• İletilen verilerin şifrelenmesi. Güvenlik Bilgi Portalı

    Antivirüslerin ve tarayıcı eklentilerinin tüm olanaklarına rağmen, posta şifreleme hala geçerlidir. gizli bilgilerinizi aktarım sırasında korumak için gerekli.

    Posta şifrelemenin alaka düzeyi, bir saldırganın gizli bilgilerinizi bulma, değiştirme veya basitçe silme becerisine göre belirlenir. İş ortağınıza bir sözleşme, anlaşma veya rapor gönderdiğinizi düşünün. Bir saldırgan mesajınızı ele geçirebilir ve işlemin miktarını öğrenebilir, gönderilen bilgileri değiştirebilir veya mesajı silebilir. Bu sonuçların hiçbiri sizin için yararlı değil.

    E-posta şifrelemesi gerekliönemli ve gizli veriler gönderiyorsanız. Yazışmaları şifrelemek ve böylece güvenli bir şekilde korumak için biraz zaman ayırın.

    Posta Şifreleme Yöntemleri

    Var olmak çeşitli yollar posta şifreleme. En ilkel olanlar, bir numarayı diğeriyle değiştireceğiniz veya verileri parçalar halinde göndereceğiniz konusunda alıcıyla anlaşmaktır. Bütün bunlar uygunsuz ve verimsiz.

    İçin etkili koruma yazışma kullanmak gerekli özel programlar. Çok popüler ve güvenilir bir şekilde verilerin özel programlar aracılığıyla ayrı ayrı şifrelenmesi ve bu verilerin mektuba ek olarak eklenmesidir. Bunun için WinRAR, TrueCrypt, dsCrypt kullanabilirsiniz.

    WinRAR ile şifre belirleme

    WinRAR- verileri arşivlemek için çok yaygın bir program. Bir arşiv oluştururken, bunun için bir şifre belirleyebilirsiniz. Yöntem çok basit ve oldukça etkilidir. Arşiv için güçlü bir parola belirlerseniz, bilgileri bulmak son derece zor olacaktır. Detaylı Açıklama WinRAR veya 7-Zip kullanarak arşive nasıl şifre konulacağı.

    Şifreli TrueCrypt Konteyneri Oluşturma

    dsCrypt ile veri şifreleme

    dsCryptücretsiz program veri şifreleme için AES şifreleme algoritması kullanılır. dsCrypt hafiftir ve kurulum gerektirmez.

    Şifrelemek için, şifrelenecek belgeyi program penceresine sürükleyin ve bir şifre belirleyin.


    Sonuç olarak, DCS formatında korumalı bir dosya alırsınız ve bunu mektuba eklersiniz.

    Alıcı, dsCrypt programını başlatır, şifre çözme moduna geçer (mod düğmesine basmanız gerekir), şifrelenmiş dosyayı pencereye sürükler ve şifreyi girer.

    Her şey hızlı ve kolaydır. dsCrypt, şifreyi keylogger programlarından koruyan Secure PassPad modu da dahil olmak üzere birçok farklı ayara sahiptir.

    MEO Dosya Şifreleme Şifreli E-posta İstemcisi

    - mektup gönderme işlevine sahip ücretsiz bir kodlayıcı. Kalıcı bir iş ortakları çemberi ile iletişim kurarsanız, onu kullanmak çok uygundur. MEO Dosya Şifrelemesini İndirin

    Programın ana penceresinde 3 düğme vardır: Dosyaları şifrele (dosyaları şifrele), Bir e-postayı şifrele (şifrele ve posta ile gönder) ve Bir dosyanın şifresini çöz (dosyanın şifresini çöz).

    Şifreleme işlemi, daha önce tartışılan programlarda olduğu gibi, dosyaları seçmek ve bir parola ayarlamaktan ibarettir.

    Posta ile mektup göndermek için program ayarlarında bir SMTP hesabı belirtmeniz gerekir.

    Artık herhangi bir e-posta istemcisinden yaptığınız gibi e-posta gönderebilir ve şifrelenmesi ve ek olarak gönderilmesi gereken dosya ve klasörleri belirleyebilirsiniz. Çok uygun, iyi zaman tasarrufu.

    Çözüm

    Elbette e-postaları şifrelemenin birçok yolu vardır, ancak bu makalede sunulan yöntemler kullanımı en kolay olanlardır ve uygun düzeyde e-posta şifreleme sağlayabilir.

    Gizliliğin birinci sınıf bir özellik olduğu bir zamanda yaşıyoruz. Görünüşe göre her yıl başka bir güvenlik ihlali hakkında daha fazla manşet var.

    Buna göre, çoğumuz kendimizi korumak için neye ihtiyacımız olduğunu merak ediyoruz. Kredi kartını dondurmak mı? Her yeni çevrimiçi mağaza, banka hesabı veya sadece giriş için farklı şifreler mi kullanıyorsunuz?

    Peki ya harflerin şifrelenmesi?

    Hassas bilgi alışverişi sırasında bir kişiyi korumak için PGP gibi bir şey gerekli olduğunda riskler daha yüksektir.

    Ama bu ne? Ne için kullanılır ve insanlar neden genellikle onu benimser? Hadi çözelim.

    PGP nedir?

    PGP, "Oldukça İyi Gizlilik" anlamına gelir. Bu, mektupların amaçlanan alıcı dışında herhangi biri tarafından okunmasını önlemesi gereken bir tür mektup şifrelemesidir. PGP, e-postaları hem şifrelemek hem de şifresini çözmek için ve ayrıca göndereni ve içeriği doğrulamak için bir araç olarak kullanılır.

    PGP nasıl çalışır?

    PGP, alıcının genel olarak bilinen bir anahtarının olduğu, aslında gönderenin aldığı e-postaları şifrelemek için kullandığı çok uzun bir sayının olduğu, genel anahtar sistemi olarak bilinen sisteme dayanır. Bu tür e-postaların şifresini çözmek için, alıcının genel anahtarı gösteren kendi özel anahtarına sahip olması gerekir. Mesajı gizli tutan özel anahtarı yalnızca alıcı bilir.

