かなり良いプライバシー

ウィキペディアから、無料の百科事典
ナビゲーションにジャンプ 検索にジャンプ

かなり良いプライバシー
原作者
開発者Symantec
初回リリース1991 ; 31年前 (1991
安定リリース
11.2.0 / 2018年4月16日; 3年前[2] (2018-04-16
で書かれているC
オペレーティング・システムLinuxmacOSWindows
プラットホームマルチプラットフォーム
標準(s)
  • OpenPGP
    • RFC 4880OpenPGPメッセージ形式
    • RFC 5581OpenPGPのCamellia暗号
    • OpenPGPのRFC6637楕円曲線暗号(ECC)
  • PGP / MIME
    • RFC 2015 MIMEセキュリティとPretty Good Privacy(PGP)
    • OpenPGPを使用したRFC3156MIMEセキュリティ
タイプ暗号化ソフトウェア
ライセンス商用 プロプライエタリソフトウェア

Pretty Good PrivacyPGP)は、データ通信に暗号化プライバシー認証提供する暗号化プログラムです。PGPは、テキスト、電子メール、ファイル、ディレクトリ、およびディスクパーティション全体の署名、暗号化、および復号化に使用され、電子メール通信のセキュリティを強化します。PhilZimmermannは1991年にPGPを開発しました。[3]

PGPおよび同様のソフトウェアは、 PGP暗号化ソフトウェアのオープンスタンダードであるOpenPGP 、データの暗号化および復号化の標準(RFC 4880)に準拠しています

デザイン

PGP暗号化が視覚的にどのように機能するか

PGP暗号化は、ハッシュデータ圧縮対称鍵暗号化、そして最後に公開鍵暗号化のシリアルな組み合わせを使用します。各ステップは、サポートされているいくつかのアルゴリズムの1つを使用します。各公開鍵は、ユーザー名または電子メールアドレスにバインドされています。このシステムの最初のバージョンは、認証局に基づく階層的アプローチを使用し、後でPGP実装に追加されたX.509システムとは対照的に、一般に信頼のWebとして知られていました。PGP暗号化の現在のバージョンには、自動化された鍵管理サーバーを介したオプションが含まれています。

PGPフィンガープリント

公開鍵フィンガープリントは、公開鍵の短いバージョンです。指紋から、誰かが正しい対応する公開鍵を検証できます。C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32FF66のような指紋を名刺に印刷できます。[4] [5]

互換性

PGPが進化するにつれて、新しい機能とアルゴリズムをサポートするバージョンは、有効な秘密鍵を使用しても、古いPGPシステムでは復号化できない暗号化されたメッセージを作成できます。したがって、PGP通信のパートナーは、互いの機能を理解するか、少なくともPGP設定について合意することが不可欠です。[6]

守秘義務

PGPを使用して、メッセージを機密情報として送信できます。[7]このために、PGPは対称鍵暗号化と公開鍵暗号化を組み合わせたハイブリッド暗号システムを使用します。メッセージは、送信者によって生成された対称鍵を必要とする対称暗号化アルゴリズムを使用して暗号化されます。対称鍵は1回だけ使用され、セッション鍵とも呼ばれますメッセージとそのセッションキーが受信者に送信されます。セッションキーは、メッセージを復号化する方法を知っているように受信者に送信する必要がありますが、送信中にメッセージを保護するために、受信者の公開キーで暗号化されます。受信者に属する秘密鍵のみがセッション鍵を復号化し、それを使用してメッセージを対称的に復号化できます。

デジタル署名

PGPは、メッセージ認証と整合性チェックをサポートしています。後者は、メッセージが完了してから変更されたかどうかを検出するために使用され(メッセージ整合性プロパティ)、前者は、メッセージが送信者であると主張する個人またはエンティティによって実際に送信されたかどうかを判断するために使用されます(デジタル署名)。コンテンツは暗号化されているため、メッセージに変更を加えると、適切なキーを使用した復号化に失敗します。送信者はPGPを使用して、RSAまたはDSAアルゴリズムのいずれかを使用してメッセージのデジタル署名を作成します。そのために、PGPはプレーンテキストからハッシュ(メッセージダイジェストとも呼ばれます)を計算し、送信者の秘密鍵を使用してそのハッシュからデジタル署名を作成します。

信頼のウェブ

メッセージを暗号化するときと署名を検証するときの両方で、誰かまたはあるエンティティにメッセージを送信するために使用される公開鍵が実際に意図された受信者に「属している」ことが重要です。どこかから公開鍵をダウンロードするだけでは、その関連付けを確実に保証することはできません。意図的な(または偶発的な)なりすましが可能です。PGPは、最初のバージョンから、ユーザーの公開鍵を ' ID証明書に配布するための規定を常に含んでいます。'、これも暗号化されているため、改ざん(または偶発的な文字化け)を簡単に検出できます。ただし、検出されずに変更できない証明書を作成するだけでは不十分です。これにより、証明書が作成される前ではなく、作成された後にのみ破損を防ぐことができます。また、ユーザーは、証明書の公開鍵が実際にそれを要求する個人またはエンティティに属していることを何らかの方法で確認する必要があります。特定の公開鍵(またはより具体的には、ユーザー名を鍵にバインドする情報)は、誰か(実際にはユーザー名)と鍵の間の関連付けを証明するために、サードパーティのユーザーによってデジタル署名される場合があります。このような署名に含めることができる信頼性にはいくつかのレベルがあります。多くのプログラムがこの情報を読み書きしますが、

