Аппаратное и программное шифрование

Аппаратное шифрование

Большинство средств криптографической защиты данных реализовано в виде специализированных аппаратных устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой по ней информации. Преобладание аппаратного шифрования над программным обусловлено несколькими причинами.

Во-первых, аппаратное шифрование обладает большей скоростью. Криптографические алгоритмы состоят из огромного числа сложных операций, выполняемых над битами открытого текста. Современные универсальные компьютеры плохо приспособлены для эффективного выполнения этих операций. Специализированное оборудование умеет делать их гораздо быстрее.

Во-вторых, аппаратуру легче физически защитить от проникновения извне. Программа, выполняемая на персональном компьютере, практически беззащитна. Вооружившись отладчиком, злоумышленник может скрытно внести в не  изменения, чтобы понизить стойкость используемого криптографического алгоритма, и никто ничего не заметит. Что же касается аппаратуры, то она обычно помещается в особые контейнеры, которые делают невозможным изменение схемы е  функционирования. Чип покрывается сверху специальным химическим составом, и в результате любая попытка преодолеть защитный слой этого чипа приводит к самоуничтожению его внутренней логической структуры. И хотя иногда электромагнитное излучение может служить хорошим источником информации о том, что происходит внутри микросхемы, от этого излучения легко избавиться, заэкранировав микросхему. Аналогичным образом можно заэкранировать и компьютер, однако сделать это гораздо сложнее, чем в случае миниатюрной микросхемы.

НЕ нашли? Не то? Что вы ищете?

И в-третьих, аппаратура шифрования более проста в установке. Очень часто шифрование требуется там, где дополнительное компьютерное оборудование является совершенно излишним. Телефоны, факсимильные аппараты и модемы значительно дешевле оборудовать устройствами аппаратного шифрования, чем встраивать в них микрокомпьютеры с соответствующим программным обеспечением.

Даже в компьютерах установка специализированного шифровального оборудования созда т меньше проблем, чем модернизация системного программного обеспечения с целью добавления в него функций шифрования данных. В идеале шифрование должно осуществляться незаметно для пользователя. Чтобы добиться этого при помощи программных средств, шифрование должно быть упрятано глубоко в недра операционной системы. С готовой и отлаженной операционной системой безболезненно проделать это не так-то просто. Но даже любой непрофессионал сможет подсоединить шифровальный блок с одной стороны к персональному компьютеру и к внешнему модему с другой.

Современный рынок аппаратных средств шифрования информации предлагает потенциальным покупателям три разновидности таких средств - самодостаточные шифровальные модули (они самостоятельно выполняют всю работу с ключами), блоки шифрования в каналах связи и шифровальные платы расширения для установки в персональные компьютеры. Большинство устройств первого и второго типа являются узко специализированными, и поэтому, прежде чем принимать окончательное и бесповоротное решение об их приобретении, необходимо досконально изучить ограничения, которые при установке накладывают эти устройства на соответствующее "железо", операционные системы и прикладное программное обеспечение. А иначе можно выбросить деньги на ветер, ни на йоту не приблизившись к желанной цели. Правда, иногда выбор облегчается тем, что некоторые компании торгуют коммуникационным оборудованием, которое уже имеет в сво м составе предустановленную аппаратуру шифрования данных.

Платы расширения для персональных компьютеров являются более универсальным средством аппаратного шифрования и обычно могут быть легко сконфигурированы таким образом, чтобы шифровать всю информацию, которая записывается на ж сткий диск компьютера, а также все данные, пересылаемые на его гибкий диск и в последовательные порты. Как правило, защита от электромагнитного излучения в шифровальных платах расширения отсутствует, поскольку нет смысла защищать эти платы, если аналогичные меры не предпринимаются в отношении всего компьютера в целом.

Программное шифрование

Любой криптографический алгоритм может быть реализован в виде соответствующей программы. Преимущества такой реализации очевидны: программные средства шифрования легко копируются, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями.