    Örneğin, birisinin bir gazeteciye özel olarak bir ipucu göndermek istediğini düşünelim. Gazeteci, gönderenin e-postayı şifrelemek ve güvenli bir şekilde kendisine göndermek için kullandığı genel anahtara sahip olabilir. Mektup şifrelendikten sonra, şifresi çözülmesi gereken metin olan bir kriptogram haline gelir.

    Kriptogram alındıktan sonra, gazeteci kriptogramın şifresini çözmek için kişisel, özel anahtarını kullanacaktır.

    İki tür şifreleme vardır: simetrik ve asimetrik.

    Simetrik şifrelemede açık anahtar diye bir şey yoktur. Şifre çözme ve şifre çözme için kullanılan yalnızca bir özel anahtar vardır. Birçoğu, bu tür bir şifrelemenin oldukça riskli olduğunu düşünür, çünkü bir anahtarın şifresini çözen herkes şifrelenmiş mesajda ne olduğunu okuyabilir. Sanki birisi şifrenizi bulmuş gibi, sadece risk çok daha yüksek ve "şifreyi" değiştirmek çok daha zor.

    Asimetrik şifreleme, bu gönderide daha önce bahsettiğimiz şeydir. Ortak ve özel olmak üzere farklı ancak ilişkili değerlere sahip iki anahtar vardır.

    PGP anahtarı nasıl alınır?

    PGP şifreleme şu adreste mevcuttur: farklı şekiller X yazılımı. Mevcut birçok şey var, ancak en çok bahsedilen seçeneklerden biri, anahtarları yönetebilen ve dosyaları ve e-postaları şifreleyebilen ücretsiz şifreleme yazılımı olan GNU Privacy Guard (GPG).

    Yazılıma karar verdikten sonra, yeni bir PGP sertifikası - tamamen yeni bir ortak anahtar oluşturmanız gerekecektir. Ek Bilgiler ad ve adres gibi onay için E-posta anahtarın sonunun alındığını onaylamak için.

    Bir uyarı - genel anahtarınızı bu dizinlerden kaldıramayabilirsiniz.

    PGP'de bir mesajı nasıl şifrelerim?

    Şifreli bir mesaj göndermek için, şifreli mesajlar göndermenizi sağlayacak bir yazılım indirmeniz gerekecektir. CPG bir seçenektir, ancak bir tane daha var - Thunderbird posta istemcisi için bir eklenti olan Enigmail.

    GPG'de, yazılımın içinde farklı şifreleme seçenekleriyle şifrelenmiş e-postalar oluşturabilirsiniz. PGP bir örnektir ve programda bir "güvenlik yöntemi göstergesi" ile etkinleştirilir.

    PGP neden kullanılır?

    PGP, e-postaları şifrelemek için yaygın olarak kullanılsa da, popülaritesindeki artış ve kripto para birimleri hakkındaki konuşmalar, onun neden alışılmadık bir biçimde kullanılması gerektiğini açıklayabilir.

    Bazı ticaret platformları, kullanıcı hesaplarının güvenliğini sağlamaya yardımcı olmak için PGP kullanır. Örneğin Kraken. PGP, özellikle yeni ortaya çıkanlar olmak üzere hayran işlemleri de dahil olmak üzere hassas bilgileri korumak için yaygın olarak kullanılır ve tabii ki kripto para birimlerinin çalınmasını önlemek için kullanılır.

    Çoğu durumda PGP, finansal veriler ve sağlık kayıtları gibi bilgilerimizi korumak için yaptığımızın yoğun bir versiyonu olarak görülebilir.

    Ancak, kişisel verilerin korunması önemli işlemlerin bir parçası haline geldiğinde bu şifreleme düzeyi özellikle önem kazanır.

    İnsan ve Hayvan Fizyolojisi Bölümü

    Pigaleva Maria, grup 173B

    Google arama

    anahtar kelimeler:

    E-POSTA ŞİFRELEME

    http://ru. wikipedia. org/wiki/E-posta

    Elektronik posta (İngilizce e-posta, e-posta, İngilizce elektronik postadan) - dağıtılmış (küresel dahil) bir bilgisayar ağı üzerinden elektronik mesajlar ("mektuplar" veya "e-postalar" olarak adlandırılır) göndermek ve almak için sağladığı teknoloji ve hizmetler.

    E-postanın diğer mesajlaşma sistemlerinden (örneğin, servisler) temel farkı (ve avantajı) anlık mesajlaşma) önceden gecikmeli mesaj teslimi olasılığı ve ayrıca bağımsız posta sunucuları arasında gelişmiş (ve uzun geliştirme süresi nedeniyle kafa karıştırıcı) bir etkileşim sistemiydi (bir sunucunun arızası tüm sistemin çalışmamasına neden olmadı) .

    Şu anda, herhangi bir acemi kullanıcı kendi ücretsiz e-posta kutusunu başlatabilir, sadece İnternet portallarından birine kayıt olun (hizmetlere bakın).

    http://www. /güvenlik/03_01_26_Java_Crypto/Java_Crypto. html

    Posta şifreleme

    Posta şifreleme için şu anda iki standart yaygın olarak kullanılmaktadır: S/MIME (ortak anahtar altyapısı kullanan) ve Açık PGP (kullanıcı merkezli güven şemasına sahip sertifikalar kullanan).

    Daha önce MOSS ve PEM standartları da vardı, ancak birbirleriyle uyumsuzluk ve kullanım zorluğu nedeniyle kök salmadılar.

    S/MIME ve Open PGP standartları üç tür koruma sağlar: kurcalamaya karşı koruma, geri alınamaz imza ve gizlilik (şifreleme). Ek olarak, S/MIME sürüm 3, güvenli alındının kullanımına izin verir (burada bir mektubun alındığına dair bir onay, yalnızca mektup alıcıya sağlam bir şekilde ulaştıysa başarılı bir şekilde oluşturulabilir).

