Учимся шифровать свою электронную корреспонденцию, №1
10.09.08Мой Компьютер, №01 (505), 19.05.2008
При электронной переписке часто возникает проблема защиты содержания электронных писем, которые в общем-то довольно несложно прочесть, особенно любопытным недоброжелателям.
Ведь обычная электронная почта и сетевая связь не предоставляют совершенно никаких механизмов защиты, поэтому электронные письма, пересылаемые обычным способом, не защищены от перехвата и прочтения.
Помните, что копия отправленного сообщения остается в кэше сервера вашего интернет-провайдера. Кроме того, если вы отправляете письмо не из дому, сетевые серверы у вас на работе или в интернет-кафе также сохраняют копию письма. Более того, копии письма остаются на всех серверах, через которые сообщение проходит по пути к адресату. Системные администраторы этих серверов могут по своему желанию прочитать ваше письмо и переслать его, кому захотят. Время от времени в Интернете появляется информация о том, что спецслужбы многих государств в рабочем порядке сканируют электронную почту на предмет подозрительных ключевых слов и фраз.
Таким образом, кто угодно может перехватить ваше электронное сообщение и отредактировать его содержание; и такое сообщение будет выглядеть так, как будто отправлено оно было лично вами.
А это значит, что информация, которая пересылается в этих письмах, может быть использована против автора или получателя письма. Поэтому защита электронной переписки всегда стояла на повестке дня.
Основы шифрования данных
Для защиты сетевой инфраструктуры используются различные заслоны и фильтры: SSL (Secure Socket Layer), TSL (Transport Security Layer), виртуальные частные сети (Virtual Personal Network, VPN). Эти методы защиты позволят избежать перехвата электронных писем.
Но одним из самых эффективных методов является криптографическая защита электронных сообщений, которая не позволяет злоумышленникам, пытающимся прочесть ваши электронные письма, достичь своей цели. Этот метод делает работу злоумышленников практически невозможной, ибо зашифрованное сообщение просто нельзя взломать и прочитать, не имея специальных данных, позволяющих дешифровать его.
На сегодняшний день используются два наиболее популярных метода защиты электронной переписки — это шифрование электронных писем и электронная подпись. В первом случае письмо будет зашифровано, и никто, кроме получателя, не сможет прочесть его. Во втором случае письмо будет доступно для прочтения любым пользователем, но наличие электронной подписи будет свидетельствовать о том, что письмо отправил настоящий отправитель, и по дороге письмо не было изменено.
Если говорить о стандартных способах обеспечения безопасности электронной переписки, то сейчас на рынке доминируют эти два решения: алгоритм шифрования PGP и электронная подпись S/MIME.
Шифрование и создание электронной цифровой подписи не только делает невозможным прочтение электронного письма любым человеком, кроме адресата, но еще и позволяет легко обнаруживать поддельные письма.
Оба эти решения используют шифрование с открытым ключом и механизм цифровой подписи сообщений.
Шифрование с открытым ключом
Технология шифрования с помощью открытого ключа является реализацией так называемой асимметричной криптографии. При использовании системы симметричной криптографии обе стороны, участвующие в процессе обмена информацией, должны знать некий «ключ» или «пароль» (так называемый «общий ключ»). Перед тем как обе стороны смогут обмениваться данными друг с другом, не опасаясь, что письма кто-то прочтет, они должны обменяться этим «общим ключом». В этом и состоит основная проблема безопасности симметричной криптографии — ведь сам «общий ключ» может быть украден в процессе передачи.
Кроме того, для обеспечения полной безопасности общий ключ должен часто меняться — это гарантированно защитит от взлома.
Технология шифрования с помощью открытого ключа использует пару специально сгенерированных ключей. Оба ключа представляют собой очень большие числа длиною в 512 бит (приблизительно 60 десятичных цифр) или даже больше. Пара ключей создается таким образом, чтобы сообщения, зашифрованные одним из таких ключей, могли быть расшифрованы только вторым из ключей этой пары. Первый ключ из пары называется открытым ключом (Public Key), а второй — секретным ключом (Private Key).