Во всех распростран нных операционных системах имеются встроенные средства шифрования файлов. Обычно они предназначены для шифрования отдельных файлов, и работа с ключами целиком возлагается на пользователя. Поэтому применение этих средств требует особого внимания: во-первых, ни в коем случае нельзя хранить ключи на диске вместе с зашифрованными с их помощью файлами, а во-вторых, незашифрованные копии файлов необходимо стереть сразу же после шифрования.

Конечно, злоумышленник может добраться до компьютера и незаметно внести нежелательные изменения в программу шифрования. Однако основная проблема состоит отнюдь не в этом. Если злоумышленник в состоянии проникнуть в помещение, где установлен компьютер, он вряд ли будет возиться с программой, а просто установит скрытую камеру в стене, подслушивающее устройство в телефон или датчик для ретрансляции электромагнитного излучения в компьютер. В конце концов, если злоумышленник может беспрепятственно вс  это сделать, сражение с ним уже проиграно, даже не начавшись.

Сжатие и шифрование

Алгоритмы сжатия данных очень хорошо подходят для совместного использования с криптографическими алгоритмами. На это есть две причины:

- При вскрытии шифра криптоаналитик более всего полагается на избыточность, свойственную любому открытому тексту. Сжатие помогает избавиться от этой избыточности.

- Шифрование данных является весьма трудо мкой операцией. При сжатии уменьшается длина открытого текста, и тем самым сокращается время, которое будет потрачено на его шифрование.

Надо только не забыть сжать файл до того, как он будет зашифрован, а не после. После шифрования файла при помощи качественного криптографического алгоритма полученный шифртекст сжать не удастся, поскольку его характеристики будут близки к характеристикам совершенно случайного набора букв. Кстати, сжатие может служить своеобразным тестом для проверки качества криптографического алгоритма: если шифртекст подда тся сжатию, значит этот алгоритм лучше заменить на более совершенный.

Как спрятать один шифртекст в другом

Предположим, что две гипотетические личности по имени Антон и Борис несколько месяцев обменивались шифрованными сообщениями. Контрразведка перехватила все эти сообщения, но так и не смогла прочесть ни единого слова. Контрразведчикам надоело коллекционировать переписку Антона и Бориса, не зная е  содержания, и они решили арестовать подозрительную парочку. Первый же допрос начался словами: "Где ключи к шифру?". "К какому такому шифру?!" - в один голос воскликнули Антон и Борис, но тут же осеклись и побледнели, заметив на столе у следователя зловещего вида клещи, покрытые пятнами то ли ржавчины, то ли крови.

Антон и Борис смогли бы выкрутится из создавшегося положения, если бы шифровали каждое сво  сообщение так, чтобы оно допускало два различных расшифрования в зависимости от используемого ключа. Сво  настоящее секретное сообщение Борису Антон мог бы зашифровать на одном ключе, а вполне невинный открытый текст - на другом. Теперь, если от Антона потребуют ключ к шифру, он отдаст подставной ключ, который позволит прочесть совершенно невинное сообщение, а ключ от настоящего сообщения сохранит в тайне.

Самый простой способ сделать это потребует использования одноразового блокнота. Пусть P - настоящий открытый текст, D - невинный открытый текст, C - шифрованный текст, K - настоящий ключ, а - подставной ключ. Антон шифрует P:

P A K = C

Поскольку у Бориса имеется копия ключа K, он может без проблем расшифровать сообщение Антона:

C A K = P

Если контрразведчики попытаются заставить Антона и Бориса выдать используемый ими ключ, вместо K они могут сообщить в контрразведку:

K  = C A D

В результате контрразведчики смогут прочитать невинный открытый текст:

C A K  = D

Так как Антон и Борис пользуются одноразовым блокнотом, то K является полностью случайным и доказать, что является подставным ключом, практически невозможно (не прибегая к пыткам).

