2010.05_Tajne przez poufne, czyli o szyfrowaniu poczty elektronicznej_[Bezpieczenstwo].pdf
(
801 KB
)
Pobierz
332778039 UNPDF
Bezpieczeństwo
Tajne przez poufne, czyli o szyfrowaniu poczty elektronicznej
Tajne przez poufne,
poczty elektronicznej
Katarzyna Wojda, Łukasz Korzeniowski
Konsultanci IT Kontrakt
W dobie rosnącej mocy obliczeniowej komputerów oraz powszechnego dostępu do Internetu coraz
częściej korzystamy z elektronicznego obiegu informacji. Dziś za pomocą globalnej sieci przesyłamy
już nie tylko świąteczne pocztówki, ale coraz częściej „odważamy” się dysponować naszym bankowym
kontem, składać urzędowe wnioski czy wreszcie rozdysponowywać tajnymi (z naszego punktu
widzenia) danymi.
W
ysyłamy dziesiątki wiadomości, sie-
Kryptograia oferuje w swym konwencjonalnym wydaniu
przede wszystkim techniki szyfrowania symetrycznego (np.
AES, DES itp.), które spełniają tylko jedną z funkcji bezpie-
czeństwa (poufność danych). Potęga Internetu stawia jednak
tym tradycyjnym metodom przeszkodę w postaci dystrybu-
cji klucza używanego do szyfrowania informacji. Bo niby jak
możemy bezpiecznie „podzielić” się kluczem z osobą, któ-
ra znajduje się po drugiej stronie kuli ziemskiej? Z pomocą
przychodzi tu model szyfrowania asymetrycznego, który po-
lega na wygenerowaniu pary kluczy – prywatnego, przypisa-
nego uczestnikowi komunikacji, i publicznego – ogólnie do-
stępnego. Najlepszym rozwinięciem zagadnienia szyfrowa-
nia danych z użyciem pary kluczy będzie poniższy przykład:
Użytkownik A, chcąc zachować poufność wysyłanych
danych, przesyła Użytkownikowi B wiadomość, którą szy-
fruje kluczem publicznym Użytkownika B. Aby odszyfro-
wać wiadomość, Użytkownik B musi użyć swojego klucza
prywatnego.
W kontekście poczty elektronicznej możemy mówić o kil-
ku standardach szyfrowania wymienianych informacji. Nieste-
ty, niektóre z nich są autorskimi rozwiązaniami wielkich pro-
ducentów oprogramowania i przeciętny użytkownik nie bę-
Jak zabezpieczyć pocztę?
Bezpieczeństwo komunikacji w sieci jest tak ważne, jak
cenne są dla nas dane przesyłane za pośrednictwem pocz-
ty. Po pierwsze, trzeba odpowiedzieć sobie na pytanie, co
chcemy zabezpieczyć? Możemy zatem mówić o funk-
cjach bezpieczeństwa takich jak:
• autentyczność, która polega na weryikacji tożsamo-
ści uczestnika wymiany informacji;
• niezaprzeczalność wykonanej operacji na danych, tj.
brak możliwości wyparcia się uczestnictwa;
• poufność danych, których treści nie chcemy zdra-
dzać;
• integralność, czyli brak możliwości modyikacji da-
nych przez osoby postronne.
30
maj 2010
czyli o szyfrowaniu
dząc w domowym zaciszu, pracując
czy wreszcie przeciskając się komuni-
kacją po zatłoczonym mieście. Chyba
niewielu z nas chciałoby, by w tej wymianie informacji
uczestniczyły osoby trzecie?
Bezpieczeństwo
Tajne przez poufne, czyli o szyfrowaniu poczty elektronicznej
dzie miał nigdy okazji się do nich nawet „zbli-
żyć”. Najpopularniejszymi dostępnymi standarda-
mi są PGP (
Pretty Good Privacy
) oraz S / MIME.
Przyjrzyjmy się pokrótce każdemu z nich:
PGP został zapoczątkowany w 1991 roku
przez Philipa Zimmermanna jako prosta forma
zabezpieczenia poczty elektronicznej oraz okre-
ślony w postaci standardu OpenPGP. Można po-
wiedzieć, że działa na zasadzie „przyjaciele na-
szych przyjaciół są naszymi przyjaciółmi”. Po-
ziom autentyczności publicznego jest determino-
wany przez sumę zaszyfrowanych za jego
pomocą wiadomości przez różne osoby zna-
jące posiadacza klucza. Siłę certyikatu wysta-
wionego za pośrednictwem klucza ustala grono
osób potwierdzających zaufanie do wystawcy
certyikatu – zdobywa się je z czasem i wzrasta
ono wraz z ilością osób potwierdzających wiary-
godność klucza.
Im większe grono osób potwierdzających
ten klucz – tym zaufanie jest „silniejsze”.
W praktyce sprowadza się to do ręcznego
umieszczania kluczy publicznych „znajomych”
w lokalnym repozytorium klienta pocztowego.
Istnieją także dedykowane serwery, które utrzy-
mują listy kluczy publicznych wygenerowanych
w standardzie PGP i co najważniejsze są ogól-
nodostępne.
