Цифровая подпись, электронный эквивалент традиционной подписи, была разработана для использования в алгоритмах шифрования с открытым ключом для решения проблемы подлинности и целостности. Цифровая подпись позволяет получателю быть уверенным в том, что послание действительно было послано отправителем. Цифровая подпись, подобно рукописной сигнатуре, служит доказательством подлинности письма и ее также трудно подделать. Чтобы создать цифровую подпись, отправитель должен пропустить первоначальное открытое сообщение через функцию хэширования, которая выполняет математические вычисления, в результате выполнения которых вычисляется значение хэш-функции. Хэш-функция может быть очень простой, и, например, может выполнять сложение всех единиц в двоичном представлении текста сообщения, хотя обычно эти функции выполняют более сложные вычисления. Вероятность того, что два различных сообщения будут иметь одно и то же значение хэш-функции, статистически ничтожна. Отправитель использует свой закрытый ключ, чтобы зашифровать значение хэш-функции, создавая таким образом цифровую подпись и подтверждая подлинность сообщения, потому что только владелец закрытого ключа мог выполнить такое шифрование. Первоначальное сообщение, зашифрованное открытым ключом получателя, цифровая подпись и значение хэш-функции посылается получателю. Получатель использует открытый ключ отправителя, чтобы декодировать цифровую подпись и получить значение хэш-функции. Получатель затем использует свой собственный закрытый ключ, чтобы декодировать первоначальное сообщение. В заключение получатель применяет хэш-функцию к первоначальному сообщению. Если полученное значение хэш-функции для исходного сообщения соответствует значению, включенному в цифровую подпись, это служит свидетельством целостности сообщения, то есть того, что оно не было изменено в процессе передачи по каналам связи.
Одна из проблем шифрования с открытым ключом состоит в том, что кто-либо, обладающий набором ключей, потенциально может попытаться изобразить из себя отправителя сообщения. Предположим, что заказчик хочет поместить заказ в электронном магазине. Как заказчик может узнать, что Web-сайт, на который он обращается, действительно принадлежит этому торговцу, а не некоему третьему лицу, которое маскируется под сайт торговца с целью получить информацию о кредитных картах? Инфраструктура открытого ключа (Public Key Infrastrukture — PKI) позволяет решить этот вопрос с помощью цифровых сертификатов, удостоверяющих подлинность сообщений. Цифровые сертификаты распределяются cпециальной организацией — certification authority (CA) — и подписываются закрытым ключом этой организации. Цифровой сертификат включает имя участника (организации или человека), его открытый ключ, серийный номер, срок годности сертификата, разрешение от поставщика сертификатов и любую другую информацию, имеющую отношение к теме. В качестве CA может выступать финансовая организация или другая организация, например VeriSign, которая выдает сертификаты и открытые ключи своим клиентам, для опознания этих клиентов. CA берет на себя ответственность за сертификат, поэтому сведения о получателе сертификата тщательно проверяются перед выдачей цифрового сертификата. Доступ к цифровым сертификатам открыт, а содержатся они в архивах сертификатов.
Компания VeriSign, Inc. — один из лидеров защиты электронных данных. VeriSign разрабатывает PKI и решения для цифровых сертификатов.
Многие люди по прежнему считают электронную торговлю опасным занятием, нескольку им кажется, что данные в этой технологии не защищены. На самом деле транзакции, использующие PKI и цифровые сертификаты, защищены лучше, чем информация, передаваемая по телефонным линиям, по почте или при проведении платежей с помощью кредитной карты. Алгоритмы шифрования с ключом, используемые в большинстве транзакций, почти невозможно скомпрометировать. По некоторым оценкам, алгоритмы шифрования с ключом, используемые в криптографической защите с открытым ключом, настолько безопасны, что даже миллионы компьютеров, работающих параллельно, не смогут раскрыть шифр даже за сто лет работы.
