:: Блог - Спутниковое телевидение :: :: ВКонтакте - Спутниковое телевидение:: :: Одноклассники - Спутниковое телевидение:: :: FACEBOOK - Спутниковое телевидение::

Автор Тема: Защита электронной почты  (Прочитано 3058 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Kires

  • Глобальный модератор
  • Оффлайн

  • *
  • Сообщений: 1 082
  • Карма: +6051/-1
  • Пол: Мужской
  • Mой ресивер: D-800HD
  • Антенны: 53Е,56Е,58Е,75Е,85Е,90Е,96E. 1,1-1,3-1,5-1,8м
Защита электронной почты с помощью цифровых сертификатов

 В течение тысячелетий люди использовали различные методы для сокрытия передаваемой информации, а также проверки отправителя и сообщения. По мере развития цивилизации был создан и получает теперь широкое распространение единый метод для выполнения всех этих трех задач. Протокол

 S/MIME – это система безопасной отправки электронной почты с использованием шифрования и цифровых подписей.

 Текущие технологии шифрования (закрытия) делятся на два основных типа: алгоритмы с симметричными (секретными) ключами, такие как стандарт DES или AES, и алгоритмы с асимметричными (открытыми/закрытыми) ключами, такие как RSA или ECC. Современные средства проверки отправителя – это математические односторонние функции, именуемые хэш-кодами, которые создают уникальные подписи. Два часто используемых метода хэширования - это алгоритмы MD5 и SHA. Компьютеры могут использовать их для создания уникального хэш-кода или номера, соответствующего индивидуальному исходному тексту (идентичные исходные тексты имеют одно значение хэш-кода). Эти простые средства используются и сочетаются для создания инфраструктуры открытого ключа (PKI).
                                          :s-domica:)

Kires

  • Глобальный модератор
  • Оффлайн

  • *
  • Сообщений: 1 082
  • Карма: +6051/-1
  • Пол: Мужской
  • Mой ресивер: D-800HD
  • Антенны: 53Е,56Е,58Е,75Е,85Е,90Е,96E. 1,1-1,3-1,5-1,8м
Re: Защита электронной почты
« Ответ #1 : 30 Июня 2008, 14:14:31 »
  • Nikname of reply

  •                                     Проверяемое удостоверение

     Удостоверения внутри системы PKI управляются с использованием цифровых сертификатов, которые не сильно отличаются от выданных государством удостоверений личности, которые большинство людей переносят через международные границы, – паспортов. Стандарт паспортов в мире цифровых сертификатов – это формат X.509, который широко используется для подписывания и шифрования в таких технологиях как S/MIME, IPsec, SSH, а также в безопасности беспроводных сетей, виртуальных частных сетях (VPN) и даже в безопасных сообщениях сервера (таких как веб-узлы SSL).

     Сертификаты строятся на основе асимметричной криптографии и хэш-кодов. Для создания сертификата запрашивающий (тот, кому нужен ключ, подписанный более высоким центром сертификации), создает секретный ключ. Ключ держится запертым, чтобы его подлинность не подвергалась сомнению. Вместе с секретным ключом создается соответствующий открытый ключ. Как и предполагает его имя, открытая часть пары не секретна и свободно распространяется, хотя все же таким способом, который гарантирует ее подлинность.

     Эта пара ключей делает возможной две основные операции. Во-первых, кто угодно может использовать открытый ключ для шифрования чего-либо, что может расшифровать только секретный ключ; во-вторых, открытый ключ можно использовать для расшифровки зашифрованного секретным ключом. Это имеет значение при проверке подписи, которую мог создать только секретный ключ.

     Запрос к центру сертификации включает такие подробности, как то, какому лицу или компьютеру предназначается ключ, тип и надежность алгоритма, а также открытую часть пары ключей. Центр сертификации (CA) получает и проверяет информацию в запросе, после чего, используя алгоритм хэширования, создает уникальный идентификатор, соответствующий информации.

     Используя свой закрытый ключ, центр сертификации шифрует хэш-код информации и собирает его в стандартный формат (такой как X.509), создавая сертификат, соответствующий первоначальному запросу. Сертификат X.509 будет содержать список заявок, включая удостоверение сертификата (субъект), период действительности, открытый ключ и операции, для которых может быть использован сертификат. После этого сертификат возвращается запрашивающему; это маркер, который по сути заявляет: «Я, центр сертификации (CA), ручаюсь за этот открытый ключ и секретную часть, соответствующую ему, для всех описанных здесь способов использования».