Антон мог бы зашифровать P не с помощью одноразового блокнота, а пользуясь любым из своих самых любимых криптографических алгоритмов и ключом K. Сложив C с отрезком какого-либо общеизвестного произведения (например, с отрывком из второй главы "Идиота" Достоевского) по модулю 2, Антон получит. Теперь если к Антону пристанут "дяденьки" из контрразведки, он предъявит им C вместе с и скажет, что - это одноразовый блокнот для C и что он просто захотел попрактиковаться в криптографии, зашифровав для этой цели отрывок из первой попавшейся книги. И пока контрразведчики не получат в сво  распоряжение ключ K, доказать, что Антон занимался чем-то противозаконным, они не смогут.

http://shifrovanie. *****/articles/Kluchev21.html

Оконечное шифрование определённых писем


Шифрование писем на всём пути между отправителем и получателем исторически было сложным делом, хотя средства для достижения такого типа оконечного шифрования становятся всё лучше и легче в использовании. Pretty Good Privacy (PGP) и её младший родственник GNU Privacy Guard (GnuPG) — стандартные средства для решения такой задачи. Обе эти программы способны обеспечить защиту для ваших писем в пути следования, а также защитить ваши сохранённые данные. Широко распространённые мэйл-клиенты, такие как Microsoft Outlook и Mozilla Thunderbird, могут быть настроены таким образом, чтобы гладко взаимодействовать с программами шифрования, сводя вашу задачу просто к щелчку по кнопкам, чтобы подписать, сверить, зашифровать или расшифровать мэйл-сообщения.

Существенное преимущество оконечного шифрования заключается в том, что оно гарантирует, что содержание ваших писем будет защищено не только против перехвата на линии связи, но также против некоторых угроз, возникающих от хранения копий ваших писем на вашей машине или на компьютерах третьих лиц.

Есть две трудности, связанные с GnuPG/PGP. Первая из них в том, что эти программы работают лишь в том случае, если другие лица, с которыми вы осуществляете связь, также используют их. Неизбежно многие люди, с которыми вы обмениваетесь почтой, не станут использовать GPG/PGP, хотя вы можете развернуть эту систему среди своих друзей или внутри организации.


Вторая трудность в том, что вам нужно найти и проверить публичные (открытые) ключи тех людей, которым вы посылаете письма, дабы убедиться, что злоумышленник не смог обманом убедить вас использовать неверный ключ. Этот обман известен под названием атаки "человека посредине".


Вероятно самый лёгкий путь начать использовать GnuPG — это воспользоваться почтовой программой wwwMozilla Thunderbird с плагином wwwEnigmail. wwwЗдесь вы найдёте инструкцию по инсталляции, настройке и быстрому старту Enigmail.

 

Зашифрованная межсерверная передача


После того, как вы нажмёте "Отправить", письма, прежде чем достичь получателя, обычно перенаправляется через цепочку SMTP-серверов. С помощью своего мэйл-клиента вы можете просмотреть заголовки полученного письма (хидеры), чтобы увидеть цепочку серверов, через которые проходило сообщение. В большинстве случаев сообщения проходят между серверами без шифрования. Но существует стандарт, называемый SMTP over TLS, который задействует шифрование, когда отправляющий и принимающий серверы данного этапа в цепочке передачи поддерживают его.



Если вы или ваша организация поддерживаете мэйл-сервер, вам следует убедиться, что он поддерживает TLS-шифрование при обращении к другим серверам. Сверьтесь с документацией по вашему программному обеспечению SMTP-сервера, чтобы выяснить, как включить TLS.

Шифрование между мэйл-клиентом и сервером


Если вы используете POP или IMAP для скачивания своей почты, убедитесь, что это POP или IMAP с включенным шифрованием. Если ваш мэйл-сервер не поддерживает шифрованную версию данного протокола, добейтесь от вашего провайдера или системного администратора, чтобы это было исправлено.

Если вы используете веб-интерфейс почтовой службы, убедитесь, что обращаетесь к нему только по HTTPS вместо HTTP. Почтовая служба всегда использует только HTTPS и также предоставляет некоторые средства для оконечного шифрования (хотя они и не имеют иммунитета к ордерам).