Web of Trustプロトコルは、1992年にPhilZimmermannによってPGPバージョン2.0のマニュアルで最初に説明されました。

時間が経つにつれて、あなたはあなたが信頼できる紹介者として指定したいと思うかもしれない他の人々からの鍵を蓄積するでしょう。他の誰もがそれぞれ自分の信頼できる紹介者を選びます。そして、誰もが徐々に蓄積し、他の人からの証明署名のコレクションを自分のキーで配布します。それを受け取った人は、少なくとも1つまたは2つの署名を信頼することを期待しています。これにより、すべての公開鍵に対して分散型のフォールトトレラントな信頼のウェブが出現します。

Web of Trustメカニズムには、 S / MIMEで使用されるような集中管理された公開鍵インフラストラクチャスキームよりも優れていますが、普遍的に使用されていません。ユーザーは、証明書を受け入れてその有効性を手動で確認するか、単に受け入れる必要があります。根本的な問題に対する満足のいく解決策は見つかりませんでした。

証明書

(より最近の)OpenPGP仕様では、認証局の作成をサポートするために信頼署名を使用できます信頼署名は、キーが要求された所有者に属していることと、キーの所有者が自分の1つ下のレベルで他のキーに署名するのに信頼できることの両方を示します。レベル0の署名は、キーの有効性のみが証明されるため、信頼のWeb署名に相当します。レベル1の署名は、レベル1に署名されたキーが無制限の数のレベル0の署名を発行できるため、認証局に対する信頼に似ています。レベル2の署名は、ユーザーがデフォルトの認証局リスト(Webブラウザーに含まれているものなど)を使用するときはいつでも信頼しなければならないという仮定に非常に似ています。これにより、キーの所有者は他のキーを認証局にすることができます。

PGPバージョンには、公開鍵証明書をキャンセル(「取り消す」)する方法が常に含まれています。そのユーザーが通信セキュリティを維持する場合は、秘密鍵を紛失または侵害した場合にこれが必要になります。これは、多かれ少なかれ、集中型PKIスキームの証明書失効リストと同等です。最近のPGPバージョンでは、証明書の有効期限もサポートされています。

公開鍵を特定のユーザーに属するものとして正しく識別する問題は、PGPに固有のものではありません。すべての公開鍵/秘密鍵暗号システムは、たとえわずかに異なる形であっても同じ問題を抱えており、完全に満足のいく解決策は知られていません。PGPの元のスキームは、少なくともその承認/審査システムを使用するかどうかの決定をユーザーに任せますが、他のほとんどのPKIスキームは使用せず、代わりに中央認証局によって証明されたすべての証明書が正しいものとして受け入れられる必要があります。

セキュリティ品質

公開されている情報を最大限に活用するために、個人またはグループが暗号化または計算手段によってPGP暗号化を破ることができる既知の方法はありません。実際、1995年に、暗号学者の Bruce Schneierは、初期のバージョンを「軍用グレードの暗号化に最も近い」と特徴づけました。[8] PGPの初期バージョンには理論上の脆弱性があることがわかっているため、現在のバージョンをお勧めします。[9] PGP暗号化は、ネットワーク上で転送中のデータを保護するだけでなく、ディスクファイルなどの長期データストレージ内のデータを保護するためにも使用できます。これらの長期保存オプションは、保存データ、つまり転送中ではなく保存されたデータとも呼ばれます。

PGP暗号化の暗号化セキュリティは、使用されているアルゴリズムが現在の機器と技術を 使用した直接暗号解読によって解読できないという仮定に依存しています。

元のバージョンでは、RSAアルゴリズムを使用してセッションキーを暗号化していました。RSAのセキュリティは、数学的な素因数分解の一方向性関数の性質に依存します[10]同様に、PGPバージョン2で使用された対称鍵アルゴリズムはIDEAでした。これは、将来のある時点で、以前は検出されなかった暗号解読の欠陥があることが判明する可能性があります。現在のPGPまたはIDEAの不安の特定のインスタンス(存在する場合)は、公に知られていません。PGPの現在のバージョンでは暗号化アルゴリズムが追加されているため、暗号化の脆弱性は使用するアルゴリズムによって異なります。ただし、現在使用されているアルゴリズムには、暗号解読の弱点があることが公に知られていません。

PGPの新しいバージョンは定期的にリリースされ、脆弱性が明らかになると開発者によって修正されます。PGPメッセージを読みたい機関は、おそらく標準の暗号解読よりも簡単な手段を使用します。たとえば、ゴムホース暗号解読ブラックバッグ暗号解読(たとえば、暗号化されたキーリングとそのパスワード)。FBIは、調査ですでにPGP [11] [12]に対するこの攻撃を使用しています。ただし、このような脆弱性は、PGPだけでなく、従来の暗号化ソフトウェアにも当てはまります。

2003年に、赤い旅団のメンバーに属する押収されたPsion PDAに関連する事件はイタリアの警察もFBIも彼らに保存されているPGP暗号化ファイルを復号化できなかったことを示しました。[13] [信頼できない情報源?]