RSA Security, Inc. — признанный лидер средств защиты электронных данных. RSA была основана в 1982 году тремя профессорами MIT (Rivest, Shamir и Adleman) — изобретателями системы криптографической защиты RSA Public Key Cryptosystem. Их технологии шифрования и идентификации используются большинством ведущих компаний и компаниями, занимающимися электронной торговлей. С появлением Интернет и Всемирной паутины их работа, связанная с защитой, стала более значимой, а в приложениях электронной торговли — играет определяющую роль. Их программы шифрования встраиваются больше чем в 450 миллионов копий популярных приложений Интернет, включая браузеры, коммерческие серверы и системы электронной почты. Безопасные транзакции электронной торговли и безопасная связь в Интернет реализуются, в основном, с помощью программ RSA.
http://*****/idea/3/334_1.htm
Шифрование сообщений
SMTP при поддержке расширений SMTP может гарантировать, что была проведена корректная аутентификация исходного соединения "клиент-сервер". Однако это не гарантирует, что во время транзита при использовании SMTP каждый отдельный двухточечный отрезок пути передачи сообщения будет использовать вышеупомянутую аутентификацию.
Кроме того, само сообщение не зашифровано. Это может быть решено путем использования другого расширения SMTP, которое обеспечивает, что соединения SMTP (клиент/сервер или сервер/сервер) шифруются с использованием пары открытого/закрытого ключей. Однако это снова не гарантирует, что сообщение во время транзита будет зашифрованным на каждом отдельном двухточечном отрезке пути передачи сообщения на всем своем пути по направлению к получателю. Даже если было бы возможным гарантировать, что сообщение электронной почты было корректно аутентифицировано доверенными серверами SMTP и полностью зашифровано на двухточечных отрезках пути передачи сообщения на своем пути от отправителя к получателю, все равно это еще не позволит избежать возможности того, что сообщение не было сфальсифицировано (подделано) кем-то другим.
Таким образом, единственным надежным способом обеспечить конфиденциальность, аутентификацию и целостность сообщения электронной почты является обеспечение уверенности в том, что MIME-контент сообщения обработан криптографическим образом (с использованием различных методов шифрования). До настоящего времени для достижения этого существовало два конкурирующих стандарта: PGP и S/MIME. Первым давайте обсудим PGP.
6.2.8 Безопасный обмен сообщениями при использовании PGP
PGP (Pretty Good Privacy), является высоко безопасной системой шифрования на основе открытых ключей, предназначенной для отправки безопасной почты по всему миру. Она была разработана Майком Циммерманом1) в 1991 г. и свободно опубликована в Интернете. Клиент PGP и информацию о PGP можно найти по следующему URL-адресу:
http://www. /
Доступна также система GnuPG (Gnu Privacy Guard), которая является полной и бесплатной заменой PGP. Так как она не использует патентованный алгоритм IDEA, она может быть применена без каких-либо ограничений. GnuPG является приложением, совместимым с RFC2440 (OpenPGP). Версия 1.0.0 была выпущена 7 сентября 1999 г. На текущий момент постоянной является версия 1.2.2. GnuPG относится к бесплатному программному обеспечению. Система может свободно использоваться, модифицироваться и распространяться согласно условиям общедоступной лицензии (General Public License) GNU. Информацию о GPG можно найти по следующему URL-адресу:
http://www. gnupg. org
Информацию относительно общедоступной лицензии GNU можно найти по адресу:
http://www. gnu. org/copyleft/gpl. html
PGP не имеет ключевых возможностей управления. Фактически структура его сертификатов очень неопределенная, в ней вместо наличия центров, выпускающих сертификаты для отдельных людей, работает модель "инфраструктуры доверия", когда сертификаты приобретают полномочия после подписки их известными или доверенными людьми.
Более новый стандарт, называемый OpenPGP, разрешает иерархический подход для согласования работы центров сертификации, сертификатов X.509 и других уже принятых стандартов. За дополнительной информацией об OpenPGP обратитесь к следующему URL-адресу:
http://www. openpgp. org/
Формат сообщений OpenPGP разъяснен в RFC2440, доступном по адресу:
http://www. ietf. org/rfc/rfc2440.txt
Пока PGP рассматривается как некоторая хорошая альтернатива для принятия по всему миру, большинство корпораций увлечены реализацией протокола S/MIME для обеспечения обмена сообщениями как внутри, так и за пределами организации. Мы рассмотрим S/MIME в последующем разделе и подробно опишем, как он работает совместно с клиентом Lotus Notes и сервером Lotus Domino.
6.2.9 Безопасный обмен сообщениями при использовании S/MIME
S/MIME (Secure Multipurpose Internet Mail Extension) является технологией обеспечения безопасности электронной почты, разработанной компанией RSA для шифрования и цифрового подписания сообщений электронной почты.
Рабочая группа S/MIME завершила работу по пяти предложенным стандартам, которые были обобщены в спецификации S/MIME версии 3. Они приведены далее.