Многие почтовые веб-службы используют HTTPS только для страницы логина, а затем переключают вас на HTTP. Это небезопасно. Найдите опцию в настройках аккаунта (или wwwплагин для браузера),1 которая бы гарантировала, что ваш вебмэйл-аккаунт всегда использует HTTPS. В Gmail, к примеру, вы можете найти эту опцию во вкладке "general" страницы настроек:

Если вы не можете найти способ удостовериться, что просматриваете свой вебмэйл только через HTTPS, смените провайдера электронной почты.

Данные, сохраняемые на компьютерах вторых и третьих лиц

Есть две основные причины, почему ваши письма будут сохраняться на компьютерах, контролируемых третьими лицами.

Хранение у вашего сервис-провайдера

Если вы не поддерживаете свой собственный почтовый сервер, то должна быть третья сторона, которая получает (и может сохранять) копии всех ваших мэйлов. Такой стороной обычно выступает интернет-провайдер, работодатель или провайдер почтовой службы. Копии сообщений будут также разбросаны по компьютерам, контролируемым провайдерами, работодателями и почтовыми системами ваших корреспондентов.

Убедитесь, что ваш мэйл-клиент настроен таким образом, чтобы удалять сообщения с почтового сервера провайдера, когда вы их скачиваете. Это наиболее распространённый порядок работы, если вы используете POP для скачивания почты, но обычно люди, использующие IMAP или вебмэйл, оставляют копии сообщений на сервере.

Если вы используете IMAP, старайтесь удалять сообщения немедленно после их прочтения. Помните, что в случае крупнейших вебмэйл-служб может потребоваться значительное время, возможно даже месяцы, прежде чем письмо действительно будет удалено, независимо от того, имеете вы всё ещё к нему доступ или нет. В случае с небольшими IMAP - или вебмэйл-серверами остаётся возможность, что с помощью криминалистических методов электронные письма могут быть затребованы по судебной повестке годы спустя после того, как пользователь их удалил.

Содержимое зашифрованных PGP/GnuPG мэйлов не будет доступно через этих третьих лиц, хотя заголовки писем (такие как Кому: и Тема:) — будут.

Запуск своего собственного почтового сервера на шифрованном диске или использование оконечного шифрования для чувствительных сообщений — лучшие способы снижения этих рисков.

Хранение у ваших корреспондентов

Большинство людей и организаций сохраняют все письма, которые они отсылали или получали. Поэтому практически каждое письмо, которое вы отправили или получили, будет храниться по крайней мере ещё в одном месте, независимо от практик и процедур, которым следуете вы. Помимо персонального компьютера человека, которому вы отправили (или от которого поучили) сообщение, копии могут быть сделаны его провайдером либо почтовым сервером или сервером резервного копирования, размещённым в организации. Вы должны принимать эти копии во внимание, и если модель угрозы, которую вы применяете к чувствительным коммуникациям, включает противника, способного получить доступ к этим копиям, то вы должны либо использовать PGP для шифрования этих сообщений, либо передавать их иным способом, а не электронной почтой. Учтите, что даже если вы используете PGP, то ваши письма, хранящиеся у ваших корреспондентов, могут быть расшифрованы по требованию правоохранительных органов либо по обращённой к ним судебной повестке.

Оконечное (сквозное) шифрование почты

Шифрование почты — тема, которая может занять целую книгу, и так и случилось: смотрите книгу Брюса Шнайера "Безопасность электронной почты: как сохранить приватность ваших электронных сообщений". Хотя эта книга отчасти устарела (она ссылается на старые версии программного обеспечения), изложенные в ней концепции по-прежнему сохраняют актуальность.

http://www. /biblioteka/osnovy/ssd/tehnologii/mejjl

Шифрование сообщения электронной почты в Microsoft Office Outlook 2007 защищает его конфиденциальность, преобразуя читаемый открытый текст в зашифрованный (скремблированный). Расшифровать сообщение может только получатель, который обладает закрытым ключом (Закрытый ключ. Секретный ключ, сохраняющийся на компьютере отправителя, который используется отправителем для цифровой подписи сообщений, отправленных получателям, и для расшифровки сообщений от этих получателей. Закрытые ключи должны защищаться паролем.), соответствующим открытому ключу (Открытый ключ. Ключ, который отправитель предоставляет получателю, чтобы получатель мог проверить подпись отправителя и убедиться, что сообщение не было изменено. Получатели также используют открытый ключ для шифрования почтовых сообщений, предназначенных отправителю.), использованному для его шифрования.

