Rozwiązania
Prywatność poczty elektronicznej
50
styczeń 2010
Rozwiązania
Prywatność poczty elektronicznej
51
www.lpmagazine.org
lin
ux
@
so
ftw
ar
e.
co
m
.p
l
Prywatność poczty
elektronicznej
Gwarancja prywatności tradycyjnej korespondencji jest tak głęboko zakorzeniona w naszej
świadomości, że wiele osób niejako automatycznie przenosi ją na grunt poczty elektronicznej.
Niestety, zachowanie prywatności korespondencji w Internecie nie jest tak proste jak w przypadku
korespondencji tradycyjnej. Mało tego, większość domyślnych ustawień oferowanych nam przez
dostawców kont pocztowych (szczególnie darmowych), czy też programy klienckie instalowane na
komputerze wręcz zachęca do ataków. Co zrobić aby znacząco utrudnić przeglądanie naszych listów
osobom, do których nie są one zaadresowane?
Marcin Teodorczyk
P
oszanowanie prywatności korespondencji jest
jednym z podstawowych praw człowieka, wy-
mienionym m.in. w Europejskiej Konwencji
Praw Człowieka. Niestety, zawsze znajdą się
osoby, którym zależeć będzie na czytaniu cudzej pocz-
ty. Powody mogą być różne, od zwykłej ciekawości po
chęć zysku np. z kradzieży. Na szczęście, wystarczy kil-
kadziesiąt minut aby znacząco utrudnić przeglądanie na-
szych e-maili.
Proces zapewniania prywatności naszej korespon-
dencji elektronicznej można podzielić na cztery eta-
py. Po pierwsze, trzeba sobie zdać sprawę z zagrożeń
jakie dotyczą wymiany danych z użyciem sieci Inter-
net. Po drugie, należy wybrać dostawcę konta, który
zapewni nam wymaganą funkcjonalność oraz odpo-
wiednio skonfigurować swoje konto. Po trzecie, musi-
my się zastanowić w jaki sposób będziemy korzystać
z naszego konta. Czy będzie to lokalnie zainstalowany
klient pocztowy, przeglądarka www, czy może jeszcze
jakieś inne rozwiązanie? Niezależnie od naszej decy-
zji, konieczne będzie zadbanie o bezpieczeństwo lokal-
ne naszego komputera i wybranej techniki korzystania
z poczty e-mail. I wreszcie po czwarte – niezbędne są
rozwiązania kryptograficzne, pozwalające na szyfrowa-
nie treści naszych wiadomości. Znacznie utrudni (prak-
tycznie uniemożliwi) to odczytanie listu osobom, które
nie będą posiadać klucza.
Zagrożenia prywatności korespondencji
Aby lepiej zrozumieć zagrożenia prywatności kore-
spondencji e-mail, dobrze jest mieć świadomość jak w
rzeczywistości działa przesyłanie wiadomości przez In-
ternet.
W podstawowych założeniach Internet jest siecią
w pewnym sensie rozgłoszeniową. Oznacza to, że każ-
dy użytkownik może podglądać dane przesyłane przez
innych użytkowników, niekoniecznie przeznaczone
dla niego. Mnogość oprogramowania, udostępniające-
go taką funkcjonalność (tzw. snifferów) jest zaskaku-
jąca i bez wątpienia może stać się tematem odrębnego
artykułu. Wspomnę w tym miejscu najbardziej popu-
larne, darmowe programy, takie jak tcpdump czy Wi-
reshark (widoczny na Rysunku 1). Oprócz tego, każda
wysłana wiadomość, zanim dotrze do odbiorcy, prze-
Rozwiązania
Prywatność poczty elektronicznej
50
styczeń 2010
Rozwiązania
Prywatność poczty elektronicznej
51
www.lpmagazine.org
kazywana jest pomiędzy serwerami. W naj-
bardziej optymistycznym przypadku, e-ma-
il przesłany jest przez jeden serwer. Zwykle,
jest to jednak kilka lub kilkanaście maszyn.
I tutaj powoli dochodzimy do sedna spra-
wy. Na każdej z tych maszyn, nasza wiado-
mość może być zazwyczaj bez wysiłku od-
czytana przez administratora (lub kogokol-
wiek dysponującego specyficznymi upraw-
nieniami).