- Синтаксис криптографического сообщения (draft-ietf-smime-cms; ftp://ftp. ietf. org/rfc/rfc2630.txt). Спецификация сообщения S/MIME версии 3 (draft-ietf-smime-msg; ftp://ftp. ietf. org/rfc/rfc2633.txt). Обработка сертификата S/MIME версии 3 (draft-ietf-smime-cert; ftp://ftp. ietf. org/rfc/rfc2632.txt). Синтаксис запроса сертификата (draft-ietf-smime-crs; http://www. ietf. org/proceedings/98dec/I-D/draft-ietf-smime-crs-00.txt). Улучшенные службы обеспечения безопасности для S/MIME (draft-ietf-ietf-ess2); ftp://ftp. ietf. org/rfc/rfc2634.txt).
Lotus Notes и Domino 6 полностью поддерживают S/MIMEv3.
Шифрование сообщения происходит для всего контента сообщения или только для определенных частей MIME путем осуществления прогона их через алгоритм шифрования, который использует открытый ключ получателя. S/MIME применяет алгоритм открытых ключей для обмена ключами и для обеспечения цифровых подписей, предлагая для этого два симметричных алгоритма шифрования: Triple-DES и RC2. Регулируемый размер ключа в алгоритме RC2 делает его особенно полезным для приложений, предназначенных для экспорта за пределы США, когда требуемым алгоритмом открытых ключей является RSA.
Как работает S/MIME
В этом разделе мы более подробно рассмотрим то, как работает S/MIME. Нашей целью является помочь вам понять, как в Notes и Domino 6 осуществлена реализация и поддержка S/MIME. S/MIME предоставляет пользователям следующие основные возможности:
- шифрование в целях обеспечения секретности сообщения; определение фальсификации (подделки); подписание – аутентификация отправителя с помощью цифровых подписей; возможность взаимодействия с другим S/MIME-совместимым программным обеспечением; легкая интеграция в Netscape Messenger; межплатформенный обмен сообщениями.
С помощью этих возможностей достижимы следующие преимущества:
- с момента, когда сообщение отправлено и до момента, когда оно будет доставлено по окончательному месту назначения, никто не сможет увидеть содержимое сообщения; получатель может быть уверен в том, что сообщение пришло от того человека, от которого он или она думает, что оно пришло; можно также быть уверенным в том, что сообщение не было подделано или изменено по пути доставки.
Шифрование для обеспечения секретности сообщения
В целях обеспечения секретности сообщений, или конфиденциальности, S/MIME использует асимметричные ключи (открытый и секретный ключи) для шифрования сообщений. По существу, это тот же метод, который используется в Notes и разъяснен в разделе о Notes PKI.
Для отправки зашифрованного S/MIME-сообщения необходимо получить открытый ключ получателя сообщения и зашифровать сообщение с его использованием. Так как единственным человеком, который имеет связанный с этим ключом секретный ключ, является получатель, сообщение может быть безопасно отправлено с уверенностью в том, что только его получатель будет способен расшифровать это сообщение. Данный метод полностью подобен методу, используемому в Notes, и представлен на рис. 6.16 и 6.26.
Это практическое применение гибридного решения, которое мы рассматривали в лекции об основах безопасности. Пронумерованные на рис. 6.26 шаги описаны далее.
Шифрование сообщения электронной почты в S/MIME
Если клиент обмена сообщениями Боба не способен расшифровать отправленную Алисой электронную почту, причиной этого возможно будет то, что Боб получил новый сертификат X.509 и открытый ключ в каталоге, к которому осуществляет доступ Алиса, является старым ключом.
Рассматривая показанный на рис. 6.26 процесс, мы увидим, что на самом деле этот метод в S/MIME часто упоминают как "цифровой конверт" (digital envelope), в силу чего сообщение фактически шифруется с использованием более короткого симметричного шифра, после чего симметричный шифр шифруется с использованием более длинного асимметричного ключа и отправляется вместе с зашифрованным сообщением.
Этот метод является предпочтительным, потому что намного быстрее зашифровать все сообщение с использованием более короткого симметричного ключа, чем шифровать сообщение с применением более длинного асимметричного ключа. Сообщение при этом остается полностью безопасным, так как этот подход совмещает скорость симметричного шифрования с безопасностью асимметричного шифрования.
http://www. *****/department/security/seclotus/6/11.html
Методы шифрования
Симметричные ключи (системы с общим секретным ключом).Пример: стандарт DES (Data Encryption Standard), США, принят в 1977 г.