S / MIME jest natomiast bardziej rozbudo-
wanym standardem, którego rdzeń opiera się
(podobnie jak PGP) na koncepcji par kluczy, na-
tomiast wiarygodność wydanych certyikatów
spoczywa na barkach tzw. Urzędów Certyika-
cji (CA – Certiicate Authority). Pełnią one rolę
zaufanej trzeciej strony w stosunku do podmio-
tów oraz użytkowników certyikatów. Urzędy
te, wystawiając klucze i certyikaty, potwierdza-
ją autentyczność obu zwracających się do niego
stron. W Polsce takim centrum jest np. Sigillum.
S / MIME posługuje się kluczami publicznymi
opakowanymi w certyikaty X.509.
To, co rozróżnia oba wymienione standardy,
to sposób wygenerowania kluczy. W przypadku
PGP / OpenPGP należy skorzystać z jednej im-
plementacji tego standardu (np. GnuPG) i wy-
wołać odpowiednie polecenie z linii komend
bądź skorzystać z klienta pocztowego, który wy-
korzystując daną implementację, przeprowadzi
nas przez proces generacji kluczy, oferując przy-
jazny interfejs graiczny.
W przypadku S / MIME sprawa nieco się
komplikuje. Owszem, istnieje możliwość wyge-
nerowania kluczy we własnym zakresie (np. przy
użyciu OpenSSL), ale obarczone jest to dużym
nakładem pracy. Musimy stworzyć imitację CA,
tj. certyikat naszego „centrum”, który będzie po-
twierdzał autentyczność właściwego klucza pu-
blicznego oraz zainstalować takie CA w kliencie
pocztowym. Jest też druga droga, która niestety
wiąże się z wydatkami oraz procesem składa-
nia wniosku do Urzędu Certyikacji. Posiadanie
„legalnego” komercyjnego certyikatu (tylko ta-
ki może być używany do podpisywania i szyfro-
wania poczty elektronicznej) to już znaczny wy-
datek przewyższający przykładowo cenę dwulet-
niej subskrypcji dobrego oprogramowania anty-
wirusowego. Zaletą jest przede wszystkim to,
że taki certyikat możemy wykorzystać w każ-
dym innym, przewidzianym przez ustawę celu.
Klucz prywatny nie jest już plikiem, który skrzęt-
nie ukrywamy przed osobami trzecimi, tylko re-
zyduje na zabezpieczonym pinem tokenie.
Koniguracja opcji
szyfrowania i podpisywania pocz-
ty elektronicznej
Najpopularniejszym sposobem zabezpieczania
plików jest posługiwanie się hasłem. Metoda ta
ma jednak tę wadę, że hasła albo są zbyt proste
i łatwo je złamać za pośrednictwem ataków słow-
nikowych czy tablic tęczowych, albo są zbyt zło-
żone, przez co trudne do zapamiętania.
Dlatego skuteczniejszym sposobem ochro-
ny danych jest używanie generatorów haseł lub
szyfrowanie plików (zdjęć, ilmów) przed wy-
słaniem.
Rysunek 1.
Opcje zabezpieczania wiadomości
Rysunek 2.
Zarządzanie certyikatami
Rysunek 3.
Opcje zabezpieczenia wiadomości
www.lpmagazine.org
31
Bezpieczeństwo
Tajne przez poufne, czyli o szyfrowaniu poczty elektronicznej
Szyfry to algorytmy matematyczne służące
do zabezpieczania plików. Mogą być one opar-
te o system kluczy, dzięki czemu osoby niepo-
siadające klucza nie będę mogły odtworzyć pli-
ku i tekstu jawnego.
Najwięcej zwolenników wśród użytkowni-
ków Linuxa ma popularne GPGP. Jest to pro-
gram do szyfrowania hybrydowego, tj. używają-
cy kombinacji tradycyjnych szyfrów symetrycz-
nych i kryptograii klucza publicznego.
Standardowo GPGP dostarczane jest
w większości pakietów dystrybucyjnych GNU/
Linux i uruchamia się z linii poleceń. Na rynku
dostępnych jest sporo interfejsów graicznych.
Eksperci nie zalecają jednak ich używania ze
względu na zbyt częste przypadki braku wspar-
cia dla tych programów, a w efekcie utratę kon-
troli i gwarancji bezpieczeństwa. Pamiętać nale-
ży jedynie o tym, by pliku szyfrowanego nie wy-
syłać z kluczem (a przekazywać go inną drogą).
Teorię szyfrowania wiadomości zaprezentu-
jemy na przykładzie. Do tego celu posłuży nam
klient poczty Mozilla Thunderbird, będziemy też
musieli założyć 2 konta:
nadawcy
i
adresata
wia-
domości oraz wygenerować dla nich odpowied-
nio pary kluczy (np. za pomocą OpenSSL).
wania i / lub podpisywania poczty elektro-
nicznej oraz przejść do zabezpieczeń kon-
ta. W przykładzie, dla ułatwienia, oba konta
skonigurowane są dla tego samego klien-
ta. W rzeczywistych warunkach, aby wy-
słać zaszyfrowaną wiadomość do adresata,
należy zadbać o umieszczenie jego klucza
publicznego w repozytorium certyikatów
Mozilla Thunderbird.
