이 수의 고장 1600의 컴퓨터를 사용 하 여 전세계 권력 동원 하 고 실제로 8 개월 이상 걸립니다. 그것은 4600 MIPS 년에 대 한 데이터를 다루는; 1 MIPS 년 1 MIPS 기계는 1 년에 처리할 수 있는 데이터의 양입니다. 예를 들어, 펜티엄 100 (인텔)에 따르면 약 125 MIPS입니다. 펜티엄 100 기계 유지 문제를 해결 하기 위해 1 년 동안 실행 하 고, 그것은 125 MIPS 년 기여. 이 속도로, 그것은 RSA-129를 부 수는 기계에 대 한 37 년 걸립니다. 100 컴퓨터를 사용 하는 경우 그것은 실제 프로젝트의 절반에이 코드를 해독 하는 4 개월 걸립니다. 현재, PGP 2.6.2 버전 512 2048 비트 키를 사용 하 여. 큰 키, 더 세게 분해 하는 것 이다. 또한, 키 길이 증가 키를 사용 하는 시간이 증가 합니다. 날짜에서 그것은 512 비트 키 보안의 1 년을 줄 수 생각; 100 펜티엄 100 컴퓨터에 대 한 액세스는 512 비트 RSA 키를 해독 하기 위해 1 년 이상 걸립니다. 이 사실이 라면, 1024 비트 키를 사용 하는 오늘날의 최신 알고리즘, 경우 기술 개선, 가정 그리고만 년에 대 한 안전. 기술 향상, 그것은 더 적은 시간이 소요 됩니다. 그러나, 그 기술 수는 계속 진행 하는 것 같다. (2) 브 루트 포스 공격 아이디어 키 아이디어 키를 공격 하는 사람의 듣지 못 했어요. 그것은 2를 하려고 최고의 ^128 또는 3.4 x 10 ^38 키. 이 테스트를 완료의 어려움 때문에 PGP에 아이디어 키를 암호화 하는 데 사용 하는 RSA 키를 해독 하려고 쉽습니다. 그것은 추정 하는 고장아이디어를 번역의 어려움은 3000-비트 RSA 키를 분해의 어려움. ---2입니다. 개인 키를 보안 문구 PGP 개인 키 링을 통해 두 가지 기반: 키 루프 데이터와 각 개인 키를 암호화 하는 데 사용 하는 구문에 대 한 이해는 개인에 대 한 액세스. 개인 키를 사용 하 여 두 부분을. 그러나, 이것 또한 공격을 많이 발생 했습니다. 다중 사용자 시스템에 PGP를 사용 하는 경우 개인 키 링을 액세스할 수 있습니다. 캐시 파일, 네트워크, 또는 다른 많은 공격을 통해 들여다 보며, 모니터링 네트워크를 사용 하거나 개인 키 반지를 디스크를 읽을 수 있습니다. 이것은으로 문구 얻은 PGP의 보안에 위반 수 즉 개인 키 링에 데이터를 보호 하는 문구만 사용. 또한, 다중 사용자 시스템에서 키보드와 CPU 간의 링크 수 있습니다 안전. 누군가가 실제로 사용자의 키보드와 호스트를 연결 하는 네트워크를 액세스할 수 있는 경우 키 입력을 모니터링 하는 것이 쉽습니다. 예를 들어 사용자 공용 클라이언트 단말기의 그룹에서 로그온 할 수 있음 그리고 문구에 의해 연결 네트워크를 염탐 수 있습니다. 또한, 사용자 또한 키보드 키 입력에 대 한 경우 도둑이 들 수는 모뎀을 통해 분리 수 있습니다. 두 경우 모두, 다중 사용자 시스템에 PGP를 실행 하려면 안전 하지 않습니다. 물론, PGP를 실행 하는 가장 안전한 방법은 아무도 사용 하 고 즉, 인터넷에 연결 되지 않은 개인 컴퓨터, 노트북 또는 가정용 컴퓨터에서 실행입니다. 