Асимметричные ключи (использование пары ключей – открытого и закрытого).Шифрование текста
Пример: технология RAS (Rivest, Shamir, Aldeman), США, Массачусетский Технологический институт, принят в 1977 г.
Цифровая подпись
Цифровая подпись и шифрование текста
Алгоритмы шифрования
Стандарт DES
Основные операции алгоритма DES
- стандарты FEAL-N и FEAL-NX, 1989 г.
N – число внутренних циклов (итераций), длина ключей – 64 и 128 бит. ГОСТ , СССР, принят в 1989г., впервые опубликован в 1992г., длина ключа – 256 бит.
Алгоритмы электронной цифровой подписи
Впервые идею ЭЦП предложили в 1976г. У. Диффи и М. Хеллман, Стенфордский университет, США. В основе алгоритма – общий секретный ключ.
Стандарт RSA, 1977г., Массачусетский Технологический институт США. В основе алгоритма – открытый и закрытый (секретный) ключи.
Метод Эль Гамаля, 1985г., США. В основе алгоритма – идея дискретного логарифмирования.
ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного алгоритма».
Безопасность глобальной сети Internet
Группа IETF разработала набор протоколов, которые обеспечивают информационную безопасность в глобальной сети Internet. Все вместе они называются семейством протоколов IPsec (IP security или защищенный протокол IP).
Аутентификация в протоколах IP
Заголовок | Заголовок | Данные протокола |
(а)
Заголовок | Заголовок | Заголовок | Данные протокола |
(б)
Формат заголовка аутентификации
Использование программы PGP для шифрования сообщений электронной почты
PGP
PGP (Pretty Good Privacy) – это криптографическая (шифровальная) программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде в режиме полной конфиденциальности.
Главное преимущество этой программы состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу тайные ключи, т. к. эта программа построена на принципе публичной криптографии или обмене открытыми (публичными) ключами. Пользователи могут в открытом виде посылать друг другу свои публичные ключи с помощью сети Интернет и при этом не беспокоиться о возможности несанкционированного доступа каких-либо третьих лиц к их конфиденциальным сообщениям.
В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и закрытого. К закрытому ключу имеете доступ только вы, а свой открытый ключ вы распространяете среди своих корреспондентов. PGP шифрует сообщение таким образом, что никто кроме получателя сообщения, не может ее расшифровать. Создатель PGP Филипп Циммерман открыто опубликовал код программы, который неоднократно был исследован специалистами-криптоаналитиками высочайшего класса и ни один из них не нашел в программе каких-либо слабых мест.
Как работает PGP
Когда пользователь шифрует сообщение с помощью PGP, то программа сначала сжимает текст, что сокращает время на отправку сообщения (например, через модем) и увеличивает надежность шифрования. Большинство приемов криптоанализа (взлома зашифрованных сообщений) основаны на исследовании "рисунков", присущих текстовым файлам, что помогает взломать ключ. Сжатие ликвидирует эти "рисунки" и таким образом повышает надежность зашифрованного сообщения. Затем PGP генерирует сессионный ключ, который представляет собой случайное число, созданное за счет движений вашей мышки и нажатий на клавиши клавиатуры.
Как только данные будут зашифрованы, сессионный ключ зашифровывается с помощью публичного ключа получателя сообщения и отправляется к получателю вместе с зашифрованным текстом.
Расшифровка происходит в обратной последовательности. Программа PGP получателя сообщения использует закрытый ключ получателя для извлечения временного сессионного ключа, с помощью которого программа затем дешифрует зашифрованный текст.
Ключи
Ключ - это число, которое используется криптографическим алгоритмом для шифрования текста. Как правило, ключи - это очень большие числа. Размер ключа измеряется в битах. Число, представленное 1024 битами - очень большое. В публичной криптографии, чем больше ключ, тем его сложнее взломать.
В то время как открытый и закрытый ключи взаимосвязаны, чрезвычайно сложно получить закрытый ключ исходя из наличия только открытого ключа, однако это возможно при наличии большой компьютерной мощности. Поэтому крайне важно выбирать ключи подходящего размера: достаточно большого для обеспечения безопасности и достаточно малого для обеспечения быстрого режима работы. Более большие ключи будут более надежными в течение более длительного срока времени. Поэтому если вам необходимо зашифровать информацию с тем, чтобы она хранилась в течение нескольких лет, то необходимо использовать более длинный ключ.