    Her iki standart da mesaj gövdesini şifrelemek için simetrik şifreleme algoritmaları kullanır ve simetrik anahtar, alıcının genel anahtarı kullanılarak şifrelenir. Mektup bir grup insana gönderilmişse, simetrik anahtar sırayla alıcıların ortak anahtarlarının her biri tarafından şifrelenir (ve bazen kolaylık olması için gönderenin açık anahtarı tarafından gönderilir, böylece kendisi tarafından gönderilen mektubu okuyabilir) ).

    Programlama dillerinde kriptografik koruma yöntemleri

    Victor Rudometov

    Ana sorunlar ve bunları çözmenin yolları

    Endüstriyel uygarlık çağından ağırlıklı olarak bilgilendirme rolü birikmiş ve uygun şekilde işlenmiş bilgi belirgin şekilde artar. görünüm ve hızlı gelişim sağlanan bilgisayar ağları etkili yollar veri aktarımı ve hızlı erişim hem bireyler hem de büyük kuruluşlar için bilgi. Ancak yerel ve küresel bilgisayar ağları ancak diğer bilgi aktarma yöntemleri gibi, özellikle yetkisiz erişime karşı yeterli önlemlerin alınmaması durumunda veri güvenliği için bir tehdit oluşturabilir.

    Böylece artık bilgi toplumunun oluşmasıyla birlikte koruma araçları da temel araçlardan biri haline gelmektedir. Gizlilik, gizlilik, güven, yetkilendirme, elektronik ödemeler, Kurumsal güvenlik ve modern yaşamın sayısız diğer önemli özellikleri.

    Bu bağlamda, yerleşik bilgi koruma mekanizmalarının varlığı ve uygulamalı sistemlerde çalışmalarının etkinliği, tüketiciler en uygun çözümü seçtiklerinde giderek daha belirleyici bir faktör haline geliyor. Bu nedenle yazılım geliştiriciler uzun süredir bu konulara dikkat etmektedirler. Uygun koruma seviyesi kriptografik yöntemlerle sağlanabilir.

    Matematiksel kriptografi, şifreleme bilimi olarak ortaya çıktı - kriptosistem bilimi. İÇİNDE klasik model gizli iletişim sisteminde üçüncü taraflara yönelik olmayan gizli (gizli) bilgileri aktarması gereken iki katılımcı vardır. Bu gizliliği sağlama görevi, gizli bilgileri harici bir düşmandan koruma, kriptografinin ilk görevlerinden biridir.

    Sorunu çözmek için birkaç yaklaşım vardır.

    Öncelikle, kesinlikle güvenilir ve erişilemez bir iletişim kanalı oluşturmaya çalışabilirsiniz. Ne yazık ki, bunu başarmak, en azından mevcut düzeyde, son derece zordur. modern gelişme sadece bilgi aktarımı için değil, aynı zamanda yetkisiz erişim için yöntemler ve araçlar sağlayan bilim ve teknoloji.

    İkinci yaklaşım, halka açık iletişim kanallarının kullanılması ve herhangi bir bilginin iletilmesi gerçeğinin gizlenmesidir. Steno bilimi bu yönde devreye girer. Ne yazık ki, kestirme yöntemler yüksek düzeyde bilgi gizliliğini garanti edemez.

    Üçüncü yol, halka açık bir iletişim kanalı kullanmak, ancak verileri yalnızca alıcının geri yükleyebileceği şekilde dönüştürülmüş bir biçimde iletmektir. Kriptografi, şifrelenmesini sağlayan bilgileri dönüştürmek için yöntemlerin geliştirilmesiyle uğraşır.

    Zamanla, kriptografinin kapsamı genişledi ve orijinal amacının çok ötesine geçti. Bu noktayı açıklamak için aşağıdaki örneği ele alalım. Bir banka müşterisinin hesabından bir kuruluşun hesabına para aktarmayı planladığını varsayalım. Burada iletilen tüm bilgilerin gizli olmadığına dikkat edilmelidir. Gerçekten de, yalnızca iyi bilinen ve halka açık olan banka bilgilerini göndermek gerekir. Ancak, bankanın parayı transfer etmek isteyenin saldırgan değil banka sahibi olduğundan emin olması önemlidir. Müşteri, tutarın değiştirilmemesi ve hiç kimsenin onun adına para gönderemeyeceği veya paranın alıcısı hakkındaki bilgileri değiştiremeyeceği gerçeğiyle ilgileniyor.

    Kripto sisteminin belirli bir metodolojiye (prosedür) göre çalıştığına dikkat edilmelidir.

    Bu metodoloji aşağıdakilerin kullanımını içerir:

    olarak ifade edilebilen bir veya daha fazla şifreleme algoritması matematiksel formüller;

    veriler tarafından kullanılan anahtarlar şifreleme algoritmaları,

    Anahtar yönetim sistemleri

    şifrelenmemiş metin

    şifreli metin (şifreli metin).

    Anahtarları kullanan bir şifreleme metodolojisi şeması örneği, Şek. 1.

    Pirinç. 1. Bir şifreleme şeması örneği.

    Kriptografik algoritmaların sınıflandırılması

    İki temel metodoloji vardır: gizli anahtar kullanan simetrik ve ortak anahtar kullanan asimetrik. Her metodoloji kendi prosedürlerini, anahtar dağıtım yöntemlerini, anahtar türlerini ve şifreleme ve şifre çözme algoritmalarını kullanır.

    Simetrik gizli anahtar metodolojisi, aynı simetrik şifreleme algoritmasıyla hem şifreleyen hem de şifresini çözen tek bir anahtar kullanır. Bu anahtar, şifrelenmiş veri iletilmeden önce iki katılımcıya güvenli bir şekilde iletilir. Sorun şu ki, gizli anahtarları güvenli bir şekilde dağıtmak oldukça zor. Bu sistemin avantajları, iletilen mesajların şifrelenmesi ve şifresinin çözülmesi sırasında nispeten yüksek bir hızı içerir.