2006年12月の2番目の事件(In re Boucherを参照)は、児童ポルノが含まれているとされるラップトップPCを押収した米国の税関当局が関与し、米国政府機関がPGP暗号化ファイルにアクセスすることは「ほぼ不可能」であると認識していることを示しています。さらに、2007年11月の事件に関する判事判事は、容疑者にPGPパスフレーズの開示を強制することは、彼の第5修正権、すなわち容疑者の憲法上の権利を侵害することになると述べています。[14] [15]政府が訴訟を上訴した後、連邦憲法修正第5条の問題が再び開かれ、その後、連邦地方裁判官が被告に鍵の提供を命じた。[16]

証拠によると、2007年の時点で英国の警察捜査官はPGPを破ることができず[17]、代わりにRIPA法を使用してパスワード/キーを要求しています。2009年11月、英国市民はRIPA法に基づいて有罪判決を受け、警察の捜査官にPGP暗号化ファイルの暗号化キーを提供することを拒否したとして9か月間投獄されました。[18]

暗号システムとしてのPGPは、標準の複雑さ、実装、およびユーザーインターフェイスの非常に低いユーザビリティ[19]について、暗号研究で認められた人物を含めて批判されてきました。[20] [21]鍵と暗号化されたデータの両方を保存するために効果のないシリアル化形式を使用しているため、GNU PrivacyGuardの著名な開発者の公開鍵に対する署名スパム攻撃が発生しました。OpenPGP標準の下位互換性により、暗号化プリミティブ(CAST5暗号、CFBモード、S2Kパスワードハッシュ)の比較的弱いデフォルトの選択肢が使用されます。[22]この標準は、メタデータの漏洩、長期キーの使用、およびForwardSecrecyの欠如についても批判されています人気のあるエンドユーザーの実装は、標準の複雑さに起因するさまざまな署名ストライピング、暗号のダウングレード、およびメタデータ漏洩の脆弱性に悩まされてきました。[23]

歴史

初期の歴史

Phil Zimmermannは、1991年にPGP暗号化の最初のバージョンを作成しました。「PrettyGood Privacy」という名前は、ラジオホストのGarrisonKeillorの架空の町であるLakeWobegonで紹介された食料品店「Ralph'sPrettyGoodGrocery」の名前にちなんで付けられました。 。[24]この最初のバージョンにはサタデーナイトライブのスケッチにちなんでBassOmaticと名付けられた、Zimmermannが自分で設計した対称鍵アルゴリズムが含まれていました。Zimmermannは長年の反核活動家であり、同様の傾向を持つ人々が安全にBBSを使用できるようにPGP暗号化を作成しました。メッセージとファイルを安全に保存します。非営利目的での使用にはライセンス料は不要であり、完全なソースコードがすべてのコピーに含まれていました。

2001年6月5日の「PGPMarks10th Anniversary」というタイトルの投稿で、[25] ZimmermannはPGPのリリースを取り巻く状況について次のように説明しています。

私がPGPの最初のリリースをインターネットにアップロードするために数人の友人に送ったのは、1991年のこの日でした。まず、私はそれをAllan Hoeltjeに送りました。彼は、主に平和運動を専門とする草の根の政治組織を専門とするISPであるPeacenetに投稿しました。Peacenetは、世界中の政治活動家が利用できました。次に、それをKelly Goenにアップロードしました。KellyGoenは、ソースコードの配布を専門とするUsenetニュースグループにアップロードしました。私の要求で、彼はUsenetの投稿を「米国のみ」としてマークしました。ケリーはまた、それを全国の多くのBBSシステムにアップロードしました。インターネットへの投稿が6月5日か6日かは覚えていません。1991年に、Usenetニュースグループについて、「米国のみ」であることを理解するのに十分な知識がなかったのは、驚くべきことかもしれません。タグは、Usenetがニュースグループの投稿を広める方法にほとんど影響を与えなかった単なる助言タグでした。Usenetが投稿をルーティングする方法を実際に制御していると思いました。しかし、当時、私はニュースグループに何かを投稿する方法がわからず、ニュースグループが何であるかさえ明確に理解していませんでした。