사용자 보안 환경 비용 및 보안 통신의 비용 사이의 균형을 찾아야 합니다. PGP를 사용 하기 위한 권장된 방법을 사용자는 전체 컴퓨터를 제어할 수 있도록 항상 안전한 환경에서 안전한 기계를 사용 하는 것입니다. 최고의 보안 키 키보드와 CPU 사이 연결 보안입니다. 이것은 암호화를 통해 또는, 더 나은 아직, 직접, 비-파괴적인 연결을 통해 행 해질 수 있다. 워크스테이션, Pc, 맥, 그리고 노트북 안전 기계 있습니다. 보안 환경 표시 하기 위해 더 어렵습니다 그리고 여기서 설명 하지. ---3입니다. 때문에 공개 키 루프에 대 한 공격 성과 공개 키의 반지 (공용 키 링), PGP 많은 열쇠 고리에 의해 공격 이다. 첫째, 그것은 열쇠 고리가 변경 될 때만 검사 됩니다. 새 키 또는 서명을 추가 하면, PGP는 그들을 확인 합니다. 그러나, 그들은 유효성이 검사 되지 않습니다 있도록 키 링에서 확인 된 서명을 표시 합니다. 만약 누군가가 열쇠 고리 수정 서명에서 해당 비트를 설정, 그것 밖으로 검사 되지 않습니다. PGP 키 루프에 다른 공격 PGP 키 유효성에 대 한 1 비트를 설정 하 여 사용 하는 프로세스에 집중 한다. PGP 키의 새로운 서명에 도달 하면 위에서 설명한 신뢰 네트워크 값 비밀을 계산키의 유효한 비트입니다. PGP 공개 키 링에이 중요 한 비트를 다음 캐시합니다. 공격자가 수정할 수 있습니다이 열쇠 고리에 잘못 된 키가 유효한 믿고 사용자. 예를 들어이 플래그를 설정 하 여 공격자가 충분 한 서명 키의 유효성을 증명 하기 위해 아니 었 키 앨리스에 속한 것을 믿는 사용자를 허용할 수 있습니다. PGP 공개 키 루프에 다른 공격 참조로 사용 하는 키 신뢰 또한 공개 키 링에서 캐시 된 때문에 발생할 수 있습니다. PGP 키 서명을 사용 하면 잘못 된 매개 변수가 유효한 키로 잘못 된 키를 수락 가능 하다 그래서이 값 키의 서명 했다, 얼마나 신뢰를 정의 합니다. 완전히 신뢰할 수 있는 참조 하는 키를 수정 하는 경우이 키로 서명 하는 어떤 열쇠 든 지 유효한 신뢰할 수 있는입니다. 따라서, 회원 수정된 키를 다른 키를 공격자가 유효한 사용자 설득 것입니다. 공개 키 루프와 큰 문제는 공개 키 링에만 캐시 되지 이러한 비트의 모든 하지만 키 링에서 보호. PGP 소스 코드 읽기 및 공개 키 링에 대 한 액세스 권한이 누구 어떤 하나를 수정 하는 이진 파일 편집기를 사용할 수 있으며 키 링의 소유자 변경 통지 수 없습니다. 다행히, PGP는 열쇠 고리에 있는 키를 다시 검사 하는 방법을 제공 합니다. KC와 km 옵션을 결합 하 여 사용자 전체 키 링 키 유지 관리를 수행 하는 PGP를 알 수 있습니다. 이전 옵션 PGP 키 및 서명 확인을 알려줍니다. PGP 전체 키 링은을 다시 각 서명을 확인 합니다. PGP 유지 관리 검사를 수행의 모든 서명을 확인 하는 경우 (-KM)를 모든 키의 유효성을 다시 계산. 불행 하 게도, 완전히 다시 키에 모든 신뢰 바이트를 검사 하는 방법은 없습니다입니다. 이것입니다. 신뢰할 수 있는 모든 바이트를 무시 하 고 궁극적인 키, 개인 키 링에 열쇠에서에서 신뢰에 대 한 사용자 요청을 PGP에 게 명령 해야 합니다. 