    Simetrik bir metodolojinin tutarlı kullanımına bir örnek, ATM ağıdır. Bu sistemler sahibi oldukları bankaların özgün geliştirmeleridir ve satılık değildir.

    Asimetrik bir ortak anahtar metodolojisi, birbiriyle ilişkili iki anahtar kullanır. Anahtarlardan biri gizli tutulurken diğeri açık kaynaklarda yayınlanır. Bir anahtarla şifrelenen verilerin şifresi ancak başka bir anahtarla çözülebilir. En önemli dezavantajlardan biri, güvenliği sağlamak için çok büyük anahtarlar kullanma ihtiyacıdır ki bu da kuşkusuz şifreleme algoritmalarının hızını etkiler.

    Genellikle her iki metodoloji birleştirilir. Örneğin, simetrik (gizli) bir anahtar, asimetrik metodoloji algoritmaları kullanılarak üretilir ve iletilir.

    Yaygın simetrik metodoloji algoritmaları arasında DES (Veri Şifreleme Standardı), 3-DES, RC2, RC4 ve RC5 bulunur. Asimetrik bir örnek, RSA ve ECC'dir. Ve en popüler dijital imza algoritmalarından biri olan DSA (Dijital İmza Algoritması) tarafından ayrı bir konum işgal edilir.

    Bilgilerin bütünlüğünü veya gizliliğini koruma sorununun aciliyeti her zaman aşikar olmuştur. Ancak, bilgi teknolojisinin, özellikle de küresel İnternet'in gelişmesiyle özellikle keskin bir şekilde kendini gösterdi. Bu ağ, operasyonel yol bağlantılar. aynısını kullanarak özel araçlar gerekli gizlilik seviyelerini sağlar. Aynı zamanda, modern yaşamda, bir bilgisayar kullanıcısı genellikle RSA veya DSA gibi karmaşık algoritmalarla uğraşmak zorundadır. Sonuç olarak, neredeyse hiç kimse dijital imza kullanma ve hatta e-postaları şifreleme olasılığına şaşırmaz. E-posta(İncir. 2).

    Perl'de asimetrik şifreleme

    Oldukça popüler bir web tabanlı dil olan Perl, yerleşik güvenlik özelliklerine de sahiptir.

    Örneğin, RSA kriptografik şifreleme algoritmasının kullanımını düşünün.

    RSA algoritması

    RSA'nın çözdüğü görev, gizli bilgilerin yalnızca muhatabın okuyabileceği şekilde aktarılmasıdır.

    Yöntemin özü aşağıdaki gibidir.

    Şifrelenmiş bir mesajın potansiyel alıcısı aşağıdaki eylemleri gerçekleştirir:

    oluşturulan iki büyük asal sayılar(ör. 1024 bit, 308 karakter) - P Ve Q;

    onların ürünü hesaplanır n = adet;

    rastgele bir sayı seçilir e, sayı ile asal olan (p-1)(q-1) ve ayrıca onu aşmaz;

    değer hesaplanır Döyle ki ed = 1 mod (p-1)(q-1).

    · çift (n, e) ortak anahtar olur Genel anahtar), A D- Özel anahtar ( Özel anahtar).

    Genel anahtar, örneğin e-posta yoluyla gönderilen açık kaynaklarda yayınlanır.

    Şifreli bir mesajın göndericisinin çalışması için aşağıdakileri yapması gerekir:

    Genel anahtarı al

    sayısal formda bir mesaj oluşturun M, aşırı değil N;

    · İle ve ortak anahtarın yaratıcısına gönderilen şifreli bir mesaj var.

    Kodlanmış mesajın alıcısı hesaplar m = (cd) mod n ve mesajı şifresi çözülmüş biçimde alır.

    RSA algoritmasının gücü, saldırganın numarayı alması gerektiği gerçeğiyle sağlanır. D, sayıyı çarpanlarına ayırarak hesaplanabilir N. Ancak, üzerinde şu an hızlı algoritmalar yok, problem çözme büyük sayıların çarpanlarına ayrılması

    RSA ile çalışmanın temel yöntemleri

    Perl'de, tüm şifreleme CPAN modülleri aracılığıyla sağlanır. RSA uygulaması Crypt::RSA paketindedir.

    2048 bitlik anahtarların oluşturulması:

    $rsa = yeni Crypt::RSA;

    $public, $private) = $rsa->keygen(Boyut => 2048)

    Ortak anahtar yayınlandı.

    Veri şifreleme (dize $mesaj) genel anahtarı kullanarak:

    my $c = $rsa->encrypt(Mesaj => $message, Key => $public);

    Sonuç, şifrelenmiş bir mesajdır. $ c, hedefe geri gönderilir. Alıcı, şifreyi çözmek için önceden oluşturulmuş özel anahtarı kullanır. $özel,:

    $message = $rsa->decrypt(Şifrelimetin => $c, Anahtar => $özel);

    Sunulan Perl kaynak kodu satırlarına ek olarak, bazılarını belirtmekte fayda var. Ek özellikler paket.

    Güvenli mesajların gönderilebilmesi için, bilgilerin değerleri bir veya daha fazla sayı olarak sunulması gerekir. N. Bu durumda, her mesaj belirli bir sayıya karşılık gelir ve bunun tersi de geçerlidir. Perl dili araçları, mesajı bu tür sayılardan oluşan bir diziye ayırmanıza ve ardından bunları tekrar metne dönüştürmenize olanak tanır.

    Ne yazık ki, RSA sisteminin güvenlik derecesini azaltan önemli bir özelliği vardır. Saldırgan, göndereni zaten bildiği bir mesajı kodlamaya zorlayabilirse, o zaman değerler P Ve Qçarpanlarına ayırmadan hesaplanabilir N. Ancak, orijinal mesajı "çöp" (doldurma) ile aşırı yükleyerek bu sorunla başarılı bir şekilde başa çıkılabilir. Zamanla bu operasyon için PKCS #1 standardı geliştirildi. Crypt::RSA yalnızca PKCS #1'i değil, varsayılan olarak dolgu kullanan daha modern bir OAEP'yi de uygular. PKCS #1 kullanırken, yapıcıya uygun parametreyi iletmelisiniz.