Ключи хранятся на жестком диске вашего компьютера в зашифрованном состоянии в виде двух файлов: одного для открытых ключей, а другого - для закрытых. Эти файлы называются "кольцами" (keyrings). В течение работы с программой PGP вы, как правило, будете вносить открытые ключи ваших корреспондентов в открытые "кольца". Ваши закрытые ключи хранятся в вашем закрытом "кольце".
Цифровая подпись
Огромным преимуществом публичной криптографии также является возможность использования цифровой подписи, которая позволяет получателю сообщения удостовериться в личности отправителя сообщения, а также в целостности (верности) полученного сообщения. Цифровая подпись исполняет ту же самую функцию, что и ручная подпись. Однако ручную подпись легко подделать. Цифровую же подпись почти невозможно подделать. Для определения целостности полученного сообщения используется хеш-функция. В чем-то она похожа на "контрольную сумму", или код проверки ошибок CRC, который компактно представляет сообщение и используется для проверки сообщения на наличие изменений.
Хеш-функция
"Хэш-функция" действует таким образом, что в случае какого-либо изменения информации, пусть даже на один бит, результат "хэш-функции" будет совершенно иным. С помощью "хэш-функции" и закрытого ключа создается "подпись", передаваемая программой вместе с текстом. При получении сообщения получатель использует PGP для восстановления исходных данных и проверки подписи.
При условии использования надежной формулы "хэш-функции" невозможно вытащить подпись из одного документа и вложить в другой, либо каким-то образом изменить содержание сообщения. Любое изменение подписанного документа сразу же будет обнаружено при проверке подлинности подписи.
Парольная фраза
Еще одним средством защиты в PGP является парольная фраза. Парольная фраза - это сочетание нескольких слов, которое теоретически более надежно, чем парольное слово. Парольная фраза должна быть такой, чтобы ее потом не забыть и чтобы третьи лица не могли ее разгадать. Если вы забудете свою парольную фразу, то уже никогда не сможете восстановить свою зашифрованную информацию. Ваш закрытый ключ абсолютно бесполезен без знания парольной фразы.
Генерация ключей
Нажмите кнопку "ПУСК" и выберете команду "Выполнить". Выберете программу PGPKEYS. Зайдите в меню KEYS и выполните команду NEW KEY.- Нажмите на «Далее» Введите свое имя и электронный адрес Нажмите на «Далее Выберите размер ключа 2048 или 1024 и нажмите на «Далее» Выделите фразу key pair never expires (срок действия ключевой пары никогда не истекает) и нажмите на «Далее» Два раза введите секретный пароль и нажмите на «Далее»
Программа начнет генерировать пару ключей. Если программе не хватает информации, то она может попросить нажать на несколько клавиш наугад и подвигать мышку. Это необходимо выполнить.
Затем программа сообщит, что процесс генерации ключей закончен.
- Нажмите на «Далее» Потом еще раз нажмите на «Далее» Затем нужно нажать на команду Done
На этом процесс создания пары ключей закончился и можно начинать пользоваться программой.
Обменяйтесь со своими корреспондентами открытыми ключами. Для этого необходимо исполнить команду LAUNCH PGP KEYS, выделить свой ключ (файл со своим именем) в окошке, нажать на правую кнопку мышки и выбрать команду EXPORT.Появится окошко, с помощью которого можно указать путь, где сохранить файл с названием <ваше_имя. asc>. Этот файл необходимо выслать своему корреспонденту, в обмен на его открытый ключ.
Как только вы получите открытый ключ своего корреспондента, надо его запустить, нажав на него двойным щелчком мышки, выделить его в окошке и выполнить команду IMPORT. Теперь можно пересылать друг другу зашифрованные сообщения, которые шифруются открытым ключом получателя сообщения.
Свой открытый ключ можно поместить на специальном сервере, тогда он будет доступен всем желающим вести с вами переписку. Программа PGP сама предлагает вам выбрать, как сообщить корреспондентам свой общедоступный ключ - храня его на сервере или послав письмом.
Как послать зашифрованное сообщение
После того, как открытый (публичный) ключ вашего корреспондента будет установлен на вашем компьютере, сообщение можно отправлять получателю.
Существует три основных способа шифрования информации:
- напрямую в почтовой программе; через копирование текста в буфер обмена Windows; через шифрование всего файла, который затем прикрепляется к сообщению.
Второй способ.
