Bezpieczeństwo ochrona poczty elektronicznej
Ochrona poczty elektronicznej
Główne zagadnienia wykładu
Poczta elektroniczna najczęściej wykorzystuje protokół SMTP. Wszystkie informacje z nagłówka przesyłki (adres odbior-
cy, adres nadawcy, adres odpowiedzi i inne) oraz treść przesyłki przesyłane są otwartym tekstem. Coraz częściej poja-
wiają się wymagania związane z ochroną poczty takie jak uwierzytelnienie, poufność, integralność, niezaprzeczalność.
Czasami wymagana jest również anonimowość.
Standard Privacy Enhanced Mail (PEM) został opracowany w celu zwiększenia ochrony przesyłanych wiadomo-
ści tekstowych. Prace rozpoczęto w roku 1985 a zakończono w 1993. PEM zapewnia:
" poufność uzyskano przez szyfrowanie (DES)
" uwierzytelnienie zródła uzyskano przez zastosowanie podpisu cyfrowego (RSA-MD2, RSA-MD5),
" integralność (spójność) wiadomości - uzyskano przez zastosowanie podpisu cyfrowego (RSA-MD2, RSA-
MD5),
" niezaprzeczalność nadania,
" mechanizm zarządzania kluczami (DES, RSA).
Standard PEM jest opisany w czterech raportach RFC:
" RFC 1421 (procedury szyfrowania i uwierzytelnienia),
" RFC 1422 (zarządzanie kluczami),
" RFC 1423 (algorytmy szyfrowania i sprawdzania spójności wiadomości),
" RFC 1424 (trzy typy usług wspierających PEM poświadczanie kluczy, przechowywanie list unieważnień
certyfikatów CRL (certificate revocation list), wyszukiwanie i odzyskiwanie list CRL.
PEM definiuje trzy typy wiadomości:
" MIC-CLEAR
" MIC-ONLY,
" ENCRYPTED.
Wiadomości MIC-CLEAR i MIC-ONLY zapewniają integralność i uwierzytelnienie. MIC-ONLY jest dodatkowo kodowana
(przekształcana na kod 6 bitowy). Wiadomość ENCRYPTED jest dodatkowo szyfrowana.
Przesyłanie wiadomości realizowane jest w czterech etapach:
1. Standaryzacja (kanonizacja) polega na przekształceniu wiadomości do tzw. postaci standardowej. Określa ona
np. znaki końca wiersza (są różne w różnych systemach operacyjnych).
2. Zapewnienie integralności i wstawienie podpisu cyfrowego wyliczenie i dołączenie skrótu wiadomości MIC
(Message Integrity Check) oraz podpisanie skrótu przez nadawcę. Aby odbiorca mógł zweryfikować MIC i tożsamość
nadawcy, do wiadomości dołączany jest certyfikat nadawcy w standardzie X.509.
3. Opcjonalne szyfrowanie.
4. Opcjonalne kodowanie do transmisji przekształcenie z kodu 8 bitowego na 6 bitowy.
MIC-CLEAR wymaga etapów 1 i 2, MIC-ONLY etapów 1, 2, 4, ENCRYPTED wszystkich.
Po otrzymaniu przesyłki odbiorca sprawdza jej typ (określający opcje wykorzystywane przy wysyłaniu), dekoduje
(opcjonalnie), odszyfrowuje (opcjonalnie), przekształca z formatu kanonicznego do lokalnego.
IPRA
PCA PCA
CA CA CA CA
W standardzie PEM zdefiniowano hierarchię nadawania certyfikatów. Na szczycie tej hierarchii mieści Urząd Reje-
stracji Certyfikatów Internetu IPRA (Internet Policy Registration Authority). Ustanawia on cele i politykę wszystkich
działań związanych z tworzeniem certyfikatów. Urzędowi IPRA podlegają urzędy PCA (Policy Certificate Authorities).
Każdy z nich określa swoje zasady rejestracji użytkowników. Powinny one być publikowane w formie RFC. Ostatni po-
ziom stanowią urzędy CA (Certification Authorities). Ich zadaniem jest wydawanie certyfikatów.
Opracował: Zbigniew SUSKI 1
Bezpieczeństwo ochrona poczty elektronicznej
Skrót wiadomości jest zaszyfrowany przy pomocy prywatnego klucza nadawcy. Dołącza on swój certyfikat X.509
podpisany przez CA. Odbiorca odszyfrowuje certyfikat (kluczem publicznym CA). Upewnia się w ten sposób co do jego
autentyczności. Sprawdza jego ważność a następnie odczytuje z certyfikatu klucz publiczny nadawcy. Deszyfruje skrót a
następnie tworzy nowy skrót i sprawdza skrót odebrany z utworzonym.