    $rsa = yeni Crypt::RSA (ES => "PKCS1v15)

    http://****/article/a-72.html

    Yazışmalarınızın gizliliği konusunda endişeleriniz varsa, makalenin bir sonraki bölümü özellikle sizin için.

    İletilen verilerin güvenliğini sağlamak için birçok şifreleme algoritması icat edilmiştir. Her biri kendi yolunda iyidir. Yazışma güvenliğini sağlamanın iki yolu vardır:
    1. Posta sunucusuyla şifreli bir iletişim kanalı kullanın.
    2. Mesajın kendisini şifreleyin.

    Şifreli bir bağlantı kurmak en basit çözüm gibi görünüyor - istemci ayarlarında uygun kutuyu işaretlemeniz yeterli:
    Araçlar - Hesap Seçenekleri...

    Sunucu Seçenekleri - Güvenli bağlantı kullan:

    Bu durumda, mektubumuzun diğer kaderi posta sunucusunun elinde olacaktır: güvenli bir bağlantıyı desteklemediği ortaya çıkabilir. Ayrıca alıcı sunucu da bulunmaktadır. Bu nedenle, mesajın kendisini şifrelemek daha iyidir.

    PGP şifrelemesi geleneksel olarak postaları şifrelemek için kullanılır. PGP (Pretty Good Privacy) uygulamalı bir şifreleme sistemidir. Bu şifreleme sistemi, e-postayı yabancılardan korumak için özel olarak geliştirilmiştir. Temsil etmek asimetrik algoritmaşifreleme. Eylemin özü şu şekildedir: her kullanıcının iki anahtarı vardır - genel ve gizli. Genel anahtarı (posta ile gönderin, sitede yayınlayın) yazışacağınız kişiye verirsiniz. Verilen anahtar bir sırrı temsil etmez - muhatabınızın size göndermek istediği mektubu şifreleyebilmesi için gereklidir. Mesaj şifrelendikten sonra, yalnızca özel anahtarın sahibi şifresini çözebilir. Bu sensin. Aynı şekilde, ona gönderilen mektupları şifrelemek için arkadaşınızın genel anahtarını alırsınız.
    Asimetrik şifreleme fikri yeni değil, ancak 1991 yılında posta şifreleme bağlamında tanıtıldı. Daha sonra, fikir halk arasında o kadar popüler oldu ki, karşılık gelen bir açık standart olan OpenPGP geliştirildi. Standardın ortaya çıkışı, bu belirli uygulamanın ticari veya ücretsiz ve halka açık olmasına bakılmaksızın, birçok PGP şifreleme uygulamasının birbiriyle tamamen uyumlu olmasına yol açmıştır.

    PGP'yi Thunderbird'de kullanmak için, e-postaları şifrelemenin ve şifresini çözmenin yanı sıra anahtarlar oluşturacak bir programa ihtiyacımız var. GNU Privacy Guard programı (GnuPG veya GPG) bunun için mükemmeldir. Doğrudan proje web sitesinden indirebilirsiniz:

    http://www. gnupg. org/

    Ve burada Windows ve Linux'un yolları birbirinden ayrılıyor. Linux göz önüne alındığında, GnuPG'nin birçok dağıtımda varsayılan olarak bulunduğundan bahsetmek gerekir. Dağıtımınızda GnuPG yoksa, kurulum paketini projenin FTP sunucusundan indirebilirsiniz:

    ftp://ftp. gnupg. org

    Alternatif olarak, paket yöneticisini kullanabilirsiniz:

    Synaptic Paket Yöneticisi geleneksel olarak paketleri yönetmek için kullanılır. Arama çubuğuna "gnupg" yazın, kurulacak paketi işaretleyin ve "Uygula" düğmesine tıklayın.

    durumunda Windows dağıtımı aynı ftp sunucusundan indirin:

    ftp://ftp. gnupg. org/

    Boyut - yaklaşık 2,1 MB.

    Yükleyici en yaygın olanıdır:

    Bir sonraki pencerede, tüm ücretsiz ve açık programlarla birlikte gelen klasik lisansı görebilirsiniz:

    Kurulum prosedürü önemsizdir - program kuruluncaya kadar "İleri" ye tıklayın. Aynı program yalnızca Thunderbird'de değil, The Bat gibi diğer e-posta istemcilerinde de şifreleme sağlamak için kullanılır.

    İşletim sistemleri arasındaki farkın sona erdiği yer burasıdır ve yeniden gerçek çapraz platform keyfini çıkarabilirsiniz.
    Bir sonraki adım, yeni kurulan GnuPG ile çalışmak için bir eklenti kurmaktır. Eklentinin adı "Enigmail". Şu adresten indirebilirsiniz:

    http://enigmail. mozdev. org/indir/index. php

    Ek xpi dosyası. Boyut yaklaşık bir megabayttır. Ardından "Araçlar" menüsünden "Eklentiler" satırını seçin:

    Ardından, "Yükle" düğmesine tıklayarak ve eklenti dosyasını seçerek eklentinin kendisini kurun:

    Her şey doğru yapılırsa, ana menü çubuğunda "OpenPGP" öğesi görünecektir. Orada "Ayarlar" buluyoruz:

    Ve GnuPG'nin kurulu olduğu yolu belirtin. Yukarıda açıklanan işlem sırasını izlediyseniz, sistemin kendisi programın konumunu belirleyecektir:

    İşte tamamlanmış hazırlık. Anahtar oluşturmaya devam edebilirsiniz. "OpenPGP" - "Anahtar Yönetimi"ne gidin:

    Ve ilk anahtar çiftimizi oluşturma törenine başlıyoruz:

    Ekran görüntüsünde gösterildiği gibi ayarları seçin:

    Burada şifre, postaya erişmek için kullandığınız şifre değil, sadece şifresi çözülürken kullanılacak bir cümledir. Bunu belirtmek gerekli değildir. Ancak, başka birinin bilgisayarınıza erişimi varsa, bunu belirtebilirsiniz.
    "Gelişmiş" menüsünde anahtar uzunluğunu ve şifreleme algoritmasını seçin:

    "Anahtar Oluştur"u tıklayın. Oluşturma sırasında, yalnızca ilerleme göstergesine bakabilir ve hatta bakmanız gerekmez, ayrıca fareyi hareket ettirebilir ve klavyede bir şeyler yazabilirsiniz. Anahtarı oluşturmak için çeşitli anahtar oluşturucular kullanılır. rastgele numaralar, ve o anda olanlara bağlı. Böylece, üretim anında bilgisayarda ne kadar çok işlem gerçekleştirilirse, anahtarımız o kadar rastgele olacak ve onu kırmamız o kadar zor olacaktır. Bu, eski şifrenin daha uzun olmasına rağmen "" şifresini tahmin etmenin "eR4_a#y0"dan daha kolay olduğu gerçeğiyle karşılaştırılabilir.

    Anahtar üretimi, her şeyin yolunda gittiğini belirten bir mesajla sona erer:

    Hemen bir anahtar iptal sertifikası oluşturabilirsiniz. Özel anahtarınızın kaybolduğunu, süresinin dolduğunu veya çalındığını herkese bildirmek işinize yarayacaktır.

    Bundan sonra anahtarınız, anahtar yönetimi penceresinde görünecektir:

    Şimdi onu gizlice yazışacağınız herkese göndermeniz gerekiyor. Yeni bir e-posta oluşturun ve genel anahtarı ona ekleyin:

    Yanıt olarak, bize veri tabanına aktardığımız ortak anahtarlarını gönderirler:

    Anahtarı içe aktardıktan sonra, anahtar yönetimine geri dönüyoruz ve anahtar için güven düzeyini belirliyoruz:

    Bu kadar. En gizli bilgileri güvenle aktarabilirsiniz:

    Mektubunuz ele geçirilirse, saldırganın okunabilen bir şey için (204 durumunda. Ancak yazdığınız kişi herhangi bir zorluk hissetmeyecektir: 8 bitlik anahtar - ÇOK ÇOK) yıl harcaması gerekecektir. içine çevir:

    Ticari sır" href="/text/category/kommercheskaya_tajna/" rel="bookmark">ticari sır , o zaman bunun nasıl yapıldığını bilecek ve önemli bilgilerin rakipler tarafından ele geçirilmesi tehdidini tam olarak karşılayacaksınız.

    Kriptografik e-posta hizmetleri uzun süredir geliştirilmiştir, ancak PGP'nin ortaya çıkışından 25 yıl sonra bile, özellikle talep görmemektedirler. Bunun nedeni, güncelliğini yitirmiş bir mesajlaşma altyapısına dayalı olmaları ve güvenilmeyen bir ortam kullanmaya zorlanmaları (isteğe bağlı bir posta sunucuları), sınırlı uyumluluğa, artan sayıda bilinen kusurlara sahiptir ve ortalama bir kullanıcı için zordur. Kriptografinin inceliklerini kolayca anlayabilirsiniz, ancak her zaman meşgul olan patronunuz bir gün iki anahtarda karışacak ve gizli olanı sunucuya yükleyerek tüm yazışmalarınızı bir anda yakacaktır. Suçlu, elbette, seni atayacak.

    Posta şifreleme kavramı birçok bölüme ayrılmıştır. uygulamalı görevler, bunlardan iki tanesi ayırt edilebilir: bu, meraklı gözler zaten alınmış ve gönderilmek üzere hazırlanmış mektuplar (posta veritabanı) ve mektupların doğrudan iletilmeleri sırasında - ele geçirildiğinde metnin ifşa edilmesinden veya değiştirilmesinden korunması.

    Başka bir deyişle, kriptografik posta koruması, UA'ya karşı koyma yöntemlerini ve temelde farklı çözümler. Ne yazık ki, genellikle kafaları karışır ve en uygun olmayan yöntemleri kullanmaya çalışırlar. Size her şeyi yerine koyması ve posta şifreleme ile ilgili sorunları açıkça göstermesi gereken iki iyi bilinen kriptografik karakter hakkında kısa bir hikaye sunuyorum. Dedikleri gibi, Alice ve Bob'un hikayesinden daha gizli bir hikaye yoktur!

    Bob, iki tıklamayla onu Alice'in bildiği bir anahtarla şifreler. Halka açık bir bilgisayarda CryptoData'yı kurarken hafızadan doğru girdiğini umuyor. Aksi takdirde, önemli mesaj, CryptoData penceresinden kopyalayarak mektubun gövdesine eklediği bir karakter karmaşası olarak kalacaktır.

    Alice garip bir mektup alır, içinde S3CRYPT'in tanıdık başlangıcını görür ve CryptoData'yı bir zamanlar Bob ile değiştirdikleri anahtarla kullanması gerektiğini anlar. Ama o zamandan beri çok şey oldu ve bu anahtar neydi - hatırlamayabilir.

    Mektubu çözmeye çalışmak

    Alice anımsatıcı mucizeler gerçekleştirir ve yine de doğru anahtarı girerse, Bob'dan gelen mesaj okunabilir bir biçim alacaktır.

    Mektup deşifre edildi

    Ancak kızın hafızası EEPROM'dan çok uzaktır, bu yüzden Bob beklenmedik bir cevap alır.

