Смекни!
smekni.com

Защита почтовых сообщений (стр. 1 из 2)

Электронной почтой пользуются сотни тысяч людей, и большинство из них наивно полагают, что Интернет сохранит их переписку конфиденциальной.

Между тем, стандартные протоколы передачи данных, такие как SMTP, POP3, IMAP4 не поддерживают алгоритмы защиты данных и не обеспечивают проверку письма на целостность, поэтому обычное электронное письмо больше похоже на открытку, - его можно перехватить, прочитать или изменить на любом участке пути от отправителя до получателя.

При использовании традиционных почтовых служб сети Интернет никто не может гарантировать, что письмо дошло до получателя невредимым: его содержание может быть изменено злоумышленником, имя отправителя сфальсифицировано, а сам текст письма скопирован в архивы. Кроме того, несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата).

Самым эффективным способом защиты писем электронной почты от перехвата специалисты по безопасности компьютерных сетей признают их кодирование на основе «сильных» криптографических алгоритмов. Такое кодирование и формирование электронной подписи делают невозможным изменение письма и позволяют легко обнаруживать поддельные письма. Криптография также помогает от IP-спуфинга, если используется при аутентификации.

Существует большое число алгоритмов и протоколов шифрования. Среди алгоритмов симметричной криптографии, которых великое множество, можно упомянуть RC4, RC5, CAST, DES, AES и т.д. Оптимальная длина ключей шифрования для этих алгоритмов — 128 разрядов. Что касается асимметричного шифрования, то тут в основном используются алгоритмы RSA, Diffie-Hellman и El-Gamal, при этом длина ключей шифрования обычно составляет 2048 разрядов. Наиболее широко для криптографической защиты передаваемых по каналам связи данных, включая письма электронной почты, применяется протокол SSL, в котором для шифрования данных используются ключи RSA. Однако SSL защищает письма только при передаче; если не используются другие средства криптозащиты, то письма при хранении в почтовых ящиках и на промежуточных серверах находятся в открытом виде.

В последние годы разработано несколько специальных почтовых систем со средствами криптозащиты. В них предполагается, что все участники данной системы электронной почты могут писать друг другу, во-вторых, процедура генерация секретного ключа происходит на основе пароля пользователя. Эти допущения позволили полностью автоматизировать всю работу с открытыми и секретными ключами. Нет необходимости распределять по пользователям открытые ключи: они могут храниться на открытом сервере и доступ к ним может происходить по имени пользователя. Пользователи в явном виде не работают с ключами, а выполняют только типичные операции обработки писем.

Примером такой системы является служба защищенной электронной Web-почты S-Mail.com. В основе ее работы лежит принцип криптографии с открытым ключом (для кодирования данных используется PGP с ключом RSA длиной 2048 байт; в протоколе SSL используется ключ длиной в 1024 байт). Что бы реализовать этот принцип, пользователь должен обладать ключом, состоящий из двух половин - секретной и открытой. Секретный ключ всегда хранится у пользователя, а открытый ключ он раздает своим абонентам. Если один из абонентов хочет написать этому пользователю секретное письмо, он кодирует это письмо с помощью открытого ключа пользователя. Пользователь, получив письмо, раскодирует его, используя свой секретный ключ. Никто не может раскодировать письмо, не зная секретного ключа. Восстановление секретного ключа по открытому невозможно.

При регистрации пользователя в системе S-Mail ему генерируется ключ, состоящий из двух половин - открытой и секретной. Открытый ключ сохраняется на сервере открытых ключей S-Mail и доступен без пароля. Секретный ключ сразу кодируется, используя в качестве ключа пароль, выбранный пользователем при регистрации в системе S-Mail. Далее секретный ключ разделяется на 5 частей, каждая из которых сохраняется на специальном сервере секретных ключей. Что бы восстановить секретный ключ, необходимо, как минимум 3части. Для доступа к этим частям и восстановления закодированного секретного ключа в качестве ключа вновь используется пароль пользователя. Таким образом, получить секретный ключ можно, только зная пароль. Пароль же известен только пользователю. Система построена так, что она не хранит пароли и их никак невозможно сгенерировать или откуда-нибудь получить, его может вспомнить только сам пользователь.

Если отправитель, зарегистрированный в почтовой системе S-Mail, посылает сообщение получателю, также являющимся клиентом S-Mail, то система, проанализировав поле "to" (поле, в котором указан адрес - получатель@s-mail.com), запрашивает открытый ключ получателя на сервере S-Mail. Получив этот открытый ключ, клиентская часть, находящаяся на компьютере отправителя, генерирует сеансовый ключ "K". Сообщение кодируется с использованием ключа "K". Далее сам ключ "K" кодируется на открытом ключе отправителя и присоединяется к телу закодированного письма. Таким образом, скомпонованное кодированное сообщение отправляется на сервер S-Mail в почтовый ящик получателя.