아마도 PGP의 미래 버전 문제를 수정 됩니다. 키를 신뢰할 수 있는 참조 변경, 경우 수 없습니다 변화를 찾아서 수정 해야 합니다. 키 및 유지 보수 검사 실행만 키, 하지만 하지 신뢰 값의 유효성을 복원할 수 있습니다. 자동으로 할 수 없는 하나의 키에 Pgp 애를 실행할 때까지 신뢰 매개 변수를 편집할 수 없습니다. ---4. 누군가가 PGP 프로그램의 이진 파일을 액세스할 수 있는 경우 프로그램의 보안 그는 그것을 변경 하 고 그것은 그가 원하는 건 뭐 든 할 수 있습니다. 경우 중간 사람 코에서 PGP 바이너리를 대체할 수 있는, PGP에 대 한 신뢰가 사람과 실제로 프로그램을 확인 하는 기능에 대 한 신뢰에 기반. 예를 들어 항상 서명을 확인 하거나 심지어 서명이 유효 하지 않은 그런 방문을 할 수 있는 공격자 PGP 변경할 수 있습니다. PGP는 항상 모든 NSA를 보내 수정할 수 있습니다.일반 텍스트 복사본입니다. 이러한 공격은 어려운 감지 하 고 처리 하기 어려운 있습니다. PGP 신탁 코드의 일부가 될 필요가 기지, 그리고 PGP 바이너리를 신뢰 하지 않는 경우 출력을 신뢰 하지 않습니다. PGP 바이너리에는 가장 좋은 방법은 소스 코드에서 그것을 구축 하는 것입니다. 그러나,이 되지 항상 가능 하다. 다른 옵션 설정 되 면 그것을 모니터링 또는 신뢰할 수 있는 소스에서 그것을 지 고 포함 됩니다. 이진 파일의 날짜와 크기를 볼 도움이 됩니다. 사용 하 여 다른 신탁 절차 처럼 md5sum을 도울 수 있다. 하지만 그것은 단지 문제는 다른 수준에. PGP 프로그램을 신뢰 하지 않는 경우에, 거기 아니다 할 일이 많이. ---5. PGP에 대 한 다른 공격 PGP에 다른 공격을 할 수 있습니다 그러나 아무 토론 여기 있다. PGP에서 사용 하는 암호화 알고리즘 결코 안전한 것으로 입증 되었습니다. 안전, 비록 PGP를 사용 하는 수학 쉽게 손상 될 수 있습니다. RSA에 분해 공격을 향상 시킬 수 있습니다, 또는 누군가가 아이디어에 취약점을 찾을 수 있습니다. 보안, 알아야 무엇입니까 안전, 수학적 지식을 알아야 암호화 기술 사용 하 여 충분 하지 않습니다. 사실, 그것은 이해는 아무것도 완전 하 게 안전 하 고 충분 한 컴퓨팅 파워 경우 어떤 형태의 암호화를 손상 될 수 있습니다. 문제는 시간과 노력을 보냈다 해독 코드는 보호 되는 데이터의 값을 비교 하는 가치 여부. 가격과 전력 소비 코드를 해독 줄어 듭니다 시간이 지남에 따라 컴퓨터의 기능이 계속 증가 하는을을 계속 합니다. 지금까지, 암호 전문가 해독 앞서 여전히 있습니다. (0 표)를 강제로 유혹 (0 표) 넌센스 (0 표) 전문가 (0 표) 파티 제목 (0 표) 전달 (0 표) 텍스트: PGP 보안 네트워크 보안 홈을 반환
이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이
페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.
커뮤니티에서 표절 사례를 발견한 경우
info-contact@alibabacloud.com
으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.