 Примечание.  Это отдельная процедура, никак не связанная с цифровой подписью сообщения.

В этой статье:

    Шифрование отдельного сообщения Шифрование всех сообщений

Шифрование отдельного сообщения

В окне сообщения на вкладке Сообщение в группе Параметры нажмите кнопку Шифрование текста сообщения и вложений Шифрование сообщения и вложения. Составьте сообщение и отправьте его

водительским правам.) (СER-файлы (Файл. cer. Файл, содержащий сертификат с открытым ключом, но без закрытого ключа. Файлы. cer импортируются в папку «Контакты» с помощью кнопки «Импорт» на вкладке «Сертификаты» и используются для отправки шифрованных сообщений.)) с получателем. Существует несколько способов такого обмена.

    Отправка сообщения с цифровой подписью. Добавляя имя электронной почты отправителя в папку Контакты, получатель тем самым добавляет сертификат отправителя. Отправка CER-файла получателю в сообщении электронной почты либо на дискете. Это дает возможность получателю импортировать CER-файл в карточку контактов. Создание карточки контакта с CER-файлом и ее отправка. Публикация сертификата в каталоге LDAP (Протокол LDAP. Упрощенный протокол, обеспечивающий доступ к каталогам Интернета.) или в любом каталоге, доступном другим пользователям. Помещение сертификата в общую папку, доступную другим пользователям.
Если безопасность в сети настроена с помощью Microsoft Exchange, обмен сертификатами не требуется. Алгоритм шифрования 3DES (3DES. Алгоритм шифрования, базирующийся на стандарте шифрования DES (Data Encryption Standard). В тройном шифровании DES (3DES) шифрование повторяется три раза DES. Как следствие, стандарт 3DES требует больше времени, чем DES, но является более безопасным.) применяется по умолчанию. Степень шифрования сообщения более не регламентирована законодательными актами правительства США. При работе в 40-разрядной операционной системе, в которой отсутствуют возможности 128-разрядного шифрования, программой Microsoft Outlook по умолчанию применяется алгоритм шифрования RC2.

http://office. /ru-ru/outlook-help/HP.aspx

Довольно интересный способ шифрования сообщений, основанный на использовании протокола OTR, существует в кроссплатформенном клиенте мгновенных сообщений – Pidgin, который, однако, в большей степени используется пользователями ОС Linux. Хотя мне лично гораздо более импонирует OpenPGP шифрование, данный способ может быть интересен пользователям данной программы обмена мгновенными сообщениями, к тому же производимые настройки не вызовут больших затруднений. С другой стороны данный протокол нельзя сравнивать с технологией OpenPGP по причине ряда существенных, принципиальных отличий (в частности, отсутствия ЭЦП), о деталях протокола можно почитать в данном обсуждении. Насколько совместим протокол, используемый в модуле Pidgin, с модулями поддержки OTR в некоторых других мессенджерах мне неизвестно. Скрин-шот окна модуля приведен на рисунке.