Kolejnym zagrożeniem prywatności
naszej korespondencji są dostawcy kont
pocztowych. Prym wiodą tutaj szczególnie
tzw. darmowe konta pocztowe. Przed utwo-
rzeniem dostawcy takich kont wymagają od
nas podania naszych danych osobowych (w
tym danych określanych przez Polskie pra-
wodawstwo jako wrażliwe, np. adres za-
mieszkania) oraz – co jest szczególnie ry-
zykowne – zgody na rozporządzanie nimi.
Mało tego, niektórzy dostawcy zawierają w
regulaminie także klauzulę potwierdzają-
cą naszą zgodę na rozporządzanie naszymi
wiadomościami, w tym skanowanie ich za-
wartości (!), oczywiście podając na to roz-
sądny powód.
Na koniec, co może być dla niektórych
zaskakujące, zagrożeniem prywatności na-
szej korespondencji jesteśmy my sami (i ad-
resaci naszych listów). Prędzej czy później,
zgodnie z przeznaczeniem listu, musi on być
przez kogoś przeczytany. Skrupulatne zabie-
gi mające na celu zapewnienie prywatności
naszej korespondencji na nic się zdadzą, je-
śli komputer na którym tworzymy lub od-
czytujemy naszą wiadomość zainfekowany
jest przez spyware, lub jeśli po prostu jeste-
śmy nieuważni i np. nie uruchamiamy screen
lockera za każdym razem, kiedy odchodzimy
od komputera (nawet jeśli jest to 5 minut, że-
by zrobić sobie kawę). Temat bezpieczeństwa
lokalnego jest jednak zbyt szeroki i nie zwią-
zany bezpośrednio z tematem niniejszego ar-
tykułu. Dlatego też, w jego obrębie, ograni-
czę się do omówienia podstawowych zagad-
nień z nim związanych oraz bardziej szcze-
gółowo opiszę oprogramowanie bezpośred-
nio używane do korzystania z poczty elektro-
nicznej, takie jak przeglądarki WWW i klien-
ci poczty.
Dostawca konta pocztowego
Obecnie mamy na rynku bogatą ofertę za-
równo darmowych jak i płatnych kont pocz-
towych. Czym kierować się przy wyborze je-
śli zależy nam na zachowaniu prywatności na-
szej korespondencji?
Po pierwsze, należy uważnie przeczy-
tać regulamin, niezależnie od tego, czy kon-
to jest płatne czy darmowe, zwracając uwa-
gę na to, czy nie ma w nim zapisów potwier-
dzających np. naszą zgodę na skanowanie
i wykorzystywanie treści wiadomości przez
dostawcę konta. Po drugie, tzw. darmo-
we konta e-mail, dla kogoś kto troszczy się
o własną prywatność, wcale takie darmowe
nie są, jak by się mogło wydawać. Owszem,
nie występuje tutaj zapłata za usługę w for-
mie pieniężnej, jednak ciągle czymś płaci-
my – płacimy własnymi danymi osobowy-
mi. Oczywiście, regulaminy kont darmo-
wych w ogromnej większości wymuszają na
nas zgodę na przetwarzanie tych danych (w
tym skanowanie treści wiadomości, które to
potem może zostać wykorzystanie do prze-
syłania nam profilowanych reklam). W koń-
cu w życiu nie ma nic za darmo. W tej sy-
tuacji nasuwają się dwa rozwiązania: utrzy-
mywanie własnego serwera poczty lub zaku-
pienie usługi u zaufanego dostawcy. Oczy-
wistym jest, że pierwsze rozwiązanie jest
nie do przyjęcia dla większości użytkowni-
ków. Zatem najlepsze wydają się płatne kon-
ta pocztowe, które oprócz znacznie przyjaź-
niejszych zachowaniu prywatności regula-
minów, charakteryzują także zazwyczaj bo-
gatsze możliwości konfiguracji.
Ponadto, darmowe konta pocztowe, tak
reklamowane pod względem dostępnej po-
wierzchni dyskowej, często nakładają ry-
gorystyczne ograniczenia na rozmiar poje-
dynczej wiadomości i tym samym załączni-
ków oraz nie dają żadnych gwarancji działa-
nia. W przeciwieństwie do tego, konta płat-
ne charakteryzują zazwyczaj znacznie luź-
niejsze ograniczenia (często ich brak) oraz
gwarancja określonego czasu działania (ang.
uptime). W dobie kiedy adres e-mail jest nie
rzadko używany do komunikacji z bankiem,
pracodawcą itp., dłuższa przerwa w działa-
niu mogłaby okazać się tragiczna. Ba, na-
wet myśl o zmianie samego adresu e-ma-
il może przyprawić o ból głowy. Oprócz te-
go, co dużo ważniejsze z punktu widzenia
prywatności korespondencji, zdarza się, że
darmowe konta nie udostępniają krytycz-
nych pod względem bezpieczeństwa opcji
logowania przy pomocy protokołów takich
jak SSL (ang. Secure Socket Layer) lub TLS
(ang. Transport Layer Security), szczególnie
dla klientów poczty. Brak zastosowania tych
protokołów umożliwia wręcz trywialne pod-
słuchanie naszych danych autoryzacyjnych
(loginu i hasła) i dyskwalifikuje konto nie
tylko pod względem prywatności.
Artykuł 8 Konwencji o ochronie praw człowieka i podstawowych wolności (Europejskiej
Konwencji Praw Człowieka):
PRAWO DO POSZANOWANIA ŻYCIA PRYWATNEGO I RODZINNEGO
1. Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego
mieszkania i swojej korespondencji.
Prawo do prywatności korespondencji
Rysunek 1.
Program do podsłuchiwania ruchu sieciowego Wireshark
52
styczeń 2010
Rozwiązania
Prywatność poczty elektronicznej
53
www.lpmagazine.org
Rozwiązania
Prywatność poczty elektronicznej
Podsumowując, jeśli prywatności ko-
respondencji jest dla nas ważna, korzysta-
nie z darmowych kont e-mail, szczególnie
powszechnie dostępnych w dużych porta-
lach, nie jest dobrym pomysłem. Wbrew po-
zorom, znalezienie odpowiedniego dla nas
i przede wszystkim taniego, płatnego kon-
ta pocztowego nie jest trudnym zadaniem.
Przykładem firmy dostarczającej elastycz-
ne i sprawdzone rozwiązania jest tutaj OVH,
u której można także zakupić domenę po-
zwalającą posiadać prawdziwie własny ad-
res e-mail.
Konfiguracja konta pocztowego
Konfiguracja konta pocztowego sprowa-
dza się do dwóch kroków: ustawienia sil-
nego hasła oraz upewnienia się, że istnie-
je możliwość używania bezpiecznego połą-
czenia (protokóły SSL lub TLS w nowych,
bezpiecznych wersjach). Określenie silne
nie jest zbyt precyzyjne jeśli chodzi o hasło,
jednak oczywistym powinno być np. nie sto-
sowanie istniejących słów (jakiegokolwiek
języka), odpowiednia długość hasła (mini-
mum 8 znaków?), nie używanie danych per-
sonalnych (imienia, nazwiska, daty urodze-
nia czy ich kombinacji), stosowanie różnej
wielkości liter, cyfr i znaków interpunkcyj-
nych itp. W Internecie dostępnych jest wie-
le generatorów haseł on-line. Powstało też
wiele programów służących do generowania
silnych haseł dla systemów GNU/Linux, np.
pwgen, spassgen, apg.
Bezpieczeństwo lokalne
Z własnego konta e-mail najczęściej korzy-
stamy za pomocą tego samego (własnego)
komputera. Zgodnie z regułą najsłabszego
ogniwa, na nic zdadzą się inne zabiegi ma-
jące zapewnić prywatność naszej korespon-
dencji, jeśli komputer którego używamy do
jej czytania nie jest wystarczająco dobrze za-
bezpieczony. W szczególności niebezpiecz-
ne jest wszelkie oprogramowanie przechwy-
tujące hasła (ang. spyware) oraz nasza igno-
rancja wobec innych osób, które mają fizycz-
ny dostęp do naszego komputera. Wbrew po-
wszechnej opinii używanie systemu ope-
racyjnego spod znaku pingwina wcale nie
zwalnia nas z odpowiedzialności za ochronę
naszej maszyny przed robakami, wirusami,
trojanami, spyware czy malware. Podstawą
jest tutaj praca z konta użytkownika który nie
posiada uprawnień administratora. Dodatko-
wo, jeśli mamy osobną partycję dla katalogu
/home , może warto ustawić dla niej bardziej
restrykcyjne parametry (np. zabronić urucha-
miania plików na niej się znajdujących, two-
rzenia plików urządzeń itp.).
Oprócz zabiegów mających nas uchronić
przed złośliwym oprogramowaniem, powin-
niśmy też zabezpieczyć nasz komputer przed
złośliwymi ludźmi. Podstawą jest tutaj włą-
czenie hasła w BIOSie na uruchomienie kom-
putera lub przynajmniej na modyfikację usta-
wień. Kolejną rzeczą wartą wykonania jest
wyłączenie uruchamiania systemu z wszelkich
zewnętrznych nośników, w szczególności płyt
CD/DVD oraz pamięci USB.
I wreszcie, chcąc się zabezpieczyć niemal
w 100%, powinniśmy przechowywać naszą
korespondencję na osobnej, szyfrowanej par-
tycji (może się na niej znajdować oczywiście
np. cały katalog /home). Takie podejście unie-
możliwi odczytanie danych z dysku twardego
bez znajomości klucza (hasła), np. po jego wy-
jęciu z naszego komputera. Pomocnym pro-
gramem jest tutaj Truecrypt.
Samo zagadnienie bezpieczeństwa lokal-
nego jest bardzo szerokie i może być tematem
Rysunek 2.
Płatne konto pocztowe z interfejsem WWW Roundcube
Rysunek 3.
Przeglądarka WWW Mozilla Firefox
52
styczeń 2010
Rozwiązania
Prywatność poczty elektronicznej
53
www.lpmagazine.org
Rozwiązania
Prywatność poczty elektronicznej
na całą serię artykułów. Dlatego też, w dalszej
części tego artykułu skoncentruje się na kon-
figuracji przeglądarki WWW i klienta poczto-
wego, które bezpośrednio wiążą się z użytko-
waniem poczty elektronicznej.
Konfiguracja przeglądarki WWW
Podstawową rzeczą o jaką należy zadbać
jest komunikacja z użyciem bezpiecznego
protokołu SSL lub TLS. Należy tutaj zwró-
cić uwagę na wersję protokołu. Np. proto-
kół SSL w wersji 1.0 został już skompromi-
towany i praktycznie nie zapewnia żadnego
bezpieczeństwa. Ważną rzeczą jest też sam
algorytm używany do szyfrowania w obrę-
bie protokołu SSL (który sam w sobie ob-
sługuje wiele algorytmów). Algorytm szy-
frowania ustalany jest między przeglądarką
i serwerem podczas nawiązywania połącze-
nia, na podstawie list obsługiwanych przez
obie strony algorytmów. Najprostszym spo-
sobem na upewnienie się, że nasze połącze-
nie jest szyfrowane jest sprawdzenie adresu
URL. Powinien on zaczynać się na https://.
Niestety, ciągle nie wszystkie konta i prze-
glądarki WWW (szczególnie lekkie, alter-
natywne przeglądarki) udostępniają taką
możliwość. Oprócz tego, dobrze jest w mia-
rę możliwości nie używać funkcjonalności
zapamiętaj moje hasło. Oczywiste jest, że
przy obecnej liczbie posiadanych haseł mo-
że to być bardzo trudne. Na szczęście, z po-
mocą przychodzi nam rozwiązanie pośred-
nie, dostępne m.in. w przeglądarce Mozilla
Firefox. Mianowicie, dostęp do haseł, któ-
re są przez przeglądarkę zapamiętywane
chroniony jest dodatkowo jednym tzw. ha-
słem głównym (ang. master password), któ-
re musi być wprowadzane przy użyciu kla-
wiatury, za każdym razem po uruchomieniu
przeglądarki.
Konfiguracja klienta pocztowego
Większość klientów pocztowych posiada
w konfiguracji opcje dotyczące bezpieczeń-
stwa i/lub prywatności. Niestety, często, do-
myślne ustawienia nie są najlepszym wybo-
rem. Krytyczne z punktu widzenia prywatno-
ści jest podobnie jak w przypadku przeglą-
darki WWW, ustawienie szyfrowanego połą-
czenia (SSL lub TLS). Potrzebne do tego da-
ne powinny być podane przez dostawcę kon-
ta. Przykładowo, w kliencie poczty Mozilla
Thunderbird (Rysunek 4) do ustawień tych
uzyskać można dostęp poprzez menu Edycja
– Konfiguracja kont … a następnie zakładkę
Konfiguracja serwera i ramkę Ustawienia za-
bezpieczeń. Oczywiście wybrać należy TLS
lub SSL. Oprócz tego, podobnie jak w przy-
padku przeglądarki WWW, w miarę możli-
wości lepiej nie korzystać z opcji zapamię-
taj moje hasło.
Szyfrowanie treści wiadomości
Ostatnim elementem, koniecznym dla popra-
wienia prywatności korespondencji w Interne-
cie, jest szyfrowanie treści przesyłanych wia-
domości. Zabezpiecza to przed odczytaniem
ich przez administratorów serwerów przez
jakie wiadomość jest przesyłana. Do wyboru
mamy tutaj dwa rozsądne rozwiązania: szyfro-
wanie oparte o model PGP (ang. Pretty Good
Privacy) lub szyfrowanie oparte o certyfikaty
X.509. Oba rozwiązania opierają się o kryp-
tografię asymetryczną i są powszechnie sto-
sowane.
W kryptografii asymetrycznej każdy użyt-
kownik dysponuje parą kluczy (prywatnym
i publicznym). W praktyce klucze zwykle są
plikami. Klucz publiczny, jak sama nazwa
wskazuje, jest publicznie dostępny. Klucz pry-
watny, powinien być znany tylko właścicie-
lowi. Algorytmy kryptografii asymetrycznej
są tak skonstruowane, że tekst zaszyfrowany
z użyciem klucza publicznego, odszyfrowany
może być tylko z użyciem przyporządkowane-
go mu klucza prywatnego.
W bardziej wymagających zastosowa-
niach klucze mogą być realizowane w posta-
ci sprzętowej (karty chipowe, pamięci USB).
Technika taka zabezpiecza przed skopiowa-
niem klucza prywatnego przez złośliwe opro-
gramowanie, czy przesłanie go przez sieć.
Należy przy tym mieć świadomość, że
ta sama technika wykorzystywana jest do
składania podpisu cyfrowego. Osoba skła-
dająca podpis używa jednak swojego klu-
cza prywatnego (który posiada tylko ona),
a którego użycie może być zweryfikowa-
ne przez każdego kluczem publicznym tej-
że osoby.
Ważną cechą systemów PGP i X.509 jest
sposób weryfikacji kluczy publicznych (po-
twierdzania, że dany klucz publiczny rzeczy-
wiście należy do osoby, o której myślimy).
Czemu to jest takie ważne? Klucz publiczny
powiązany jest z tożsamością swojego wła-
ściciela i używany do szyfrowania wiadomo-
ści wysyłanych do niego. Gdyby komuś udało
się podstawić własny klucz publiczny w miej-
sce oryginalnego, byłby on w stanie odszyfro-
wać przechwycone wiadomości własnym klu-
czem prywatnym.
PGP
PGP jest jednym z najpopularniejszych na-
rzędzi wykorzystywanych do szyfrowania
poczty elektronicznej. Istnieją 3 wersje syste-
mu: wersja przeznaczona do celów komercyj-
nych (sprzedawana przez przedsiębiorstwo
PGP Inc.), wolnodostępna wersja przezna-
czona do użytku na terenie USA (ze wzglę-
du na ograniczenia patentowe) oraz wolnodo-
Rysunek 4.
Klient poczty Mozilla Thunderbird
• GPG – ang. GNU Privacy Guard
• PGP – ang. Pretty Good Privacy
• SSL – ang. Secure Socket Layer
• TLS – ang. Transport Layer Security
Akronimy
54
styczeń 2010
Rozwiązania
Prywatność poczty elektronicznej
55
www.lpmagazine.org
Rozwiązania
Prywatność poczty elektronicznej
stępna wersja przeznaczona do użytku poza
USA. W oparciu o PGP powstał otwarty stan-
dard OpenPGP.
W systemie PGP klucze publiczne we-
ryfikowane są przy użyciu tzw. sieci zaufa-
nia (ang. web of trust). Technika ta polega
na tym, że każdy uczestnik sieci podpisuje
swoim kluczem prywatnym klucze publicz-
ne innych uczestników, których popraw-
ność zweryfikował w jakiś sposób (np. oso-
biście). Jeśli któryś z użytkowników chce
sprawdzić czy pewien klucz publiczny rze-
czywiście należy do danej osoby, próbuje
ułożyć łańcuch zaufania w postaci: ja zwery-
fikowałem, że A to A i podpisałem jego klucz
natomiast A zweryfikował, że B to B i pod-
pisał jego klucz. Mając zatem klucz B, pod-
pisany przez A, któremu ufam, mogę z dużą
dozą prawdopodobieństwa stwierdzić auten-
tyczność klucza B.
Istnieje wiele wolnodostępnych imple-
mentacji PGP, zarówno w postaci autono-
micznych aplikacji jak i wtyczek wykorzy-
stywanych w programach pocztowych. Wy-
mienić tutaj można m.in. Mozillę Thunderbird
(z wtyczką Enigmail), Sylpheed lub Sylpheed
Claws (z wbudowaną obsługą PGP), czy też
działający w trybie tekstowym Mutt.
PGP i Mozilla Thunderbird
OpenPGP dla systemów GNU/Linux dostar-
czane jest m.in. przez implementację GPG
(ang. GNU Privacy Guard). Pakiet ten jest
dostępny w repozytoriach praktycznie każdej
dystrybucji. Można go także pobrać ze stro-
ny domowej projektu http://www.gnupg.org/.
GPG obsługiwane jest z linii poleceń, jednak
jak można się łatwo domyślić, istnieją także
nakładki graficzne.
Funkcjonalność szyfrowania i podpi-
su z użyciem GPG dostępna jest dla Mo-
zilli Thunderbird za pośrednictwem wtycz-
ki Enigmail, którą można pobrać ze strony
http://enigmail.mozdev.org/home/index.php.
Po zainstalowaniu wtyczki (menu Narzędzia
– Dodatki) i zrestartowaniu klienta pocz-
ty można przystąpić do generowania wła-
snej pary (lub par) kluczy. W tym celu na-
leży wybrać z menu: OpenPGP – Zarządza-
nie kluczami (Rysunek 5). Następnie nale-
ży wypełnić wszystkie pola wedle uznania.
Bardzo ważne jest przy tym to, że do zabez-
pieczenia naszego klucza prywatnego stan-
dardowo stosowane jest hasło. W przypadku
jego zapomnienia nasza para kluczy staje się
bezużyteczna. Istnieje jeszcze możliwość,
że utracimy dostęp do wszystkich kopii na-
szych kluczy w jakiś inny sposób (awaria
dysku, kradzież sprzętu itp.). Nie będziemy
wtedy w stanie odszyfrować listów do nas
wysyłanych. Sytuacji takiej można zapobiec
poprzez wygenerowanie za certyfikatu unie-
ważnienia (ang. revocation certificate), o co
Enigmail pyta użytkownika na końcu proce-
dury generowania kluczy. Dzięki niemu bę-
dzie można poinformować wszystkich na-
szych znajomych o zdeaktualizowaniu na-
szej pary kluczy.
Zanim będziemy mogli wysłać zaszyfro-
wany e-mail musimy jeszcze zdobyć tylko
publiczne klucze naszych potencjalnych od-
biorców. Analogicznie, aby móc otrzymać za-
szyfrowaną pocztę, która może być odszyfro-
wana tylko naszym kluczem prywatnym, mu-
simy udostępnić wszystkim znajomym nasz
klucz publiczny. Nikt nie może nam zabro-
nić wymiany kluczy osobiście lub z wykorzy-
staniem strony WWW, jednak dużo prościej
można to zrobić z użyciem opcji dostępnej w
samym programie Enigmail.
Po poprawnym skonfigurowaniu, pod-
czas tworzenia nowej wiadomości zobaczy-
my pozycję OpenPGP na pasku narzędzio-
wym, która pozwoli nam w pełni korzystać
z systemu, dając możliwość zarówno szyfro-
wania jak i podpisywania wiadomości. Oczy-
wiście, aby wysłać komuś zaszyfrowaną wia-
domość, osoba ta także musi posiadać pa-
Rysunek 5.
Klient poczty e-mail Mozilla Thunderbird – system PGP
Rysunek 6.
Klient poczty e-mail Mozilla Thunderbird – certyfikaty X.509
54
styczeń 2010
Rozwiązania
Prywatność poczty elektronicznej
55
www.lpmagazine.org
Rozwiązania
Prywatność poczty elektronicznej
rę kluczy OpenPGP. Na szczęście standard
OpenPGP posiada kilka implementacji dla
różnych systemów operacyjnych, kompaty-
bilnych między sobą.
Certyfikaty X.509
Certyfikaty X.509 działają w oparciu o te sa-
me podstawy co PGP, jednak stosują inny
sposób weryfikacji kluczy publicznych. Klu-
czowym elementem są tutaj tzw. urzędy cer-
tyfikacji (zaufana strona trzecia), które wyda-
ją certyfikaty (będące de facto kluczami pu-
blicznymi / prywatnymi). W przeciwieństwie
do PGP, klucze nie są generowane ani pod-
pisywane bezpośrednio przez użytkowników.
Aby otrzymać parę kluczy (certyfikat) nale-
ży zgłosić się do jednego z urzędów certy-
fikacji, których listę znaleźć można na stro-
nie Narodowego Centrum Certyfikacji (http:
//www.nccert.pl/ncc/home.aspx). Po pomyśl-
nym rozpatrzeniu naszej prośby przez wybra-
ny urząd, nasz publiczny certyfikat stanie się
widoczny w systemie dla innych użytkowni-
ków, a my otrzymamy klucz prywatny w po-
staci pliku.
W systemie X.509 klucze publiczne we-
ryfikowane są poprzez uporządkowaną, hie-
rarchiczną strukturę urzędów certyfikacji,
przy czym na jej szczycie znajduje się Naro-
dowe Centrum Certyfikacji. Niezaprzeczalną
zaletą tego systemu jest uznanie w polskim
prawodawstwie – podpis cyfrowy składany
z użyciem certyfikatu X.509 jest równopraw-
ny podpisowi tradycyjnemu.
Wracając jednak do szyfrowania wia-
domości e-mail. Standard X.509, podobnie
jak OpenPGP, posiada wiele wolnodostęp-
nych implementacji, także w postaci wtyczek
(np. dla przeglądarki Mozilla Firefox). Klient
poczty Mozilla Thunderbird posiada wbu-
dowaną obsługę certyfikatów X.509, a pro-
gram pocztowy Mutt wykorzystuje bibliote-
kę OpenSSL.
Certyfikaty X.509 i Mozilla Thunderbird
W kliencie poczty Mozilla Thunderbird usta-
wienia dotyczące certyfikatów X.509 do-
stępne są przez menu Edycja – Preferencje,
a następnie zakładki kolejno Zaawansowane
i Certyfikaty (Rysunek 6). Uzyskane od cen-
trum certyfikacji certyfikaty można importo-
wać wybierając Wyświetl certyfikaty – Impor-
tuj. Domyślne minimum zabezpieczenia na-
szego klucza prywatnego to hasło. Stanowi
ono ostatnie ogniwo zabezpieczenia przed je-
go użyciem przez osobę niepowołaną (nawet
po jego wykradzeniu). Oprócz tego Mozil-
la Thunderbird umożliwia także korzystanie
z bardziej zaawansowanych technik do tego
celu, takich jak urządzenia bezpieczeństwa
(rozwiązania sprzętowe).
Po poprawnym skonfigurowaniu może-
my, podobnie jak w przypadku OpenPGP,
zarówno szyfrować jak i podpisywać naszą
korespondencję. Oczywiście, aby być w sta-
nie wysłać komuś zaszyfrowaną wiadomość,
osoba ta także musi posiadać poprawny cer-
tyfikat X.509.
Bardziej zaawansowane techniki
Na zakończenie, jako ciekawostka, kilka słów
na temat bardizej zaawansowanych technik
używanych do przesyłania danych (w tym ko-
respondencji).
