Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #72, НОЯБРЬ 2006 г.

без лишних глаз

3APA3A (WWW.SECURITY.NNOV.RU)

Спецвыпуск: Хакер, номер #072, стр. 072-092-8


2 В МЕНЮ FILE — NEW CONTACT.

3 НА ЗАКЛАДКЕ NAME ЗАПОЛНЯЕШЬ ИМЯ И ЭЛЕКТРОННЫЙ АДРЕС БОБА.

4 НА ЗАКЛАДКЕ DIGITAL IDS В SELECT AN E-MAIL ADDRESS ВЫБИРАЕШЬ ТОЛЬКО ЧТО ВВЕДЕННЫЙ АДРЕС И НАЖИМАЕШЬ IMPORT.

5 НАХОДИШЬ ФАЙЛ, В КОТОРОМ НАХОДИТСЯ ЭКСПОРТИРОВАННЫЙ РАНЕЕ СЕРТИФИКАТ БОБА, И НАЖИМАЕШЬ OPEN.

6 НАЖИМАЕШЬ OK И ЗАКРЫВАЕШЬ АДРЕСНУЮ КНИГУ.

Все, теперь можешь и подписывать, и шифровать письма Бобу. Для этого достаточно на созданном письме либо пиктограммами, либо через меню Tools с опциями Encrypt и Digitally Sign включить опции подписи и шифрования.

Чтобы отправить зашифрованное письмо с помощью The Bat, не нужно добавлять получателя в адресную книгу и связывать с ним сертификат, так как при отправке письма автоматически производится поиск необходимого сертификата в личных сертификатах учетной записи пользователя. Поэтому нужно установить сертификат Боба (который ранее экспортировали с его компьютера) в список личных сертификатов. Для этого:

1 НА ФАЙЛЕ С СЕРТИФИКАТОМ ДВОЙНОЙ КЛИК.

2 ВЫБИРАЕШЬ INSTALL CERTIFICATE.

3 ДВА РАЗА NEXT И FINISH.

4 ЗАКРЫВАЕШЬ ОКОШКО С СООБЩЕНИЕМ ОБ УСПЕШНОМ ИМПОРТЕ — OK.

Если посмотришь на свойства сертификата Боба, который экспортировали для учетной записи Алисы, то сообщения «You have a private key that corresponds to this certificate» на закладке General не увидишь. Это потому, что у Алисы есть только открытый ключ Боба и нет закрытого.

Теперь представим, что Алиса написала Бобу письмо:

А нехороший администратор установил на пути прохождения письма снифер и поймал SMTP-трафик. Вот что в этом случае он увидит:

Теперь то же письмо, с таким же текстом, но зашифрованное и подписанное:

Как видишь, расшифровать текст без сертификата Боба с закрытым ключом или незаметно внести изменения в него без сертификата Алисы с закрытым ключом будет очень проблематично...

[использование SSL/TLS.]

Протоколы S/MIME или PGP исключительно привлекательны. Но, во-первых, эти стандарты не обязательны, и не факт, что респондент их поддерживает. А во-вторых, шифрование в принципе не применимо в некоторых ситуациях, в частности, при отправке письма по нескольким адресам или, особенно, по неопределенному кругу (например, в список рассылки). Еще одной сложной задачей является обмен сертификатами или ключами PGP. Самым опасным местом, в котором перехват сообщений наиболее вероятен, являются различные широковещательные сети – офисные, домовые, Wi-Fi, спутниковые каналы связи и иже с ними. То есть письмо может быть перехвачено при доставке на почтовый сервер или получении с оного. И есть неплохой способ избежать перехвата на этом участке – шифровать почтовый трафик между клиентом и сервером, и, желательно, между серверами. Для шифрования трафика может быть использован TLS (Transport Level Security), бывший SSL (Secure Socket Layer). Оба названия неудачны, так как фактически TLS является протоколом сеансового уровня, то есть находится выше транспортного (TCP), но ниже уровня представления, к которому относятся сокеты прикладного (SMTP, POP3, HTTP и т.д.) уровня. Практически любой протокол прикладного уровня можно пустить поверх TLS.

Назад на стр. 072-092-7  Содержание  Вперед на стр. 072-092-9