• Potrzebny będzie nam certyikat, przy uży-
ciu którego podpiszemy wiadomość. Przy-
kładowo, użyjemy certyikatu spreparowa-
nego za pomocą OpenSSL. Certyikat na-
leży zaimportować, klikając przycisk
Wy-
świetl Certyikaty
oraz przechodząc do za-
kładki
Certyikaty użytkownik
, a następnie
klikając przycisk
Importuj...
Certyikat po-
winien zawierać klucz prywatny, który bę-
dzie niezbędny do podpisywania danych
(np. w formacie PKCS12). Czynność nale-
ży powtórzyć dla
Adresata
i
Nadawcy
, wy-
bierając odpowiednio certyikaty wygene-
rowane w formacie PKCS12 dla obu stron.
• Należy zatwierdzić operację, klikając
OK
.
Teraz mamy możliwość wyboru certyikatu
i przypisania go do celów podpisu i / lub szy-
frowania wiadomości elektronicznej. Klucz
prywatny certyikatu wybranego do podpi-
su będzie użyty do wygenerowania skrótu
wiadomości. Klucz publiczny będzie nato-
miast użyty odpowiednio do odszyfrowania
i zaszyfrowania wiadomości przez nadaw-
cę – szyfruje on wiadomość przy użyciu na-
szego klucza publicznego, dzięki czemu tyl-
ko my jesteśmy w stanie ją odszyfrować.
Opcjonalnie, możemy ustanowić domyślne
podpisywanie wiadomości oraz szyfrowanie
(należy pamiętać o tym, iż w przypadku wy-
brania tej drugiej opcji wiadomość zostanie
wysłana tylko w przypadku, gdy jesteśmy
w posiadaniu klucza publicznego adresata).
Podpisywanie i szyfrowanie
wiadomości przy użyciu
S / MIME
• Wybierając opcję
Edycja -> Konigura-
cja kont...
, należy wybrać konto, dla któ-
rego chcemy skonigurować opcje szyfro-
Rysunek 4.
Okno wiadomości
Rysunek 5.
Potwierdzenie zabezpieczenia wiadomości
Wysłanie podpisywanej
i zaszyfrowanej wiadomości
W poprzednim kroku skonigurowaliśmy odpo-
wiednie opcje dotyczące podpisywania i szyfro-
wania wiadomości, zatem możemy przystąpić
do przetestowana bezpiecznej komunikacji.
Używając konta nadawcy, spreparujmy
przykładową wiadomość.
Teraz wystarczy już tylko wybrać odpo-
wiednią opcję z menu
S / MIME -> Zaszyfruj tę
wiadomość oraz Podpisz cyfrowo tę wiadomość
i kliknąć
Wyślij.
Na koncie adresata powinna pojawić się no-
wa (odszyfrowana!) wiadomość. Klikając w pra-
wym górnym rogu wiadomości na widoczną
kłódkę, zobaczymy informację o zabezpiecze-
niu wiadomości.
O autorach
Katarzyna Wojda
– niezależny konsultant współpracujący z IT Kontrakt. Posiada 12-letnie
doświadczenie jako Analityk biznesu, Project Manager, Trener. Uczestniczy m.in. w pro-
jektowaniu i wdrażaniu systemów opartych o PKI dla sektora administracji publicznej.
Łukasz Korzeniowski
– niezależny konsultant współpracujący z IT Kontrakt. Zajmuje
się projektowaniem aplikacji J2EE, wdrażaniem PKI i audytem jakości oprogramowania.
Specjalizuje się w technologii J2EE, technologii Spring, PKI i kryptograii. Obecnie pracu-
je dla Polskiej Wytwórni Papierów Wartościowych, jako Architekt oraz Lider Zespołu Pro-
gramistów Java.
IT Kontrakt
jest liderem outsourcingu kadry IT na rynku, zajmuje się dostarczaniem spe-
cjalistów IT do największych projektów informatycznych.
32
maj 2010
Plik z chomika:
SOLARIX33
Inne pliki z tego folderu:
2007.06_Weryfikacja nadawcy–dylematy administratora_[Bezpieczenstwo].pdf
(753 KB)
2007.04_Qmail – nowoczesny serwer pocztowy_[Bezpieczenstwo].pdf
(670 KB)
2006.01_Analiza bezpieczeństwa komunikatora internetowego z wykorzystaniem platformy Linux_[Bezpieczenstwo].pdf
(427 KB)
2006.01_Bezpieczne sieci bezprzewodowe_[Bezpieczenstwo].pdf
(784 KB)
2005.01_Nessus – skaner bezpieczeństwa_[Bezpieczenstwo].pdf
(604 KB)
Inne foldery tego chomika:
Administracja
Aktualnosci
Audio
Bazy Danych
Biznes
Zgłoś jeśli
naruszono regulamin