Таким образом, шифрование с помощью открытого ключа представляет собой последовательность таких действий:
ь создается пара открытый/секретный ключ; секретный ключ при этом хранится в защищенном месте, а открытый ключ отправляется человеку, с которым планируется переписка. Например, открытый ключ может быть опубликован в Интернете;
ь другой пользователь, получив открытый ключ, использует его для зашифровки отправляемого адресату электронного письма;
ь получив электронное письмо, владелец секретного ключа может его прочитать. Таким образом, все пользователи владеют только открытым ключом и могут шифровать письма. Однако знание только открытого ключа не может быть использовано для расшифровки информации или для вычисления секретного ключа.
В то время как открытый и закрытый ключи взаимосвязаны, чрезвычайно сложно получить закрытый ключ исходя из наличия только открытого ключа, однако это возможно при наличии большой компьютерной мощности. Поэтому надо выбирать ключи подходящего размера: достаточно большого для обеспечения безопасности и достаточно малого для обеспечения быстрого режима работы.
Обратите внимание, что в открытом ключе нет каких-либо паролей или секретной информации. Если такой ключ попадет к злоумышленнику, то тот не сможет ничего с ним сделать. Самое замечательное в этой системе — это то, что пользователь никому и никогда не говорит своего пароля и не дает ключа, но может использовать его для шифрования сообщений. При этом другой пользователь сможет его прочесть только в том случае, если оно предназначено лично ему.
Теперь давайте рассмотрим, как происходит шифрование сообщений. Ваш собеседник, который желает отправить вам конфиденциальное письмо, должен иметь ваш открытый ключ. С его помощью он зашифровывает свое письмо так, что информация становится совершенно нечитаемой. Для того чтобы расшифровать такое электронное письмо, у вас должен быть ваш закрытый личный ключ, которым владеете только вы сами. Получив такое письмо, вы «открываете» его своим ключом и читаете.
Имея ваш открытый ключ, злоумышленник довольно длительное время будет расшифровывать ваше сообщение. Даже если каким-то образом он получит вашу секретную фразу, которой защищен ваш секретный ключ, то без самого файла ключа, созданного в определенное время на вашем компьютере, восстановить закрытый ключ будет невозможно.
Часто вместо создания пары ключей используется некий случайный общий ключ, и электронные письма шифруются этим ключом. Этот общий ключ прилагается к зашифрованной им информации, то есть к электронному ключу. Получатель использует секретный ключ для расшифровки общего ключа, а затем дешифрует информацию этим самым общим ключом.
Открытый и закрытый ключи хранятся на жестком диске компьютера в зашифрованном состоянии в виде двух файлов: одного для открытых ключей, а другого — для закрытых. При потере файла с закрытыми ключами вы не сможете расшифровать информацию, зашифрованную с помощью ключей, находящихся в этом файле.
PGP
Прикладная криптосистема PGP (Pretty Good Privacy) была разработана и опубликована в Интернете еще в 1991 году программистом и математиком Массачусетского Политеха Филиппом Циммерманом. Изначальной целью этой разработки была защита гражданских прав пользователей Интернета, а главной задачей программы PGP стала криптографическая защита электронной почты.
Программа основана на использовании взаимосвязанной пары ключей: закрытого, хранящегося только у владельца для расшифровки данных и их цифровой подписи, а также открытого, который не нуждается в защите и может широко распространяться и использоваться для шифрования и определения подлинности цифровых подписей.
PGP и The Bat!
Пользователи популярного почтового клиента The Bat! могут легко использовать PGP для шифрования своих сообщений — в программу встроена система PGP-шифрования.
Работа с PGP-ключами
Перед тем как начать работу с системой, вам нужно создать собственную пару ключей PGP.