Составить сообщение в почтовой программе. Выделить сообщение и скопировать в буфер Windows. Запустить PGP. Появляется окно диалога с PGP под названием PGPkeys. Выделить адрес (открытый ключ) корреспондента (ключ получателя сообщения) и щелкнуть по нему мышкой два раза, чтобы он появился внизу, потом нажать OK и программа зашифрует все содержимое clipboard. После этого зайти в сообщение с текстом, который был ранее выделен, установить мышку на поле сообщения, нажать на правую кнопку мышки и исполнить команду Paste.В результате зашифрованное содержимое clipboard заменяет предыдущее сообщение, и на этом процесс шифровки закончился. Теперь можно отправлять сообщение обычным образом.
Третий способ.
Создать текст в каком-либо редакторе, например, Блокноте, и сохранить его в виде файла. В проводнике выделить файл и нажать на правую кнопку мышки. В нижней части команды опций появится команда под названием PGP. Поставив мышку на PGP, увидим раскрывающееся меню, состоящее из 4 команд: encrypt, sign, encrypt and sign, wipe Выбрать команду encrypt. Появится диалог выбора открытого ключа корреспондента. Выбрать ключ, нажать на OK, ввести пароль. В результате получим зашифрованный файл.После этого рекомендуется выполнить еще одну команду в меню PGP: wipe (стереть, уничтожить оригинальный файл).
После этой операции у файла остается то же самое имя, но меняется тип расширения на <*.pgp>. Теперь этот файл можно прикрепить к сообщению и отправить вместе с ним.
Как расшифровать полученное сообщение
Расшифровать полученное сообщение можно так. Выделить полученный зашифрованный текст, скопировать его в буфер Windows clipboard, зайти мышкой в меню PGP через панель задач Windows и выбрать команду decrypt and verify clipboard. Появляется окно программы PGP, в которое необходимо ввести пароль и нажать на OK. Сообщение будет расшифровано.
При работе с программой PGP появляется следующая проблема: при шифровании исходящих сообщений открытым ключом своего корреспондента, отправитель сообщений не может их потом прочитать. Только получатель может прочитать такое сообщение. В результате получается, что отправитель не может впоследствии прочитать свои зашифрованные сообщения, отправленные им ранее.
В настройках PGP есть опция, позволяющая зашифровывать свои исходящие сообщения таким образом, чтобы их можно было потом прочитать (взять из архива и прочитать). Для этого надо щелкнуть мышкой по символу PGP на панели задач, исполнить команду PGP preferences, зайти в General и поставить галочку напротив команды Always encrypt to default key. Кроме этого нужно зайти в PGPkeys, выбрать мышкой свой ключ, зайти в меню keys и исполнить команду set as default key.
Здесь же можно изменить свою парольную фразу:
- выделить мышкой свой ключ, нажать на правую кнопку мышки, исполнить команду key properties, change passphrase и поменять свою парольную фразу.
Краткий справочник команд PGP
Зашифровать текстовый файл с открытым ключом получателя:
pgp - e textfile her_userid
Подписать текстовый файл вашим секретным ключом:
pgp - s textfile [-u your_userid]
Подписать текстовый файл вашим секретным ключом и, затем, зашифровать его с открытым ключом получателя:
pgp - es textfile her_userid [-u your_userid]
Для шифрования текстового файла стандартным криптографическим методом:
pgp - c textfile
Для расшифровки зашифрованного файла или для проверки целостности подписи подписанного файла:
pgp ciphertextfile [-o plaintextfile]
Использование программы PGP с почтовой программой The Bat!
Генерация общедоступного и личного ключей
При использовании PGP в первый раз, сначала необходимо сгенерировать пару ключей, выбрав в меню “Keys” программы PGPkeys пункт “New Key”. После генерации ключей вам будет предложено отослать отрытый ключ на публично доступный сервер ключей certserver. .
Пользователь, с которым вы ведете переписку, должен знать ваш открытый ключ. Он может получить его с сервера certserver. , если вы туда его отослали, или вы можете отослать его пользователю электронным письмом. Для этого надо скопировать ключ из главного окна PGPkeys в окно почтового сообщения.
Пользователь, получивший ваш ключ, сможет шифровать направляемую вам почту. Чтобы посылать зашифрованные письма ему, вам потребуется получить его открытый ключ.
Идентификатор своего личного ключа можно узнать, выбрав этот ключ в главном окне программы PGPkeys и использовав пункт “Properties” меню “Keys” этой программы.