Итак приступим:

Сначала загляните в меню Pidgin "Сервис – Модули" и попробуйте найти модуль "Off-the-Record Messaging". Если этого модуля у вас нет, то нужно сделать следующее:

1. Выйдите из программы Pidgin

2. Установите модуль "Off-the-Record Messaging" с помощью следующей команды:

sudo apt-get install pidgin-otr

Команда приведена для ОС Ubuntu Linux

3. Запустите Pidgin

4. Найдите установленный модуль в меню "Сервис – Модули"

5. Отметьте галочкой данный модуль с целью его активации

6. Нажимте на кнопку "Настроить модуль"

7. Откройте вкладку окна "Config"

8. Выберите нужную (если она не одна) учетную запись напротив поля "Key for Account"

9. Нажмите кнопку "Generate" для генерации ключа шифрования

После этих операций вместо слов "No Key Present", что изображено на скрин-шоте, появится слово "fingerprint" (отпечаток), а далее, против этого слова, длинный буквенно-цифровой код. Это хеш-значение вашего ключа шифрования. Если кнопка "Generate" не активна, проверьте, возможно вместо слов "No Key Present" у вас уже присутствует слово "fingerprint" с отпечатком ключа шифрования. Это значит, что ключ уже создан и скорее всего это произошло при установке модуля (если же ключ был сгенерирован заранее сборщиками пакета, то это очень плохой знак, однако подробного расследования автор данной заметки не проводил. Данный случай описывается по причине того, что мой собеседник пожаловался именно на такую ситуацию). Остальные настройки окна оставьте по умолчанию.

Теперь в окне обмена сообщениями вы получите дополнительное информационное поле "OTR Not Private". Ваша программа готова для начала приватного общения с вашими собеседниками, но необходимо, что бы они произвели те-же самые процедуры.

После проведения данных процедур вашими собеседниками и попытке установления чата вы получите сообщение с отпечатками ключа вашего собеседника (для того, что бы получить отпечатки предварительно отправьте друг-другу одно-два произвольных сообщений, это важно для генерации так называемых MAC-кодов, этой же операцией вы даете программе клиента понять, с кем необходимо обменяться этим кодами).

10. Вновь откройте модуль, только на этот раз не вкладку "Config", а вкладку "Known finderprint". В данном поле вы увидите учетную запись вашего собеседника и значение поля "fingerprint", соответствующее хеш-значению ключа вашего собеседника (иначе это можно назвать отпечатком ключа).

После этого, если для вас это важно, свяжитесь каким-либо другим способом с вашим собеседником (например по телефону или зашифрованной и подписанной с помощью заверенных ключей OpenPGP электронной почтой) и сверьте коды друг друга. Коды должны совпадать. Это будет значить, что вы действительно общаетесь с тем человеком, которого считаете своим собеседником. До тех пор пока вы не произведете эту проверку и операцию, приведенную в п.11, в информационном поле чата вы будете видеть сообщение "OTR Unverified", свидетельствующее о том, что проверка отпечатков не произведена и чат не может считаться авторизованным.

11. Отметьте мышью (все это делается во вкладке "Known finderprint"), что бы выделить, учетную запись вашего корреспондента и нажмите накнопку "Verify Fingerprint".

12. После в выпадающем меню выберите ответ "I Have" verifid that this is in fact correct fingerprint for the [ник вашего собеседника]". Давая утвердительный ответ на данное предложение вы тем самым подтверждаете, что произвели проверку отпечатков ключей, т. е. на стороне вашего собеседника присутствует действительно тот человек, за которого себя выдает собеседник чата (вы это сверили по телефону, с помощью заверенных ключей OpenPGP по e-mail или иным способом).

После проведения этих операций в окне чата вы будете видеть информационное поле "OTR Private". Это значит, что теперь вы общаетесь в приватной беседе.

При повторном установлении сеанса переписки (к примеру на следующий день) в информационном поле вы будете видеть сообщение "OTR Not Private", которое сменится на сообщение "OTR Private", свидетельствующее о начале приватного чата, после отправки одним из вас любого произвольного сообщения.

В окне настройки модуля вы так же сможете видеть кнопки "Start Privatr Connection" и "End Private Connection", назначение которых логически понятно, а так же кнопку "Forget Fingerprin", по нажатию на которую вы обнулите поле отпечатков ключей "Known finderprint". Для их генерирования вам вновь придется пройти процедуру генерирования MAC-кодов и проверки доверия, как описано в п. 10-12.

После установки модуля вам будет так же доступно дополнительное меню в листе контактов по клику правой кнопки мыши на контакте собеседника.