Для этого выберите меню Инструменты > OpenPGP > Управление ключами. Вначале программа предложит вам создать пару ключей. Сделать это очень просто — достаточно следовать указаниям мастера создания ключей. Во время работы мастера вам необходимо будет указать, для какого адреса создается ключ, задать его размер, при желании вы можете указать срок действия ключа.
По истечении этого срока вам придется заново создавать пару ключей, а действия со старыми ключами прекратятся.
При создании ключей необходимо будет задать пароль, который следует запомнить. После подтверждения парольной фразы ключ будет сгенерирован, и в списке ключей вы увидите свою пару.
Теперь вы можете рассылать свой публичный ключ адресатам и размещать его в Интернете. Для этого выберите Инструменты > Open PGP > Управление ключами PGP, выберите свой PGP-ключ, в меню Ключи укажите пункт Экспорт. После этого укажите имя файла, в который будет экспортирован ваш ключ, и ответьте Нет на вопрос об экспорте секретного ключа. После этого в указанном файле появится ваш открытый ключ.
Если вы хотите перенести пару ключей на другой компьютер, то проделайте те же действия, только задайте экспорт еще и секретного PGP-ключа.
Для отправки открытого ключа вам достаточно будет просто отправить вложенный файл, в который вы экспортировали свой открытый ключ.
Если письмо с ключом пришло вам по почте, сохраните вложение в виде отдельного файла, после чего перейдите в пункт Инструменты > OpenPGP > Импортировать ключи, и ключи будут импортированы в ваше хранилище автоматически.
Если вы хотите отправить зашифрованное электронное письмо, создайте его, после чего выберите Криптография и безопасность > Зашифровать перед отправкой. При этом убедитесь, что пункт Авто-S/MIME не помечен.
Получив зашифрованное письмо, вы увидите, что в его тексте размещен непонятный набор символов. Для того чтобы расшифровать это письмо, нажмите на значок, свидетельствующий о защите, введите пароль, после чего в письме появится еще одна вкладка — Расшифровано PGP с обычным текстом письма.
Создав ключи, вы можете смело подписывать текст или отдельные блоки текста. Для этого в открытом письме необходимо выбрать Криптография и безопасность > OpenPGP > Подписать блок (или Подписать весь текст).
В случае с подписью блока текста вам нужно будет сначала выделить соответствующий участок. В этом случае PGP-подпись будет вставлена внутрь текста письма.
Чтобы подписать все письмо, необходимо указать Подписать перед отправкой. Тогда при сохранении/отправке письма The Bat! спросит с вас пароль (которым вы зашифровали секретный ключ) и подпишет все тело письма.
При получении подписанных писем для их аутентификации вам нужно будет один раз сохранить в The Bat! открытый ключ отправителя. По умолчанию он не экспортируется самостоятельно, то есть отправителю надо будет зайти в Управление ключами…, произвести экспорт вручную, то есть взять ключ из созданного текстового файла.
Вся работа с проверкой и регистрацией новых передаваемых открытых ключей ведется в диспетчере писем. Все подписанные сообщения выделяются соответствующей иконкой. Там же выполняется проверка истинности подписи.
Надежда Баловсяк
Web-droid редактор
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!


Обзор клавиатуры Logitech G PRO X TKL RAPID: тонкие настройки



Новая клавиатура Logitech G PRO X TKL RAPID не просто предлагает фирменно высокое качество и механические переключатели. Она также позволяет менять некоторые параметры срабатывания кнопок. Расскажем подробнее

Asus Cobble — стильный корпус для SSD Asus SSD накопитель
Asus Cobble оснащен интерфейсом USB 3.2 Gen2 Type-C, обеспечивающим скорость передачи данных до 10 Гбит/с.
YouTube в США чаще смотрят на телевизорах чем смартфонах YouTube сервис статистика
Генеральный директор YouTube Нил Мохан сообщил, что телевизоры официально стали основным устройством для просмотра контента на платформе в США