Чтобы подтвердить подлинность общедоступного ключа другого пользователя, этот ключ надо подписать. Для этотго выделите его и выберите пункт “Sign” из меню ”Keys” в PGPkeys.
Чтобы указать степень доверия, с которой вы относитесь к какому либо общедоступному ключу, выделите его и щелкните на нем правой кнопкой мыши, выберите из контекстного меню пункт “Key Properties”. Если вы установите степень доверия к этому ключу (“Trusted”), другие ключи, подписанные его владельцем, будут считаться действительными.
Чтобы отозвать ключ, выделите его и выберите пункт “Revoke” из меню ”Keys” в PGPkeys.
Импорт открытого ключа PGP из сообщения
Открытые ключи PGP могут рассылаться в виде текстовых ASCII-файлов. Для импортирования открытого ключа PGP из почтового сообщения служит команда главного меню “Инструменты”>“Импортировать PGP ключ”.
Шифрование сообщения с помощью PGP
Чтобы зашифровать сообщение для определенного получателя, надо иметь его открытый ключ.
При помощи The Bat! можно зашифровать сообщение либо вручную из редактора сообщений, используя команду меню “PGP”>“Зашифровать весь текст”, либо автоматически, включив опцию “PGP”>“Зашифровать перед отправкой”.
Расшифровка сообщений, зашифрованных PGP
Для расшифровки зашифрованного сообщения необходимо в программе The Bat! выбрать пункт меню “Инструменты”>“Расшифровать PGP”.
Добавление цифровой подписи в сообщение
Сообщение можно подписать либо вручную из редактора сообщений, используя команду меню “PGP”>“Подписать весь текст” или “PGP”>“Подписать блок”, либо автоматически, включив опцию “Подписать перед отправкой” из меню PGP.
Верификация сообщений, снабженных цифровой подписью
Для верификации полученного подписанного сообщения необходимо выбрать команду главного меню “Инструменты”>“Проверить подпись PGP”. Алгоритм обработки цифровой подписи позволяет выяснить, является ли отправитель сообщения, указанный в заголовке письма, и поставивший цифровую подпись одним и тем же лицом, и не претерпело ли сообщение модификацию в пути. http://opds. *****/electronic_manuals/itm_sait/tema9.htm
5.4 Шифрование данных, передаваемых по электронной почте: S/MIME и PGP
Шифрование сообщений электронной почты, S/MIME и PGP, WinPT
В предыдущем разделе мы рассмотрели некоторые возможности, связанные с шифрованием передаваемых данных между почтовым сервером и клиентами. Однако остаются нерешенными еще две принципиальными проблемы:
· при взаимодействии Exchange Server с другими серверами электронной почты в Интернете взаимодействие все равно будет происходить по стандартному SMTP - повлиять на настройки этих серверов вы вряд ли сможете. Таким образом, сообщения, отправляемые в Интернет, все равно будут доступными для перехвата;
· в зависимости от настроек почтового клиента сообщения электронной почты могут "оседать" на компьютерах клиентов (например, в файлах *.PST и *.OST Outlook, каталогах The Bat! и т. п.). Защита для таких файлов предусмотрена очень условная - получается еще одна потенциальная брешь системы безопасности.
Единственный выход в этой ситуации - шифровать сообщения электронной почты. В сетях Windows для этой цели чаще всего используются два метода - S/MIME и PGP.
S/MIME - это протокол шифрования электронной почты, разработанный фирмой RSA. Именно его реализует Microsoft на основе связки Certificate Services - Exchange Server - Outlook. Впервые шифрование S/MIME у Microsoft появилось в Exchange 4.0. Реализация шифрования электронной почты на уровне всего предприятия выглядит так:
· в дополнение к Exchange Server необходимо установить Certificate Services (обязательно в режиме Enterprise Root или Subordinate CA). В версиях до Exchange Server 2003 необходимо было установить специального программное обеспечение - сервер Key Management Service (KMS), которое выполняло роль центрального хранилища ключей с возможностью их восстановления, рассылки, поддержки списка отозванных ключей и т. п. В Exchange Server 2003/Windows Server 2003 возможности KMS встроены в Certificate Services;
· необходимо установить требуемые ключи в Outlook (меню Сервис -> Параметры -> вкладка "Безопасность") того клиента, который будет принимать зашифрованные данные. Стандартные средства работы с S/MIME предусмотрены и в Outlook Express, но, в отличие от Outlook, они практически неработоспособны;
· необходимо переслать сертификат с открытым ключом и установить в Outlook для того пользователя, который будет принимать сообщения (если отправитель и получатель находятся в одном лесе Active Directory/организации Exchange, то установка необходимых открытых ключей упрощается). Кроме того, необходимо поместить сертификат CA в список Trusted Root Certificate Authorities.