    Elbette Bob, PGP'yi nasıl kullanacağını biliyor. Bu, patlamış bir dizüstü bilgisayara kurulu olan The Bat posta istemcisinde yaptığı son seferdi. Gönderilen anahtar nasıl kontrol edilir? Aniden, şu anda Alice'e işkence yapılıyor ve ona adresinden cevap verip sırları mı öğrenmeye çalışıyorlar? Bu nedenle Bob, anahtarın orijinalliğine ilişkin ek garantiler ister. Örneğin, Jack'ten kontrol etmesini ve imzalamasını isteyebilirsiniz.

    PGP Güven Ağı

    Alice biraz tuhaf tepki verir. Jack'in aniden ortadan kaybolduğu haberini verir ve alternatif bir doğrulama yöntemi önerir. Ancak çok güvenilir değil. En basit S / MIME dijital imzası, yalnızca gönderenin adresini onaylar, kimliğini doğrulamaz. Bu nedenle Bob bir numaraya başvurur: anahtarı başka bir iletişim kanalı aracılığıyla onaylamasını ister, aynı zamanda Alice ile paylaşılan ve yalnızca onların bildiği sırrı kontrol eder.

    Anahtar Parmak İzi ve Paylaşılan Sırrı Kullanma

    Bir süre sonra, Alice'ten doğru anahtar baskısını ve yeni bir mektubu içeren bir SMS alır.

    Anahtar parmak izi ve güvenlik sorusu yanıtı

    Mektup ikna edici görünüyor, anahtar baskı eşleşiyor, ancak Bob rendelenmiş bir kalach. Gizli sorunun cevabını okuduktan sonra Alice ile konuşmadığını fark eder.

    Bob'un sözde Alice'e son mesajı

    ŞİFRELEME GEOMETRİSİ

    Bu hikayede, Alice ve Bob temelde farklı iki kriptografik koruma türü kullanmaya çalışıyorlardı. tarafından şifreleme ve şifre çözme için CryptoData'da AES algoritması aynı anahtar kullanılır. Bu nedenle, böyle bir kriptosisteme simetrik denir.

    AES-CTR'den farklı olarak PGP, bir çift farklı ancak matematiksel olarak ilişkili anahtar kullanır. Bu, mandallı kilit ilkesine göre düzenlenmiş asimetrik bir sistemdir: herkes kapıyı çarpabilir (mesajı şifreleyebilir), ancak yalnızca anahtarın sahibi kapıyı açabilir (metnin şifresini çözebilir).

    Simetrik sistemlerde, nispeten küçük bir anahtar uzunluğu ile yüksek kriptografik güç elde etmek daha kolaydır, ancak şifreli yazışma yapmak için, bu anahtarın önce bir şekilde güvenilir bir kanal aracılığıyla muhataplara iletilmesi gerekir. Anahtar yabancılar tarafından bilinirse, daha önce ele geçirilen tüm yazışmalar ifşa edilecektir. Bu nedenle, simetrik şifreleme esas olarak posta veritabanlarının yerel olarak korunması için kullanılır, ancak posta yönlendirme için kullanılmaz.

    Asimetrik sistemler, bir anahtarı bir anahtar çifti kullanarak güvenilmeyen bir ortamdan geçirme sorununu çözer. Genel anahtar, belirli bir alıcıya gönderilen mesajları şifrelemek ve alıcıdan alınan mektuplardaki kriptografik imzayı doğrulamak için kullanılır. Gizli - alınan mektubun şifresini çözmek ve gönderilen mektubu imzalamak için. Güvenli yazışmaları düzenlerken, muhatapların ortak anahtarlarını değiş tokuş etmeleri yeterlidir ve müdahaleleri (neredeyse) hiçbir şeyi etkilemeyecektir. Bu nedenle, böyle bir sisteme genel anahtar şifrelemesi de denir. PGP desteği uzun zamandır mail clientlarda uygulanmaktadır fakat maili web arayüzü üzerinden kullanırken tarayıcı eklentilerine ihtiyaç duyulacaktır.

    Örnek olarak CryptoData'yı seçtik, çünkü bu yazının yazıldığı sırada bilinen tüm uzantılar vardı, sadece güncel bir durumu ve canlı bir Rusça forumu vardı. Bu arada, CryptoData kullanarak yalnızca postaları şifrelemekle kalmaz, aynı zamanda AES tarafından korunan yerel notları depolayabilir ve hatta şifrelenmiş siteler oluşturup görüntüleyebilirsiniz.

    CryptoData için kullanılabilir Firefox tarayıcısı eklenti olarak. Ayrıca Thunderbird ve SeaMonkey e-posta istemcilerini de destekler. Metin, AES algoritması kullanılarak şifrelenir. Blok yapısına rağmen, akış şifrelemesini uygulamak için sayaç modunda (CTR) kullanılır.

    CryptoData'nın avantajları, AES-CTR'nin JavaScript aracılığıyla iyi bilinen uygulamasını içerir. CryptoData'nın (herhangi bir simetrik sistemin yanı sıra) ana dezavantajı, anahtarları güvenli bir şekilde değiştirmenin imkansız olmasıdır.

    CryptoData'yı e-postada kullanırken, şifreli metne ek olarak, şifresini çözmek için anahtarı bir şekilde iletmeniz gerekir. Bunu internet üzerinden güvenli bir şekilde yapmak son derece zordur. Güvenilir bir kanal oluşturmak ve ideal olarak kişisel bir toplantı ayarlamak gerekir. Bu nedenle, anahtarları sık sık değiştirmek mümkün değildir. Bir anahtarın güvenliği ihlal edildiğinde, daha önce ele geçirilen tüm şifreli yazışmaları ortaya çıkarır.

    Daha az önemli bir eksi, tüm şifreli metinlerin tanınabilir başlangıcıdır. "S3CRYPT:BEGIN" standart başlatmasından sonra, kullanılan algoritma ve şifre modu (AESCTR veya RC4) düz metin olarak kullanılır. Bu, şifrelenmiş mesajları (genellikle en önemli şeyleri içerirler) seçici olarak engellemeyi ve onları kırmayı kolaylaştırır.