Нужно сказать, что для Pidgin предусмотрен еще один модуль шифрования – "Pidgin-Encryption".

Если в вашем клиенте он отсутствует по умолчанию, его можно установить следующей командой:

sudo apt-get install pidgin-encryption

Команда приведена для ОС Ubuntu Linux

Для запуска модуля в работу необходимо сделать следующее:

1. В меню Pidgin "Сервис-Модули" найдите этот модуль и отметьте его кликом мыши (поставьте галочку) с целью активации.

2. Нажмите на кнопку "Настроить модуль"

3. В открывшейся по умолчанию первой вкладке "Конфиг" в дополнение к отмеченным пунктам отметьте последний пункт "Show lock icon for each line of chat". Это не обязательно, но впоследствии в окне чата вы будете видеть символ замка около каждого сообщения, свидетельствующий о том, что чат шифрован.

4. Перейдите во вкладку "Локальные ключи". В этой вкладке вы увидите сгенерированные при старте модуля ключи для каждой учетной записи Pidgin. Размер сгенерированных по умолчанию ключей составляет 1024 бит. При желании вы можете произвести генерирование новых ключей, нажав на кнопку "Создать ключ заново". При этом вам будет предложено указать размер ключа. Максимальный размер ключа, который можно сгенерировать в этом модуле, составляет 4096 бит.

После активации модуля правее слова "Адресат" окна чата Pidgin появится символ замка (до активации кодированного канала связи он будет серого цвета).

Для начала защищенного чата вашему собеседнику необходимо произвести те-же самые действия.

5. После того, как вы выполнили предварительные настройки и готовы начать чат вам нужно кликом мыши по символу замка вызвать меню активации защищенного чата, которое состоит из одного единственного пункта – "Включить шифрование".

6. Отправьте друг другу произвольное сообщение, что бы программы установили контакт, при этом произойдет обмен открытыми ключами. После этого вы увидите окно с сообещением об отпечатке ключа вашего корреспондента.

7. Сверив отпечаток нажмите в полученном окне кнопку "Принять ключи". При этом ключ вашего собеседника должен появится во вкладке "Ключи надежного контакта". На этом этапе возможно придется перезапустить Pidgin.

8. Проверьте, что бы режим шифрования был включен у вашего собеседника, это видно по символу второго замка, который должен находится напротив "вашего" замка, только в правом углу строки меню.

9. Вы можете начать сеанс защищенного общения. О том, что сообщения шифрованы вы будете извещены символом замка напротив каждого вашего послания и посланий вашего собеседника (п.3).

После установки модуля вам будет так же доступно дополнительное меню в листе контактов по клику правой кнопки мыши на контакте собеседника.

Сравнивая два описанных модуля, субъективно первый из них мне понравился немного больше. Возможно потому, что со вторым пришлось повозиться чуть дольше. О безошибочности реализации конкретных модулей мне ничего не известно. В описании не исключены небольшие неточности по причине опробования модулей "на скорую руку"

PS. Уже после опробования в работе этих двух модулей мной был обнаружен еще один модуль для шифрования сообщений Pidgin с забавным наименованием "Pidgin-Paranoia". Принципы его работы мне неизвестны. Однако устанавливать и пробовать его у меня уже просто не хватило желания тому же очень жаль, что Pidgin, при указанном разнообразии средств защиты, не имеет модуля шифрования годами проверенной технологии OpenPGP, что заставляет пользователей устанавливать для использования OpenPGP-защиты другие программы.

