راهنمای استفاده از Gnu Privacy Guard بخش اول(1058 مجموع کلمات موجود در متن) (6980 بار مطالعه شده است) راهنمای
استفاده از Gnu
Privacy Guard این
راهنما نحوه استفاده از GnuPG
که یک
سیستم رمزنگاری بازمتن سازگار با OpenPGP
میباشد
را شرح میدهد.
به
دلیل آزاد نگه داشتن کامل این نرمافزار،
در آن از الگوریتمهای Patent
شدهای
مانند RSA
استفاده
نشدهاست.
مفاهیم روشهای
سنتی رمزنگاری فایلها تنها از یک کلید
برای رمزنگاری دادهها استفاده میکنند.
ارسال
کننده، پیام خود را با استفاده از این
کلید رمزنگاری میکند.
برای
اینکه گیرنده قادر به رمزگشایی پیام باشد،
باید همان کلید را داشته باشد.
این
کلید باید به وسیلهای در اختیار گیرنده
قرار داده شود، به طوری که سایرین نتوانند
به آن دسترسی داشته باشند.
در
صورتی که این کلید در اختیار شخص دیگری
قرار گیرد، این شیوه رمزنگاری کاملا بلا
استفاده خواهد بود.
استفاده
از کلیدهای عمومی یا Public
Keys راه
حل این مشکل به شمار میروند.
مفهوم
کلید عمومی زمانی مطرح میشود که موضوع
استفاده از دو کلید در میان باشد.
کلید
اول یک کلید عمومی است که میتواند تکثیر
شده و در اختیار همگان قرار گیرد.
کلید
دوم، کلید خصوصی یا Private
Key است.
این
کلید سری بوده و نمیتوان آنرا تکثیر
نمود. این
کلید تنها در اختیار مالک آن قرار دارد.
در
صورتی که سیستم رمزنگاری درست پیاده سازی
شده باشد، امکان بیرون کشیدن کلید خصوصی
از میان کلید عمومی وجود نخواهد داشت.
اکنون
فرستنده پیام را با استفاده از کلید عمومی
گیرنده رمزنگاری خواهد کرد.
سپس،
رمزگشایی توسط کلید خصوصی گیرنده انجام
خواهد شد.
مهمترین
موضوع در این روش، این است که کلید خصوصی
تنها در اختیار مالک آن قرار دارد و نیازی
نیست و نباید در اختیار شخص دیگری قرار
گیرد.
بنابراین
این کلید را نباید از طریق اینترنت جابجا
نمایید و آنرا تحت اتصالات رمزنگاری
نشدهای مانند تلنت بکار بگیرید.
امضاهای
دیجیتال به
منظور ثابت کردن اینکه یک پیام واقعا توسط
همان ارسال کننده واقعی ارسال شدهاست،
مفهوم امضاهای دیجیتال اختراع شد.
همانطور
که از نام آن پیداست، پیام بصورت دیجیتال
توسط ارسال کننده امضا میشود.
با
استفاده از همین امضا گیرنده میتواند
از اصل بودن پیام اطمینان حاصل نماید.
تاری
از اعتماد یک
نقطه ضعف الگوریتم کلید عمومی، پخش کردن
کلیدهای عمومی است.
ممکن
است یک کاربر مزاحم یک کلید عمومی نامعتبر
را در چرخه وارد نماید.
در
صورتی که با استفاده از این کلید نامعتبر،
پیامها رمزنگاری شوند، آن کاربر مزاحم
قادر خواهد بود تا آنها را رمزگشایی کند.
البته
در آن صورت باید قبل ار رسیدن پیام به
گیرنده اصلی، کاربر مزاحم مجددا پیام
رمزگشایی شده را مجددا با کلید عمومی
معتبر رمزنگاری کرده و برای کاربر صاحب
کلید عمومی ارسال کند.
به
همین دلیل، امکان انجام چنین حملهای
بسیار کم بوده و مهم نیست.
سیستم
رمزنگاری PGP
و
همینطور GnuPG،
بر پایه امضای کدها بنا شدهاست.
یک
کلید عمومی میتواند توسط کاربران دیگری
نیز امضا شود.
این
امضا تصدیق میکند که کلید استفاده شده
توسط یک کاربر، واقعا به کاربری تعلق دارد
که قرار است داشته باشد.
در
نهایت این کاربر GnuPG
است
که میزان اعتماد به امضا را تعیین میکند.
در
صورتی که ارسال کننده یک کلید را میشناسید
و اطمینان دارید که کلید به خود وی تعلق
دارد، میتوانید آن کلید را به عنوان
قابل اطمینان تعیین کنید.
برای
اینکه کاملا مطمئن باشید که چنین است،
باید صحت اثر انگشت (Finger
Print) آنرا
قبل از تعیین آن به عنوان قابل اطمینان
بررسی نمایید.