· после этого можно отправлять и получать зашифрованные и подписанные цифровой подписью сообщения. На уровне отдельного сообщения зашифровать его можно, выбрав в режиме редактирования сообщения в меню Tools команду Encrypt (реально оно будет зашифровано при отправке), для всех сообщений - меню Tools -> Options ->Security. Расшифровать полученное сообщение можно в режиме чтения (меню Message -> Unscramble).
Пошаговое развертывание системы шифрования электронной почтыdoemkostmz/" rel="bookmark">трудоемкости развертывания лабораторной по такому развертыванию не будет.
Если ваша задача - обеспечить шифрование всей электронной почты внутри большой организации с филиалами, то, по всей видимости, связка Certificate Services -> Exchange -Outlook (или Lotus Notes, в котором используется похожая схема работы по S/MIME) будет наилучшим решением. Однако при необходимости передачи шифрованной электронной почты за пределы организации предпочтительнее использовать другое средство - PGP.
Стандарт PGP (чаще всего расшифровывается как Pretty Good Privacy) появился исторически первым - в 1991 году и был сразу же предоставлен его создателем - Филиппом Циммерманом для всеобщего пользования (за что он в течение трех лет подвергался уголовному преследованию). Если S/MIME в основном распространен в корпоративных решениях, то PGP чаще всего используется как открытое (в том числе на уровне исходного кода) бесплатное средство шифрования электронной почты, доступное для множества платформ и приложений (хотя и его можно использовать на корпоративной уровне - такие решения называются PGP Corporate и Universal). По степени защищенности и функциональности S/MIME и PGP очень похожи (отличия между ними с точки зрения конечного пользователя часто сравнивают с отличиями между JPG и GIF).
Некоторые преимущества PGP по сравнению с S/MIME:
· генерация ключей - только на компьютере пользователя (в S/MIME для этого нужно использовать корпоративное CA или CA в Интернете - например, Outlook и Outlook Express обращаются за ключами на сайт MSN). Если генерация ключей производится за пределами компьютера пользователя, то очевидно, что безопасность при этом принципиально снижается;
· решения на основе PGP не привязаны к продуктам какого-либо одного производителя (чем грешат, например, Microsoft и Lotus);
· поддержка огромного количества операционных систем/почтовых клиентов/броузеров. Для большинства (в том числе Outlook и Outlook Express) поставляются plug-in, в некоторых клиентах/оболочках (The Bat!, KDE) реализована "родная" поддержка;
· чаще всего продукты на основе PGP официально бесплатны (по крайней мере для личного использования) и поставляются с открытым исходным кодом, в отличие от большинства распространенных продуктов на основе S/MIME.
У самой фирмы PGP (www. ) достаточно трудная судьба, связанная с уголовными преследованиями, экспортными ограничениями, приобретения этой фирмы корпорацией Computer Associates и отпуском затем на волю, необходимостью зарабатывания денег и т. п. По причине лицензионных ограничений "родной" продукт PGP использовать менее удобно, чем ее бесплатные (и полностью с ней совместимые по протоколу OpenPGP) клоны. Одним из самых распространенных является клон PGP под названием GnuPG (или GPG), который является полностью open-source решением (созданным на деньги Федерального министерства Германии по науке и технике). Сама программа GnuPG - консольная (есть версии под Linux и Windows), поэтому удобнее пользоваться оболочками для нее. Наиболее распространенные бесплатные оболочки под Windows - WinPT и GPGShell (на компакт-диске в каталоге Mail\Шифрование). В WinPT (от Windows Privacy Tools), помимо стандартных средств шифрования/цифровой подписи для электронной почты (плагины для Outlook Express и Eudora) предусмотрены также расширения к Windows Explorer, которые позволяют шифровать данные на диске, безвозвратно их удалять, шифровать содержимое буфера обмена и т. п. Очень удобно реализованы также графические средства по импорту-экспорту сертификатов, настройке горячих клавиш операционной системы и т. п.
http://www. *****/custom/win2003_sec/m5/05_04_smime_pgp. htm
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |








