Bezpieczeństwo – ochrona poczty elektronicznej
Opracował: Zbigniew SUSKI
1
Ochrona poczty elektronicznej
Główne zagadnienia wykładu
Poczta elektroniczna najczęściej wykorzystuje protokół SMTP. Wszystkie informacje z nagłówka przesyłki (adres odbior-
cy, adres nadawcy, adres odpowiedzi i inne) oraz treść przesyłki przesyłane są otwartym tekstem. Coraz częściej poja-
wiają się wymagania związane z ochroną poczty takie jak uwierzytelnienie, poufność, integralność, niezaprzeczalność.
Czasami wymagana jest również anonimowość.
Standard
Privacy Enhanced Mail (PEM)
został opracowany w celu zwiększenia ochrony przesyłanych wiadomo-
ści tekstowych. Prace rozpoczęto w roku 1985 a zakończono w 1993. PEM zapewnia:
•
poufność – uzyskano przez szyfrowanie (DES)
•
uwierzytelnienie źródła – uzyskano przez zastosowanie podpisu cyfrowego (RSA-MD2, RSA-MD5),
•
integralność (spójność) wiadomości - uzyskano przez zastosowanie podpisu cyfrowego (RSA-MD2, RSA-
MD5),
•
niezaprzeczalność nadania,
•
mechanizm zarządzania kluczami (DES, RSA).
Standard PEM jest opisany w czterech raportach RFC:
•
RFC
1421 (procedury szyfrowania i uwierzytelnienia),
•
RFC
1422 (zarządzanie kluczami),
•
RFC
1423 (algorytmy szyfrowania i sprawdzania spójności wiadomości),
•
RFC
1424 (trzy typy usług wspierających PEM – poświadczanie kluczy, przechowywanie list unieważnień
certyfikatów CRL (certificate revocation list), wyszukiwanie i odzyskiwanie list CRL.
PEM definiuje trzy typy wiadomości:
•
MIC-CLEAR
•
MIC-ONLY,
•
ENCRYPTED.
Wiadomości MIC-CLEAR i MIC-ONLY zapewniają integralność i uwierzytelnienie. MIC-ONLY jest dodatkowo kodowana
(przekształcana na kod 6 bitowy). Wiadomość ENCRYPTED jest dodatkowo szyfrowana.
Przesyłanie wiadomości realizowane jest w czterech etapach:
1. Standaryzacja
(kanonizacja) – polega na przekształceniu wiadomości do tzw. postaci standardowej. Określa ona
np. znaki końca wiersza (są różne w różnych systemach operacyjnych).
2. Zapewnienie integralności i wstawienie podpisu cyfrowego – wyliczenie i dołączenie skrótu wiadomości MIC
(Message Integrity Check) oraz podpisanie skrótu przez nadawcę. Aby odbiorca mógł zweryfikować MIC i tożsamość
nadawcy, do wiadomości dołączany jest certyfikat nadawcy w standardzie X.509.
3. Opcjonalne
szyfrowanie.
4. Opcjonalne kodowanie do transmisji – przekształcenie z kodu 8 bitowego na 6 bitowy.
MIC-CLEAR wymaga etapów 1 i 2, MIC-ONLY etapów 1, 2, 4, ENCRYPTED – wszystkich.
Po otrzymaniu przesyłki odbiorca sprawdza jej typ (określający opcje wykorzystywane przy wysyłaniu), dekoduje
(opcjonalnie), odszyfrowuje (opcjonalnie), przekształca z formatu kanonicznego do lokalnego.
W standardzie PEM zdefiniowano hierarchię nadawania certyfikatów. Na szczycie tej hierarchii mieści Urząd Reje-
stracji Certyfikatów Internetu IPRA (Internet Policy Registration Authority). Ustanawia on cele i politykę wszystkich
działań związanych z tworzeniem certyfikatów. Urzędowi IPRA podlegają urzędy PCA (Policy Certificate Authorities).
Każdy z nich określa swoje zasady rejestracji użytkowników. Powinny one być publikowane w formie RFC. Ostatni po-
ziom stanowią urzędy CA (Certification Authorities). Ich zadaniem jest wydawanie certyfikatów.