PGPはインターネットへの道を見つけ、世界中でかなりのフォロワーを急速に獲得しました。ユーザーと支持者には、全体主義国の反対派(Zimmermannへの手紙に影響を与えるものもあり、米国議会の前の証言に含まれているものもあります)、世界の他の地域の市民的リバタリアン(さまざまな公聴会でのZimmermannの公開された証言を参照)が含まれます。そして、自分たちをサイファーパンクと呼んだ「自由なコミュニケーション」活動家(宣伝と配布の両方を提供した)。数十年後、CryptoPartyの活動家はTwitterを介してほとんど同じことをしました

犯罪捜査

リリース直後、PGP暗号化は米国外で普及し、1993年2月、Zimmermannは、「ライセンスなしで軍需品を輸出する」という米国政府による犯罪捜査の正式な標的になりました。当時、 40ビットを超えるキーを使用する暗号システムは、米国の輸出規制の定義の範囲内で軍需品と見なされていましたPGPは、128ビット未満のキーを使用したことがないため、その時点で認定されています。有罪とされた場合、違反に対する罰則は相当なものでした。数年後、ジマーマンの捜査は彼や他の誰かに対して刑事告発をすることなく終了しました。

Zimmermannは、想像力に富んだ方法でこれらの規制に異議を唱えました。彼は、PGPのソースコード全体をハードカバーの本[26]で公開し、 MITPressを介して広く配布および販売されました。PGPの独自のコピーを作成したい人は誰でも、表紙を切り取り、ページを分離し、OCRプログラムを使用してスキャンし(または、OCRソフトウェアが利用できない場合は、タイプインプログラムとして入力して)、ソースのセットを作成できます。コードテキストファイル。次に、無料で入手できるGNUコンパイラコレクションを使用してアプリケーションをビルドできますしたがって、PGPは世界中のどこでも利用できます。主張された原則は単純でした:軍需品の輸出—銃、爆弾、飛行機、およびソフトウェア—は制限されていました(そして今も残っています)。しかし、本の輸出は憲法修正第1条によって保護されています。この質問は、PGPに関して法廷でテストされたことはありません。ただし、他の暗号化ソフトウェアに対処する場合、2つの連邦控訴裁判所は、暗号化ソフトウェアのソースコードは第1修正(バーンスタイン事件第9巡回控訴裁判所およびジャンガーの第6巡回控訴裁判所)によって音声保護されるという規則を確立しました。ケース)。

暗号化に関する米国の輸出規制は引き続き有効ですが、1990年代後半を通じて大幅に自由化されました。2000年以降、規制への準拠もはるかに容易になりました。PGP暗号化は、輸出不可能な武器の定義を満たさなくなり、7つの特定の国と、指定されたグループおよび個人のリスト[27](米国のさまざまな輸出規制の下で実質的にすべての米国貿易が禁止されている)を除いて、国際的に輸出できます。

PGP3とPGPInc。の設立

この混乱の中で、ZimmermannのチームはPGP 3と呼ばれる新しいバージョンのPGP暗号化に取り組みました。この新しいバージョンでは、PGP 2.x証明書の小さなセキュリティ上の欠陥を修正する新しい証明書構造を含む、セキュリティが大幅に改善され、署名と暗号化のための個別の鍵を含む証明書。さらに、特許と輸出の問題の経験により、彼らは特許を完全に回避することになりました。PGP 3では、CAST-128(別名CAST5)対称鍵アルゴリズムとDSAおよびElGamal非対称鍵アルゴリズムの使用が導入されました。これらはすべて特許によって妨げられていませんでした。

1996年に連邦の犯罪捜査が終了した後、Zimmermannと彼のチームは、PGP暗号化の新しいバージョンを作成する会社を設立しました。彼らはViacrypt(Zimmermannが商業的権利を販売し、 RSADSIから直接RSAのライセンスを取得した)と合併し、Viacryptはその名前をPGPIncorporatedに変更しました。新しく統合されたViacrypt / PGPチームは、PGP3システムに基づく新しいバージョンのPGP暗号化の作業を開始しました。排他的なコマンドラインプログラムであったPGP2とは異なり、PGP 3は、ユーザーがコマンドラインまたはGUI内で作業できるようにするソフトウェアライブラリとして最初から設計されました。環境。ViacryptとZimmermannチームの間の当初の合意は、Viacryptには偶数番号のバージョンとZimmermannの奇数番号のバージョンがあるというものでした。したがって、Viacryptは、PGP 4と呼ばれる新しいバージョン(PGP 2に基づく)を作成しました。PGP3がPGP 4の後継である可能性についての混乱を取り除くために、PGP 3は名前が変更され、1997年5月にPGP5としてリリースされました。 。

ネットワークアソシエイツの買収

1997年12月、PGPInc。はNetworkAssociates、Inc。( "NAI")に買収されました。ZimmermannとPGPチームはNAIの従業員になりました。NAIは、ソースコードを公開することで合法的な輸出戦略を立てた最初の企業です。NAIの下で、PGPチームは、ディスク暗号化、デスクトップファイアウォール、侵入検知、およびIPsecVPNを PGPファミリに追加しました。ソースの公開を必要としなくなった2000年の輸出規制の自由化の後、NAIはソースコードのリリースを停止しました。[28]