Для того, что бы прочитать сообщение, получатель входит в систему, т.е. вводит имя пользователя и пароль. При этом происходит запрос к серверам секретных ключей, восстановление и раскодирование секретного ключа получателя с помощью его пароля. Как только получатель хочет прочесть почтовое сообщение, производится попытка его раскодирования. Для этого из тела закодированного письма выделяется сеансовый ключ "К" и он раскодируется с помощью секретного ключа пользователя. Раскодированный сеансовый ключ "К" раскодирует тело сообщения. При успешном результате выполнения всех вышеописанных криптографических преобразований раскодированное сообщение отображается на экране.

В том случае, если ОТПРАВИТЕЛЬ, зарегистрированный в почтовой системе S-Mail, посылает сообщение другому абоненту, который пользователем системы не является, то система, проанализировав поле "to", запрашивает открытый ключ сервера S-Mail. Получив открытый ключ, клиентская часть, находящаяся на компьютере отправителя, выполняет всю последовательность кодирования письма, но на сервере S-Mail, перед тем как покинуть систему S-Mail, письмо раскодируется с помощью секретного ключа системы и отправляется на указанный почтовый сервер абонента в открытом виде.

Если же сообщение на S-Mail посылает отправитель, не являющийся абонентом S-Mail, то почтовый агент сервера S-Mail, получив сообщение, адресованное пользователю системы, запрашивает открытый ключ получателя на сервере S-Mail. Получив открытый ключ получателя, система генерирует случайный сеансовый ключ "K". Сообщение кодируется ключом "K". Далее сам "K" кодируется на открытом ключе получателя и присоединяется к телу закодированного письма. Таким образом, скомпонованное закодированное сообщение помещается в почтовый ящик получателя.

S-Mail.com можно использовать как через браузер, так и через Microsoft Outlook. Частные лица могут использовать S-Mail.com в качестве бесплатной общедоступной почты для личной переписки (аналогичная система — Hushmail).

Самымй популярным пакетом программ для шифрования переписки по электронной почте и любых данных, хранящихся на жестком диске является PGP (Pretty Good Privacy).

В бесплатном варианте PGP Desktop Email 9.6 (предназначен только для частного некоммерческого использования) включены функции шифрования файлов и папок, в платном варианте опций значительно больше - от шифрованной переписки (включая через интернет-пейджеры) и создания зашифрованных дисков на локальном компьютере до развертывания защищенной локальной сети.

Преимущества:

• Простота и удобство в использовании.

• Исчерпывающая безопасность электронной корреспонденции на пути от отправителя к получателю - 100% защита от несанкционированного доступа и изменения данных.

• Автоматический поиск открытых ключей получателя в интернет-каталоге PGP Global Directory.

• Общая инфраструктура ключей для шифрования электронных писем, мгновенных сообщений и файлов.

• Создание зашифрованных архивов PGP Zip в одно действие.

• Политики защиты информации для автоматического шифрования/дешифрования и цифровой подписи электронных писем с учетом адреса получателя и отправителя, а также содержимого и темы письма.

• Шифрование мгновенных сообщений и пересылаемых файлов.

• Проверенные технологии.

• Криптозащита данных с использованием проверенных времен технологий, получивших широкое отраслевое признание.

• Поддержка отраслевых стандартов и 100% совместимость с решениями OpenPGP и S/MIME.

• Приложение PGP Desktop Email можно защищать с помощью ключа PGP или сертификата X.509. Оно также поддерживает существующие инфраструктуры с ключами. • Поддержка смарт-карт/маркеров обеспечивает многофакторную аутентификацию администраторов и пользователей.

• Интеграция с популярными клиентами электронной почты, включая MS Outlook, Outlook Express, Eudora, Entourage и Apple Mail.

• Автообновление ПО PGP Desktop Email 9.6.

STCLite 3.3

Программа STCLite 3.3 предназначена для обеспечения защищённой и скрытной пересылки почтовых сообщений по сети Интернет, а также для скрытного и безопасного хранения информации на съёмных носителях и жестких дисках. Легко и изящно, вы можете зашифровать содержимое вашего письма, убедиться в этом своими глазами ( потому что шифрование выполняется не на лету, когда уже ничего изменить невозможно, а до отправки сообщения) и спокойно отправить его своему корреспонденту. При этом вы можете быть уверены, что никаких следов не осталось в вашем компьютере, потому что вся обработка сообщения ведется только в оперативной памяти компьютера, без записи информации на жесткий диск.

Программа STCLite 3.3 состоит из модуля шифрования текста, модуля шифрования файлов и папок, модуля стеганографии.