Program Pretty Good Privacy (PGP) został opracowany przez Philipa Zimmermana w 1991 roku. Wersja 2 została
utworzona przez osoby spoza USA w celu uniknięcia problemów związanych z patentem i prawem eksportowym. Wersja
2.5 i 2.6 zostały udostępnione przez MIT, który jest właścicielem patentu. Wersja 2.6 została wydana wspólnie z RSA
Data Security Inc. PGP korzysta z szyfrowania z kluczem publicznym.
PGP zapewnia:
" poufność uzyskano przez szyfrowanie (DES)
" uwierzytelnienie zródła uzyskano przez zastosowanie skrótu cyfrowego (RSA-MD2, RSA-MD5),
" integralność (spójność) wiadomości - uzyskano przez zastosowanie skrótu cyfrowego (RSA-MD2, RSA-
MD5),
" niezaprzeczalność nadania,
" zarządzanie kluczami.
PGP v.2 korzysta z następujących algorytmów:
" IDEA dla szyfrowania danych,
" RSA dla zarządzania kluczami,
" MD5 i RSA - dla skrótów i podpisów cyfrowych.
Klucze RSA mogą mieć długość 384 bitów (klasa zwykła), 512 bitów (klasa komercyjna), 1024 bity (klasa wojskowa). Do
zarządzania kluczami i podpisu cyfrowego zaleca się klucze 1024 bitowe.
Przesyłanie wiadomości realizowane jest w czterech etapach:
1. Opcjonalny podpis cyfrowy podpis pozwala zweryfikować pochodzenie wiadomości. Może być dołączony do
wiadomości lub przesyłany osobno.
2. Kompresja.
3. Opcjonalne szyfrowanie algorytm IDEA, klucz 128 bitów. Przy przesyłaniu klucza korzysta się z algorytmu RSA.
4. Opcjonalne kodowanie do transmisji przekształcenie z kodu 8-bitowego na drukowalny kod ASCII (6 bitów). Ten
sam algorytm co w PEM.
Po otrzymaniu przesyłki odbiorca:
1. sprawdza czy została zakodowana i ewentualnie dekoduje,
2. sprawdza czy została zaszyfrowana i ewentualnie odszyfrowuje,
3. sprawdza czy jest podpisana i ewentualnie odszyfrowuje skrót i sprawdza spójność.
Poświadczanie klucza w PGP opiera się na założeniu, że zaufanie jest pojęciem społecznym. Akceptujemy klucze, które
zostały podpisane przez znaną nam osobę.
Literatura:
1) V. Ahuja. Network & Internet Security. Academic Press, Inc, 1996. (tłum.)
2) D.Balenson. Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms,, Modes, and Identifiers. RFC
1423, Feb, 1993.
3) S. Garfinkel, G. Spafford. Practical Unix and Internet Security, O Reilly&Associates Inc. 1996. (tłum.)
4) B.Kaliski. Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services, RFC
1424, Feb 1993.
5) S. Kent. Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management, RFC 1422,
Feb 1993.
6) S. Kent, Internet Privacy Enhanced Mail, Communications of the ACM, v.36, n.8, Aug. 1993.
7) L. Klander. Hacker Proof. Jamsa Press, 1997. (tłum.)
8) J. Linn. Privacy Enhancement for Internet Electronic Mail: Part I, Messsage Encryption and Authentication Procedu-
res, RFC 1421, Feb 1993.
9) B. Schneier,E-Mail Security: How to Keep Your Electronic Messages Private, John Wiley&Sons, 1995.
10) P.R. Zimmerman, PGP Source Code and Internals. The MIT Press, 1995.
Opracował: Zbigniew SUSKI 2
Wyszukiwarka
Podobne podstrony:
Linux Praktyczne metody ochrony poczty elektronicznej plsrodki ochrony 06[1]USTAWA O OCHRONIE OSÓB I MIENIA Z 22 SIERPNIA 1997 Rprzewody ochronnecz1Szkol Okres pracodawców 03 ochrona ppożochrona zanieczyszczeniainstrukcja bhp przy uzytkowaniu srodkow ochrony indywidualnej oraz obuwia i odziezy roboczejochronaaaa2009 10 IMB ochrona przed korozjaMantry ochronnewięcej podobnych podstron