     У корневых центров сертификации (находящихся на наивысшем уровне цепи доверия) сертификаты самоподписанные. Большинство приемлемых корневых центров сертификации поставляются встроенными в базовую операционную систему или приложение, но могут быть обновлены или изменены через пакеты либо корпоративную настройку. Между корневым центром сертификации и оконечным узлом дерева (который обычно описывает отдельную личность или систему) могут находиться один или несколько корневых центров сертификации.

     Цепь состоит из всех узлов и всех предшествующих сертификатов, внедренных в них, подписанных центром сертификации на этом уровне. Стороннее лицо, пытающееся проверить сертификат, может сверить локально вычисляемый хэш-код с дешифрованным из самого сертификата, используя сопровождающий общий ключ для данного конкретного центра сертификации или личности. Таким образом и создается полностью проверенная цепь от корня к оконечному узлу дерева – предполагая, само собой, что корень пользуется доверием.
                                        :smoke: :s-domica:)

    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 082
    • Карма: +6051/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,85Е,90Е,96E. 1,1-1,3-1,5-1,8м
    Re: Защита электронной почты
    « Ответ #2 : 01 Июля 2008, 22:26:30 »
  • Nikname of reply

  •                           Обновление состояния сертификата

     У каждого хорошего центра сертификации имеются способы распространения списка сертификатов, которым больше не следует доверять. Этот список отзыва сертификатов (CRL) описывает, какие выпущенные элементы центр сертификации прямо сделал недействительными. Что удобно, местоположение списка отзыва сертификатов обычно является свойством сертификата центра сертификации.

     Центры сертификации регулярно выпускают списки отзыва сертификатов на двух основаниях: по расписанию (скажем, каждые две недели) или в случае событий (происшествий, указывающих, что выпущенный сертификат более не заслуживает доверия). Центр сертификации подписывает выпущенные списки отзыва сертификатов при их публикации. Когда получающая система оценивает действительность цепи, она обычно пытается получить список отзыва сертификатов для каждого выпускающего центра сертификации в цепи (через подробности, внедренные в сами сертификаты, или через некий заранее определенный доверенный механизм распределения). Если какой-то из список отзыва сертификатов недоступен, клиент может прибегнуть к недавней, успешно кэшированной копии, пока она не старше указанного периода обновления списка отзыва сертификатов. Но если и это уже невозможно, клиентские системы обычно демонстрируют какую-либо ошибку, указывая, что сертификат является допустимым, но состояние отмены невозможно определить.

     Многие приложения тратят гораздо больше времени на загрузку сертификата, если они не могут проверить цепь или список отзыва сертификатов для каждого узла в цепи. В зависимости от того, что защищал сертификат, пользователь может пожелать или не пожелать доверять ему. Регулярно обновляемая, широко доступная точка распространения списков отзыва сертификатов совершенно необходима для каждого центра сертификации, а особенно для общедоступных корней.

     Корни являются основанием цепи сертификатов, а на соединении в цепи основаны все иерархии сертификатов. Большинство клиентских систем и приложений предполагают, что сертификат оконечного узла дерева допустим, только если от него ведет цепь к доверенному корню. Это может быть корпоративный центра сертификации, находящийся во владении и под управлением данной конкретной компании, либо общедоступный корневой центр сертификации (такой как VeriSign).

     Считается, что общедоступные корневые центры сертификации эксплуатируются строго надлежащим образом, позволяющим гарантировать целостность. Компании должны стремиться к такому же уровню в своих внутренних организациях, поскольку неприкосновенность корневых центров сертификации настолько же важна в этом контексте. Для оптимальной защиты корневые центры сертификации следует держать отключенными от сети, используя только для выдачи сертификатов и обновления списков отзывов о сертификатов. Дополнительную информацию по лучшим методам эксплуатации центра сертификации можно найти в статьях, перечисленных на врезке «Материалы по центрам сертификации».

     Одним из важных аспектов, о которых следует подумать, является восстановление ключа. Чтобы поспособствовать расследованиям и гарантировать, что данные не будут невозвратимо заперты пользователем, компании следует создавать резервные копии всех выпущенных пользователями ключей. Вдобавок, эти резервные копии следует хранить в безопасном хранилище. Это позволяет при утрате ключа пользователя (скажем, если смарт-карта забыта в такси) сохранить доступ к любому содержимому, защищенному ключом.

     Наконец, в каждую хорошую криптографическую систему входит концепция управления жизненным циклом. Чем компьютеры быстрее, тем менее стойки алгоритмы. Любой хорошей криптосистеме необходима способность обновлять себя и переходить на новые алгоритмы и размеры ключей с течением времени. Центры сертификации следует обновлять соответствующим образом, когда определяются криптографические нестойкости и определенные функции вводятся в эксплуатацию или выводятся из нее.
                          :s-domica:) :smoke:

     

    :: спутниковые ресиверы ::