2001年の初めに、ZimmermannはNAIを去りました。彼は、OpenPGPベースの電子メールサービスであるHushmailを提供するHushCommunicationsの主任暗号研究者を務めました彼はまた、ベリディスや他の企業とも協力してきました。2001年10月、NAIは、PGP資産が売却され、PGP暗号化のさらなる開発を一時停止すると発表しました。保持された唯一の残りの資産は、PGP E-Business Server(元のPGPコマンドラインバージョン)でした。2002年2月、NAIは、名前が変更されたコマンドライン製品を除いて、PGP製品のすべてのサポートをキャンセルしました。NAI(以前はMcAfee、次にIntel Security、そして現在はMcAfee)は、2013年までMcAfee E-BusinessServerという名前で製品の販売とサポートを続けました。[29] [30] [31]

PGPCorporationとSymantec

2002年8月、元PGPチームメンバー数名が新会社PGP Corporationを設立し、NAIからPGPアセット(コマンドラインバージョンを除く)を購入しました。新会社は、Doll Capital Management(DCM)のRobTheisとVenrockAssociatesのTerryGarnettによって資金提供されました。PGP Corporationは、既存のPGPユーザーをサポートし、NAIのサポート契約を尊重しました。Zimmermannは、彼自身のコンサルティング会社を経営し続けている間、PGPCorporationの特別顧問およびコンサルタントを務めました。2003年、PGP Corporationは、PGPUniversalと呼ばれる新しいサーバーベースの製品を作成しました。2004年半ば、PGP Corporationは、他のPGP EncryptionPlatformアプリケーションと統合されたPGPCommandLineと呼ばれる独自のコマンドラインバージョンを出荷しました。2005年、PGPコーポレーションは最初の買収を行いました:ドイツ語PGP Deutschland AGとなったソフトウェア会社Glück&Kanja Technology AG [32] 。[33] 2010年、PGPコーポレーションはハンブルクに本拠を置く認証局TC TrustCenterとその親会社であるChosenSecurityを買収し PGP TrustCenter [34]部門を設立しました。[35]

2002年にNAIのPGP資産を購入した後、PGPコーポレーションはユタ州ドレーパーのオフィスから世界規模のPGP技術サポートを提供しました。オッフェンバッハドイツ; 東京日本

2010年4月29日、Symantec Corp.は、PGPをエンタープライズセキュリティグループに統合する目的で、3億ドルでPGPを買収すると発表しました。[36]この買収は、2010年6月7日に完了し、一般に発表されました。PGPDesktop10のソースコードは、ピアレビューに利用できます。[37]

また、2010年にIntelCorporationはMcAfeeを買収しました。2013年に、McAfee E-BusinessServerはSoftwareDiversified Servicesに移管され、現在はSDS E-Business Serverという名前で販売、サポート、および開発されています。[29] [30]

企業向けに、Townsend Securityは現在、 IBMiおよびIBMzメインフレームプラットフォーム用の商用バージョンのPGPを提供しています。Townsend Securityは、2000年にNetwork Associatesと提携して、IBMiプラットフォーム用の互換性のあるバージョンのPGPを作成しました。Townsend Securityは、2008年に再びPGPを、今回はIBMzメインフレームに移植しました。このバージョンのPGPは、ハードウェアアクセラレーションを利用する無料のz / OS暗号化機能に依存しています。Software Diversified Servicesは、IBM zメインフレーム用の商用バージョンのPGP(SDS E-Business Server)も提供しています。

2018年5月、PGPの特定の実装でEFAILという名前のバグが発見されました。これにより、2003年以降、EFAILで暗号化された電子メールのプレーンテキストコンテンツが明らかになる可能性があります。[38] [39] PGP Desktopのこの脆弱性に対して選択された緩和策は、暗号文でSEIP保護されたパケットの使用を義務付けることです。これにより、古い電子メールやその他の暗号化されたオブジェクトが、緩和策。[40]

PGPCorporation暗号化アプリケーション

このセクションでは、 PGPCorporationから入手できる商用プログラムについて説明しますOpenPGP仕様と互換性のある他のプログラムについては、以下の外部リンクを参照してください。

PGP製品は、もともとは主にデスクトップクライアントからの電子メールメッセージと添付ファイルの内容を暗号化するために使用されていましたが、2002年以降、オプションの中央ポリシーサーバーで管理できる一連の暗号化アプリケーションに多様化しています。PGP暗号化アプリケーションには、電子メールと添付ファイル、デジタル署名、ラップトップのフルディスク暗号化、ファイルとフォルダーのセキュリティ、IMセッションの保護、バッチファイル転送の暗号化、ネットワークサーバーに保存されているファイルとフォルダーの保護が含まれます。クライアント側(Enigform)およびサーバー側(mod openpgp )による署名付きHTTP要求/応答)モジュール。また、mod_openpgpを使用してEnigformのセッション管理機能を利用するwp-enigform-authenticationと呼ばれるWordPressプラグインも利用できます。

