
PEM中的RSA密鑰為508到1024比特,這對於所有人的安全性需求都已足夠長。對密鑰管理協議有一種更可能的攻擊方法, Mallet可能偷走你的密鑰絕不應將密鑰寫下來或者試圖哄騙你接受一個偽造的公鑰如果人人都遵循適當的步驟,PEM给予了密鑰證明會使這種情況不可能發生,但人們往往是比較草率的。
更為陰險的攻擊方法是攻擊者修改在你的系統上運行的PEM,修改後的PEM偷偷地將所有的郵件送給攻擊者,並用他的公鑰加密,它甚至可把你私鑰的副本送給他。如果修改後的PEM運行正常,你水遠不會知道PEM在執行什麼內容。
尚無有效的方法能夠阻止這類攻擊,你可以使用單向哈希函數並在PEM代碼上打“指紋”每次運行PEM時都檢驗指紋。但是攻擊者可在修改PEM代碼的同時修改指紋代碼,雖然你可在指紋代碼上再打上指紋,但是攻擊者也可同樣修改。如果能夠訪問你的機器,攻擊者就可暗中破壞PEM的安全性。
教訓是如果你不信賴軟件運行所在的硬件,千萬不要太信賴某一軟件。