Условия распространения данного материала: Вы можете любым способом копировать, распространять, перепечатывать данный материал. Создавать производные работы на основе данного материала при соблюдении следующих условий:
Вы должны явно указать, что источником публикуемых материалов или основой производной работы являются материалы сайта "openPGP в России" (с обязательной ссылкой на сайт www. ). Это необходимо сделать, независимо от типа подачи материала, будь то веб-страница, статья, презентация, лекция или что-либо иное. Распространяя производную работу или перепечатывая материалы сайта, вы обязаны предоставлять их на условиях, идентичных изложенным здесь, и довести эти условия и нормы до сведения своих читателей. Иными словами, вы не имеете права ограничивать распространение материалов (например, требуя за них гонорар, хотя и имеете на него право) и должны указать, что публикуете материал под лицензией CreativeCommons-BY-SA.

http://*****/node/76

Защита информации в интернете.
Часть 1. Шифрование с открытым ключом

Статью подготовил Mike

Проблема секретности: вы хотели бы сообщить номер вашей кредитной карты, если бы знали, что эта информация может попасть в чужие руки? Проблема целостности: как вы можете определить, не была ли посланная вам информация изменена хакером? Проблема подлинности: вы можете быть уверены в том, что компания, получающая вашу информацию, имеет хорошую репутацию? Проблема отказа от обязательств: как вы сможете доказать, что сообщение было действительно послано? Эти вопросы формулируют четыре основных требования успешной, безопасной транзакции. В этой статье мы обсудим, как эти требования могут быть учтены с помощью такого популярного механизма защиты электронной коммерции, как шифрование с открытым ключом.

Каждый использующий Сеть для электронной торговли должен понимать важность проблемы безопасности персональной информации. Существуют несколько протоколов, которые обеспечивают защиту данных при выполнении транзакции. Речь идет о протоколах Secure Sockets Layer (SSL — уровень защищенных гнезд, протокол безопасных соединений) и SET — протокол защищенных электронных транзакций.

Каналы, по которым передаются данные в Интернет, не защищены. Следовательно, любая частная информация, которая передается по этим каналам, должна передаваться с использованием каких-либо средств защиты. Чтобы гарантировать защиту информации, данные можно зашифровать. Эту задачу решает криптография, с помощью которой данные трансформируются с использованием ключа шифрования. Зашифрованные данные становятся недоступными для всех, за исключением получателей этой информации. Нешифрованные данные называются открытым текстом; шифрованные данные называются зашифрованным текстом. Только получатели данных должны иметь соответствующий ключ, позволяющий им перевести шифрованный текст в открытый текст.

В прошлом, организации, желающие работать в безопасной вычислительной среде, использовали симметричные криптографические алгоритмы, также известные под именем шифрования с закрытым ключом, в которых один и тот же закрытый ключ использовался и для шифрования и для расшифровки сообщений. В этом случае отправитель шифровал сообщение, используя закрытый ключ, затем посылал зашифрованное сообщение вместе с закрытым ключом получателю. Такая система имела недостатки. Во-первых, секретность и целостность сообщения могли быть скомпрометированы, если ключ перехватывался, поскольку он передавался от отправителя к получателю вместе с сообщением по незащищенным каналам. Кроме того, так как оба участника транзакции используют один и тот же ключ для шифрования и дешифрования сообщения, вы не можете определить, какая из сторон создала сообщение. В заключение нужно сказать, что для каждого получателя сообщений требуется отдельный ключ, а это значит, что организации должны иметь огромное число закрытых ключей, чтобы поддерживать обмен данными со всеми своими корреспондентами.

Для электронной торговли требуется высокая степень защиты. Шифрование с открытым ключом - асимметричное шифрование - является более безопасным методом. В этом подходе используются два связанных ключа - открытый ключ и закрытый ключ. Закрытый ключ сохраняется в секрете его владельцем, открытый ключ распространяется свободно. Если открытый ключ используется для шифрования сообщения, то только соответствующий ему закрытый ключ может расшифровывать это сообщение. И наоборот. Каждая сторона транзакции имеет как открытый, так и закрытый ключ. Чтобы передавать сообщение с большей надежностью, отправитель при шифровании сообщения использует открытый ключ получателя. Получатель расшифровывает сообщение, используя свой уникальный закрытый ключ получателя. Поскольку никто не знает закрытого ключа, то сообщение не может быть прочитано никем другим, кроме как получателем сообщения. Таким образом гарантируется секретность сообщения.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3