PGP Desktop 9.xファミリには、PGP Desktop Email、PGP Whole Disk Encryption、およびPGPNetShareが含まれています。さらに、多数のデスクトップバンドルも利用できます。アプリケーションに応じて、製品はデスクトップ電子メール、デジタル署名、IMセキュリティ、ディスク全体の暗号化、ファイルとフォルダのセキュリティ、暗号化された自己解凍アーカイブ、および削除されたファイルの安全なシュレッダーを備えています。機能は、必要な機能に応じてさまざまな方法でライセンス供与されます。

PGP Universal Server 2.x管理コンソールは、一元化された展開、セキュリティポリシー、ポリシーの適用、キー管理、およびレポートを処理します。ゲートウェイでの自動電子メール暗号化に使用され、PGP Desktop9.xクライアントを管理します。PGP Universal Serverは、ローカルキーサーバーに加えて、PGPグローバルディレクトリと呼ばれるPGP公開キーサーバーと連携して受信者キーを検索します。安全なHTTPSブラウザセッションで受信者キーが見つからない場合に、電子メールを安全に配信する機能があります。

2005年に最初にリリースされたPGPUniversal Server2.xによって管理されるPGPDesktop 9.xでは、すべてのPGP暗号化アプリケーションは新しいプロキシベースのアーキテクチャに基づいています。これらの新しいバージョンのPGPソフトウェアは、電子メールプラグインの使用を排除し、他のデスクトップアプリケーションへの変更からユーザーを保護します。デスクトップとサーバーのすべての操作はセキュリティポリシーに基づいており、自動化された方法で動作します。PGP Universalサーバーは、鍵の作成、管理、および有効期限を自動化し、これらの鍵をすべてのPGP暗号化アプリケーション間で共有します。

SymantecPGPプラットフォームの名前が変更されました。PGPDesktopはSymantecEncryption Desktop(SED)と呼ばれるようになり、PGP UniversalServerはSymantecEncryption Management Server(SEMS)と呼ばれるようになりました。現在出荷されているバージョンは、Symantec Encryption Desktop 10.3.0(WindowsおよびmacOSプラットフォーム)およびSymantec Encryption Server3.3.2です。

また、保存、転送、バックアップのための情報のコマンドラインベースの暗号化と署名を可能にするPGPコマンドライン、およびRIMBlackBerryデバイスが送信者から受信者へのメッセージング暗号化を楽しむことを可能にするBlackBerry用PGPサポートパッケージも利用できます。 。

新しいバージョンのPGPアプリケーションは、OpenPGPとS / MIMEの両方を使用し、 NIST指定の標準のすべてのユーザーとの通信を可能にします。[要出典]

OpenPGP

PGP Inc.内では、特許問題を取り巻く懸念が依然としてありました。RSADSIは、新しく合併した会社に対するViacryptRSAライセンスの継続に異議を唱えていました。同社は、「ライセンスの問題があるアルゴリズムを使用しない」「UnencumberedPGP」と呼ばれる非公式の内部標準を採用しました。PGP暗号化は世界中で重要であるため、多くの人がPGP 5と相互運用する独自のソフトウェアを作成したいと考えていました。Zimmermannは、PGP暗号化のオープンスタンダードが彼らと暗号コミュニティ全体にとって重要であると確信しました。1997年7月、PGPInc。はIETFに提案しましたOpenPGPと呼ばれる標準があること。彼らは、この新しい標準とその標準をサポートするプログラムを説明するためにOpenPGPという名前を使用する許可をIETFに与えました。IETFは提案を受け入れ、OpenPGPワーキンググループを開始しました。

OpenPGPはインターネット標準化過程にあり、活発に開発されています。多くの電子メールクライアントは、RFC 3156で説明されているようにOpenPGP準拠の電子メールセキュリティを提供します。現在の仕様は、RFC2440の後継であるRFC4880(2007年11月)です。RFC4880は、ElGamal暗号化DSAトリプルで構成される必要なアルゴリズムのスイートを指定します。 DESおよびSHA-1これらのアルゴリズムに加えて、標準では、暗号化と署名にPKCS#1 v1.5で説明されているRSA 、およびAES-128CAST-128IDEAを推奨しています。これら以外にも、他の多くのアルゴリズムがサポートされています。この規格は、2009年にRFC 5581によってCamellia暗号をサポートし、2012年にRFC 6637によって楕円曲線暗号(ECC)(つまり、 ECDSAECDH )に基づく署名と鍵交換をサポートするように拡張されました。ECC暗号化のサポートは、提案されたRFC4880bisによって追加されました。 2014年に。