IPRA
PCA
PCA
CA
CA
CA
CA
Bezpieczeństwo – ochrona poczty elektronicznej
Opracował: Zbigniew SUSKI
2
Skrót wiadomości jest zaszyfrowany przy pomocy prywatnego klucza nadawcy. Dołącza on swój certyfikat X.509
podpisany przez CA. Odbiorca odszyfrowuje certyfikat (kluczem publicznym CA). Upewnia się w ten sposób co do jego
autentyczności. Sprawdza jego ważność a następnie odczytuje z certyfikatu klucz publiczny nadawcy. Deszyfruje skrót a
następnie tworzy nowy skrót i sprawdza skrót odebrany z utworzonym.
Program
Pretty Good Privacy (PGP)
został opracowany przez Philipa Zimmermana w 1991 roku. Wersja 2 została
utworzona przez osoby spoza USA w celu uniknięcia problemów związanych z patentem i prawem eksportowym. Wersja
2.5 i 2.6 zostały udostępnione przez MIT, który jest właścicielem patentu. Wersja 2.6 została wydana wspólnie z RSA
Data Security Inc. PGP korzysta z szyfrowania z kluczem publicznym.
PGP zapewnia:
•
poufność – uzyskano przez szyfrowanie (DES)
•
uwierzytelnienie źródła – uzyskano przez zastosowanie skrótu cyfrowego (RSA-MD2, RSA-MD5),
•
integralność (spójność) wiadomości - uzyskano przez zastosowanie skrótu cyfrowego (RSA-MD2, RSA-
MD5),
•
niezaprzeczalność nadania,
•
zarządzanie kluczami.
PGP v.2 korzysta z następujących algorytmów:
•
IDEA – dla szyfrowania danych,
•
RSA – dla zarządzania kluczami,
•
MD5 i RSA - dla skrótów i podpisów cyfrowych.
Klucze RSA mogą mieć długość 384 bitów (klasa zwykła), 512 bitów (klasa komercyjna), 1024 bity (klasa wojskowa). Do
zarządzania kluczami i podpisu cyfrowego zaleca się klucze 1024 bitowe.
Przesyłanie wiadomości realizowane jest w czterech etapach:
1. Opcjonalny podpis cyfrowy – podpis pozwala zweryfikować pochodzenie wiadomości. Może być dołączony do
wiadomości lub przesyłany osobno.
2. Kompresja.
3. Opcjonalne
szyfrowanie – algorytm IDEA, klucz 128 bitów. Przy przesyłaniu klucza korzysta się z algorytmu RSA.
4. Opcjonalne kodowanie do transmisji – przekształcenie z kodu 8-bitowego na drukowalny kod ASCII (6 bitów). Ten
sam algorytm co w PEM.
Po otrzymaniu przesyłki odbiorca:
1. sprawdza
czy
została zakodowana i ewentualnie dekoduje,
2. sprawdza
czy
została zaszyfrowana i ewentualnie odszyfrowuje,
3. sprawdza czy jest podpisana i ewentualnie odszyfrowuje skrót i sprawdza spójność.
Poświadczanie klucza w PGP opiera się na założeniu, że zaufanie jest pojęciem społecznym. Akceptujemy klucze, które
zostały podpisane przez znaną nam osobę.
Literatura:
1) V.
Ahuja.
Network & Internet Security. Academic Press, Inc, 1996. (tłum.)
2) D.Balenson.
Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms,, Modes, and Identifiers. RFC
1423, Feb, 1993.
3) S. Garfinkel, G. Spafford. Practical Unix and Internet Security, O’Reilly&Associates Inc. 1996. (tłum.)
4) B.Kaliski.
Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services, RFC
1424, Feb 1993.
5) S.
Kent.
Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management, RFC 1422,
Feb 1993.
6) S.
Kent,
Internet Privacy Enhanced Mail, Communications of the ACM, v.36, n.8, Aug. 1993.
7) L.
Klander.
Hacker Proof. Jamsa Press, 1997. (tłum.)
8) J.
Linn.
Privacy Enhancement for Internet Electronic Mail: Part I, Messsage Encryption and Authentication Procedu-
res, RFC 1421, Feb 1993.
9) B.
Schneier,E-Mail Security: How to Keep Your Electronic Messages Private, John Wiley&Sons, 1995.
10) P.R. Zimmerman, PGP Source Code and Internals. The MIT Press, 1995.