مرزهای
امنیت در
صورتی که شما دادهای دارید که باید به
صورت محرمانه باقی بماند، موارد خیلی
بیشتر از الگوریتم رمزنگاری وجود دارد
که باید به آنها فکر کنید.
نخستین
مورد امنیت عمومی سیستمتان است.
ما فرض
میکنیم که الگوریتم PGP
امن
است، همچنانکه تا کنون هیچ Crack
ای
برای آن شناسایی نشدهاست.
حتی
اگر PGP
کاملا
هم در مقابل کرک مقاوم باشد، معنی آن این
نیست که نتوان از آن برای حمله به امنیت
سیستم استفاده کرد.
در
اوایل فوریه ۱۹۹۹ اسب تروایی (Trojan
Horse) کشف
شد که در دیسک سخت سیستم به دنبال کلیدهای
خصوصی PGP
گشته
و آنها را از طریق FTP
ارسال
میکرد.
در
صورتی که کلمه عبور انتخابی شما مناسب
نباشد میتوان کلیدهای خصوصی را به راحتی
کرک کرد.
مورد
دشوارتر – ولی ممکن از نظر فنی – دیگر
این است که اسب تروایی باشد که کلیه
ورودیهای صفحه کلید را ثبت میکند.
همچنین
ممکن است اسب تروایی بتواند محتویات صفحع
نمایش را ارسال کند – هر چند از نظر فنی
بسیار دشوار است.
به این
صورت اصلا نیازی نیست که نفوذگر محتویات
رمزنگاری شده پیام شما را رمزگشایی کند!
برای
جلوگیری از تمامی خطرات بالا، باید یک
طرح امنیتی جامع پیاده سازی و اجرا شود.
هدف
ما این نیست که سوء ذن ایجاد کنیم، ولی
نکته مهم این است که برای امنیت کامل،
کارهای زیادی باید انجام شود.
رمزنگاری
تنها بخشی از امنیت است و نه تمام آن.
اسبهای
تروایی که در سال ۱۹۹۹ در ویروس ملیسا
(Melissa) کار
گذاشته شدند ثابت کردند که بسیاری از
شرکتها در این گونه موارد آمادگیهای
لازم را دارا نیستند.
نصب
GnuPG کد
منبع GnuPG
را
میتوانید از صفحه دریافت وب سایت رسمی
آن واقع در آدرس http://www.gnupg.org/download.html
تهیه
نمایید.
با
توجه به محدودیتهای قانونی، امکان
دریافت GnuPG
از
سرویسدهندههای مستقر در ایالات متحده
وجود ندارد.
دلیل
آن محدودیتهای قانونی ایالات متحده در
مورد صادرات نرمافزارهای رمزنگاری است.
دلیل
اینکه PGP
نیز
همیشه بصورت یک نسخه بینالمللی و یک
نسخه داخلی ارائه میشود نیز همین است.
در
نسخه بین المللی، کد منبع بصورت چاپ شده
و بصورت کتاب منتشر شدهاست.
این
کتاب را در اروپا (اسلو
در نروژ)
مجددا
اسکن کردهاند.
اطلاعات
دقیقتر در این مورد را میتوانید در وب
سایت PGP
بینالمللی
واقع در آدرس http://www.pgpi.com
بیابید.
نسخه
بینالمللی PGP
را
میتوان به ایالات متحده وارد کرد، ولی
اجازه صدور مجدد آن از ایالات متحده وجود
ندارد.
پیکربندی
GnuPG شما
میتوانید GnuPG
را
بصورت یک بسته دبیان، RPM
یا کد
منبع دریافت کنید.
GnuPG بصورت
پیشگزیده در بسیاری از توزیعهای لینوکس
وجود دارد.
برای
اینکه اطمینان حاصل کنید که در حال حاضر
GnuPG در
سیستمتان نصب شدهاست، میتوانید از
دستوراتی مانند rpm
-q gnupg و
یا dpkg-query
-l | grep gnupg در
سیستمهای مبتنی بر RPM
یا
دبیان استفاده کنید.
علاوه
بری لینوکس، GnuPG
در
سایر سیستمهای عامل نیز قابل استفاده
میباشد.
میتوانید
لیستی از سیستمهای عامل قابل پشتیبانی
را در صفحه خانگی GnuPG
در
آدرس http://www.gnupg.org
مشاهده
نمایید.
برای
نصب و پیکربندی GnuPG
بصورت
کد منبع، پس از دریافت بسته آن، آنرا با
استفاده از دستور tar
-zxf (در
مورد بستههای gz)
یا tar
-zjf (در
مورد بستههای bz2)
از
حالت فشرده خارج نموده و با استفاده از
دستور configure/.
آنرا
پیکربندی و با استفاده از دستور make
کامپایل
نمایید.
دستور
make install
نیز
آنرا نصب خواهد کرد.
ترجمه:
آلن
باغومیان منبع:
Gnu
Privacy Guard Mini HowTo |