Free Software Foundationは、 GNU Privacy Guardと呼ばれる独自のOpenPGP準拠のソフトウェアスイートを開発しました。これは、 GNU General Public Licenseの下ですべてのソースコードと一緒に無料で利用でき、暗号化、復号化のためにGnuPGライブラリと対話するいくつかのグラフィカルユーザーインターフェイスとは別に維持されます。 、および署名機能(KGPGSeahorseMacGPGを参照)。[過度の体重? ]他のいくつかのベンダー[指定]もOpenPGP準拠のソフトウェアを開発しています。

JavaScriptで記述され、欧州連合のHorizo​​n 2020フレームワークプログラムによってサポートされているオープンソースのOpenPGP準拠ライブラリOpenPGP.jsの開発[41]により、WebベースのアプリケーションでWebブラウザでPGP暗号化を使用できるようになりました。

  • PGP
    • RFC  1991 PGPメッセージ交換フォーマット(廃止)[42]
  • OpenPGP
  • PGP / MIME
    • RFC  2015 MIMEセキュリティとPretty Good Privacy(PGP)
    • OpenPGPを使用したRFC3156MIME セキュリティ

OpenPGPの暗号化により、ファイルとメッセージの安全な配信が保証されるだけでなく、デジタル署名と呼ばれるプロセスを使用して、誰がメッセージを作成または送信したかを確認できます。オープンソースオフィススイートLibreOfficeは、Linuxのバージョン5.4.0以降、OpenPGPを使用したドキュメント署名を実装しました。[43]通信にOpenPGPを使用するには、送信者と受信者の両方が参加する必要があります。OpenPGPは、モバイルデバイスやクラウドなどの脆弱な場所に保存されている機密ファイルを保護するためにも使用できます。[44]

制限事項

暗号化の進歩に伴い、PGPの一部は日付が付けられていると批判されています。

  • 長いPGP公開鍵[45]
  • ユーザーが理解するのが難しく、使い勝手が悪い[21]
  • ユビキタスの欠如[21]
  • ForwardSecreticの欠如[ 45]

2017年10月に、ROCAの脆弱性が発表されました。これは、PGPでよく使用されるYubikey4トークンで使用されるバグのあるInfineonファームウェアによって生成されるRSAキーに影響します。公開されている多くのPGP鍵は影響を受けやすいことがわかりました。[46] Yubicoは、影響を受けたトークンの無料交換を提供しています。[47]

も参照してください

参考文献

  1. ^ 「PGPを入手する場所」philzimmermann.comPhil Zimmermann&AssociatesLLC。2006年2月28日。
  2. ^ (英語) «Symantec Endpoint Encryption 11.2が利用可能になりました» Symantec Enterpriseテクニカルサポート、2018年4月(2018年9月18日相談)。
  3. ^ Zimmermann、Philip R.(1999)。「なぜ私はPGPを書いたのか」PGPに関するエッセイPhil Zimmermann&AssociatesLLC。
  4. ^ Furley、PaulM。「PGP公開鍵の例」PGP鍵を参照するより短い方法があります。2018年12月21日にオリジナルからアーカイブされました。公開鍵全体を印刷する代わりに、名刺に印刷できます。
  5. ^ Marcia Hofmann [@marciahofmann](2015年1月20日)。「私の新しい名刺(画像付き)」(ツイート)2020年7月30日–Twitter経由で取得
  6. ^ 「PGPユーザーズガイド、第II巻:特別なトピック」web.pa.msu.edu 2020年11月1日取得
  7. ^ Atkins、D。; Stallings、W。; Zimmermann、P。(1996年8月)。PGPメッセージ交換形式土井10.17487 / RFC1991RFC1991_
  8. ^ シュナイアー、ブルース(1995年10月9日)。応用暗号化ニューヨークワイリーp。587. ISBN 0-471-11709-9
  9. ^ メスマー、エレン(2000年8月28日)。「NetworkAssociatesのPGPにセキュリティ上の欠陥が見つかりました」ネットワークワールド17、いいえ。35.マサチューセッツ州サウスボロー:IDG。p。81 –Googleブックス経由。
  10. ^ Nichols、Randall(1999)。ICSA暗号化ガイドマグロウヒルp。267. ISBN 0-07-913759-8
  11. ^ 「アメリカ合衆国v。スカルフォ(キーロガーケース)」Epic.org 2010年2月8日取得
  12. ^ McCullagh、デクラン(2007年7月10日)。「FRBはキーロガーを使用してPGP、Hushmailを阻止しています|技術ニュースブログ-CNETNews.com」News.com。2017年3月24日にオリジナルからアーカイブされました2010年2月8日取得
  13. ^ グリッグ、イアン(2003)。「PGP暗号化は強力を証明します」
  14. ^ McCullagh、デクラン(2007年12月14日)。「裁判官:暗号化パスフレーズを明かすことを強制することはできません| Iconoclast-政治、法律、技術-CNETNews.com」News.com 2010年2月8日取得
  15. ^ McCullagh、デクラン(2008年1月18日)。「連邦政府はPGP強制パスフレーズ事件で上訴損失| Iconoclast-政治、法律、技術-CNETNews.com」News.com 2010年2月8日取得
  16. ^ McCullagh、デクラン(2009年2月26日)。「裁判官は被告にPGPで保護されたラップトップを復号化するように命令します」CNETニュース2009年4月22日取得
  17. ^ John Leyden(2007年11月14日)。「RIPAキーでヒットした動物の権利活動家は、需要を解読します」レジスター
  18. ^ クリスウィリアムズ(2009年11月24日)。「英国は、ファイルの復号化を拒否したことで統合失調症の刑務所に収監されています」レジスターp。2.2。
  19. ^ スタッフ、アルス(2016年12月10日)。「論説:私はPGPにタオルを投げ入れており、セキュリティで働いています」ArsTechnica 2019年7月17日取得
  20. ^ 「PGPはどうしたの?」暗号工学に関するいくつかの考え2014年8月13日2019年7月17日取得
  21. ^ a b c マーリンスパイク、モクシー(2015年2月24日)。「GPGAndMe」2020年6月21日取得
  22. ^ 「Latacora-PGP問題」latacora.micro.blog 2019年7月17日取得
  23. ^ 「Efail:抽出チャネルを使用したS / MIMEおよびOpenPGP電子メール暗号化の解読」(PDF)
  24. ^ Holtsnider、Bill; Jaffe、Brian D.(2006)。ITマネージャーのハンドブック:新しい仕事を成し遂げる(第2版)。モーガンカウフマンp。373. ISBN 978-0-08-046574-6
  25. ^ 「PGPマーク10周年」フィル・ジマーマン2010年8月23日取得
  26. ^ Zimmermann、Philip(1995)。PGPソースコードと内部MITプレスISBN 0-262-24039-4
  27. ^ 「チェックするリスト」米国商務省産業安全保障局2010年1月12日にオリジナルからアーカイブされました2011年12月4日取得
  28. ^ 「PGPと暗号化に関する重要な情報」proliberty.com 2015年3月24日取得
  29. ^ ab 「マカフィーはSoftwareDiversified Servicesと提携して、E-BusinessServerの販売とサポートを提供しています。2014-01-17。2015年6月30日取得。
  30. ^ ab 「エンタープライズ規模の暗号化のための長寿命 E-ビジネスサーバー」。ソフトウェア多様化サービス。2013-08-11。2015年6月30日取得。
  31. ^ 「IntelSecurityは再びマカフィーです。」2017-04-03。2018年1月8日取得。
  32. ^ "glueckkanja.com"glueckkanja.com 2013年8月6日取得
  33. ^ "pgp.de"pgp.de。_ 2013年8月6日取得
  34. ^ 「pgptrustcenter.com」pgptrustcenter.com。2010年1月26日。2014年1月9日のオリジナルからアーカイブ2013年8月6日取得
  35. ^ 「ニュースルーム– SymantecCorp」Pgp.com 2012年3月23日取得
  36. ^ 「Symantecは暗号化スペシャリストPGPを3億ドルで購入します」Computerworld。2010年4月29日2010年4月29日取得
  37. ^ 「SymantecPGPDesktop PeerReviewソースコード」Symantec.com。2012年9月23日2013年8月6日取得
  38. ^ 「重大なPGPおよびS / MIMEのバグにより、暗号化された電子メールが明らかになる可能性があります。今すぐアンインストールしてください[更新済み]」arstechnica.com2018年5月14日。
  39. ^ 「EFAIL」efail.de 2018年5月18日取得
  40. ^ 「以前のリリースのEncryptionDesktopで作成されたPGPZipファイルを復号化できません」2021年10月18日取得
  41. ^ OpenPGPjs-チーム。「OpenPGPjs」
  42. ^ a b デビッド、ショー; Lutz、Donnerhacke; ロドニー、セイヤー; ハル、フィニー; ジョン、カラス。「OpenPGPメッセージフォーマット」tools.ietf.org
  43. ^ 「LibreOfficeでのOpenPGP署名のサポート」Thorstenのウェブログ2017年7月28日2017年12月10日取得
  44. ^ エリックガイアー、PCWorldによって。 OpenPGPを使用してクラウド内の電子メールメッセージとファイルを暗号化する方法。」2014年8月22日。2014年9月3日。
  45. ^ a b グリーン、マシュー(2014年8月13日)。「PGPはどうしたの?」暗号工学に関するいくつかの考え2016年12月19日取得
  46. ^ Coppersmithの攻撃の復活:広く使用されているRSA Moduliの実用的な因数分解、Matus Nemec、Marek Sys、Petr Svenda、Dusan Klinec、Vashek Matyas、2017年11月
  47. ^ 「Yubico交換プログラム」2018年12月22日にオリジナルからアーカイブされました2018年6月13日取得

さらに読む

外部リンク