Pierwszą z nich jest tzw. one-time pad-
ding. Zasada działania jest bardzo prosta
i jednocześnie zapewnia bardzo wysoką wy-
dajność. Mianowicie, szyfrowanie i deszyfro-
wanie wiadomości odbywa się poprzez wy-
konywanie operacji XOR na bitach przesy-
łanej wiadomości i klucza. Technika ta daje
100% bezpieczeństwo przesyłanych danych,
jednak jest bardzo wymagająca pod wzglę-
dem dystrybucji klucza (długość klucza mu-
si być co najmniej równa długości wiado-
mości). W praktyce stosowana jest głów-
nie przez sektor wojskowy, przy czym od-
powiednio długi klucz transportowany jest
przed nadaniem wiadomości.
Drugą techniką, o której warto wiedzieć
jest steganografia. Technika ta polega na ukry-
waniu informacji w innej informacji. Przykła-
dem może być tutaj ukrywanie informacji w
obrazie, np. pliku bmp, z wykorzystaniem jed-
nego lub kilku najmniej znaczących bitów opi-
sujących kolor każdego piksela. Oko ludzkie
nie jest w stanie wychwycić takiej informa-
cji, natomiast odbiorca wiedzący skad inąd,
że 2 ostatnie bity koloru każdego piksela ob-
razka są częścia przeznaczonej dla niego wia-
domości, może ją odczytać bez trudu. Oczy-
wiście nic nie stoi na przeszkodzie umieszcze-
nia takiej informacji w pikselach każdej klat-
ki filmu nagranego na płytę DVD, zamiast
w obrazku bmp.
Podsumowanie
Prywatność korespondencji stanowi współ-
cześnie bardzo poważny i jednocześnie ba-
gatelizowany problem, a szyfrowanie pocz-
ty elektronicznej, niezbędne do zapewnienia
prywatności, wielu ludziom wydaje się prze-
znaczone tylko dla paranoików/dziwaków.
Mało tego, niektórzy wyznają zasadę, że
na prywatności zależy tylko ludziom, któ-
rzy mają coś do ukrycia. Zazwyczaj, coś nie-
zgodnego z prawem. W dodatku to wszyst-
ko jest zagmatwane i trudne do zrealizowa-
nia. Ergo, szyfrowanie poczty elektronicznej
jest ciągle mało popularne wśród użytkowni-
ków domowych.
A tak naprawdę, istnieją rozwiązania, któ-
re pozwalają w prosty sposób uzyskać całkiem
niezłą prywatność na potrzeby domowe. Przy
założeniu, że większość z nas prywatnie nie
potrzebuje pełnoprawnego podpisu cyfrowe-
go, funkcjonalność szyfrowania poczty e-ma-
il uzyskać można za darmo (z wykorzystaniem
OpenPGP). Bogactwo łatwego w obsłudze
i wolnodostępnego oprogramowania dla sys-
temów GNU/Linux oraz wieloplatformowość
rozwiązań ułatwia to zadanie jeszcze bardziej.
Wystarczy tylko odrobina wysiłku.
Nie należy jednak zapominać, że w proce-
sie wymiany wiadomości uczestniczą co naj-
mniej dwie strony. Pewnym problemem mo-
że okazać się przekonanie osoby, z którą kore-
spondujemy, aby także zadbała o prywatność
naszej korespondencji. Być może niniejszy ar-
tykuł okaże się pomocny.
Autor jest doświadczonym użytkownikiem
systemów GNU/Linux (jakiś czas temu
szczególnie upodobał sobie dystrybucję
ArchLinux) oraz absolwentem Informaty-
ki jednej z największych polskich uczelni
technicznych. Obecnie pracuje jako asy-
stent informatyczny w dziale bezpieczeń-
stwa jednego z wiodących w Polsce do-
starczycieli usług obliczeniowych i sie-
ciowych.
Kontakt z autorem:
marcin@teodorczyk.info
O autorze
• The International PGP Home Page – http://www.pgpi.org/
• The Gnu Privacy Guard – http://www.gnupg.org/
• Narodowe Centrum Certyfikacji – http://www.nccert.pl/ncc/home.aspx
• Mozilla Thunderbird – http://www.mozilla-europe.org/pl/products/thunderbird/
• Enigmail – http://enigmail.mozdev.org/home/index.php
• Mozilla Firefox – http://www.mozilla-europe.org/pl/firefox/
W Sieci