    CryptFire, Encrypted Communication ve diğer birçok uzantı, CryptoData'ya benzer şekilde çalıştı.

    Genel anahtarların değiş tokuşunun rahatlığı ve bunların onaylanması için özel depolar oluşturulur. Bu tür ortak anahtar sunucularında, doğru kullanıcı için güncel olanı bulmak daha kolaydır. Aynı zamanda, şüpheli kaynaklara kaydolmanıza ve gizli anahtarı ifşa etme riskine girmenize gerek yoktur.

    ALGORİTMALARDAN POSTA ŞİFRELEME STANDARTLARINA

    Şifreli yazışmalarla çalışmak için muhatapların aynı kriptografik yöntemleri kullanması gerekir. Bu nedenle, uygulama veya hizmet düzeyindeki herhangi bir posta koruması, genel kabul görmüş bir şifreleme standardı çerçevesinde bir tür kriptografik sistem kullanır. Örneğin, Thunderbird istemcisi, OpenPGP standardına göre PGP şifreleme sisteminin açık bir uygulaması olarak Enigmail eklentisi aracılığıyla GnuPG çatalını destekler.

    Buna karşılık, PGP ve diğer herhangi bir şifreleme sistemi, işin farklı aşamalarında kullanılan birkaç şifreleme algoritmasına dayanır. RSA, asimetrik şifreleme algoritmaları arasında en yaygın olanıdır. Ayrıca Philip Zimmermann'ın orijinal PGP şifreleme sisteminde de kullanılır. 128 bitlik bir MD5 sağlamasını ve 128 bitlik bir IDEA anahtarını şifrelemek için RSA kullanır.

    Farklı PGP çatalları (örneğin, aynı GnuPG) kendi algoritmik farklılıklarına sahiptir. Ancak kriptosistemler, ortak OpenPGP standardının gereksinimlerini karşılıyorsa, birbirleriyle uyumlu kalırlar. Muhataplar kullanarak güvenli yazışmalar yapabilir farklı versiyonlar̆ farklı platformlar için tasarlanmış olanlar da dahil olmak üzere kriptografik programlar. Bu nedenle, Linux için Thunderbird'de yazılmış PGP şifreli bir mesaj, The Bat for Windows'ta ve hatta eklenti düzeyinde OpenPGP desteği olan bir tarayıcı aracılığıyla okunabilir.

    OPENPGP İLE POSTA ŞİFRELEME

    OpenPGP 1997'de önerildi, ancak PGP algoritmasının kaderi nedeniyle standardın geliştirilmesi zor oldu. Hakları art arda Zimmermann ve PGP Inc.'den geçti. Network Associates (McAfee), PGP Corporation ve Symantec'e. Yeni telif hakkı sahiplerinin her biri, algoritmanın son uygulamasını değiştirdi. Yetkililerin talebi üzerine McAfee ve Symantec'in kriptografik gücünü zayıflatmış olması muhtemeldir. Örneğin, sözde rasgele sayı üretecinin kalitesinin düşürülmesi, etkin anahtar uzunluğu ve hatta yazılım yer imlerinin tanıtılması.

    Bu nedenle, 1999'da GnuPG'nin açık kaynaklı bir uygulaması ortaya çıktı. Bunun arkasında FSF'nin olduğuna inanılıyor, ancak aslında GnuPG yalnızca bir kişi tarafından geliştirildi - bir zamanlar Stallman'ın konuşmasından etkilenen ve "doğru, açık bir PGP" yapmaya karar veren Alman programcı Werner Koch. Daha sonra defalarca GnuPG'ye verdiği desteği bırakmayı amaçladı, ancak belirleyici anda onu sürdürmek için yeni teşvikler buldu.

    Şimdi 53 yaşında olan Koch işsiz ve çeşitli kitlesel fonlama kampanyaları yoluyla 300.000 dolardan fazla para toplamayı başarana kadar birçok kez yoksulluğun eşiğine geldi. Linux Vakfı'ndan para aldı ve sıradan kullanıcılar̆, Facebook ve Stripe'a hibeler verdi - çünkü GPGTools, Enigmail, Gpg4win ve özgür yazılım dünyasındaki diğer birçok popüler projenin kaderi tamamen onun GnuPG'yi geliştirmeye devam etme arzusuna bağlı.

    Böylesine sallantılı bir temele sahip olan OpenPGP standardının hala bilinen zayıf yönleri vardır. Onları "hata değil, özellik" olarak ilan etmek, ortadan kaldırmaktan daha kolaydı. Örneğin, şifrelenmiş bir mesajın göndericisini onaylamanın tek bir yolu vardır - kriptografik imza. Ancak, gönderenin genel anahtarıyla herkes bunu doğrulayabilir (bu nedenle, genel anahtarın güvenli olduğunu belirten "neredeyse" yan tümcesini ekledim). Sonuç olarak, imza, doğrulamaya ek olarak, her zaman mesajın gerekli reddedilmemesini de sağlamaz.

    Bu pratikte ne anlama geliyor? Assange'a son derece demokratik bir ülkenin üst düzey yetkilileri hakkında başka bir grup ilginç veri gönderdiğinizi hayal edin. Mektup ele geçirildi, IP tanındı ve sizin için geldiler. Şifreli mektubun içeriğini açıklamadan bile, uzun süredir takip edilen bir kişiyle yazışmanız gerçeğiyle dikkat çektiniz. Artık sahte bir mektuba veya bir posta solucanının entrikalarına atıfta bulunmak mümkün olmayacak - mesaj, gizli anahtarınızla imzalandı. Aynı imza olmadan, Assange mesajı sahte veya provokasyon olarak değerlendirerek okumayacaktır. Bir kısır döngü ortaya çıkıyor: kriptografik imzalar, üçüncü taraflara gönderilen mektupların yazarlığını reddetmeyi imkansız kılıyor ve muhatapların kendileri için imzalar olmadan birbirlerine gönderilen mesajların gerçekliğinin garantisi olmayacak.

    PGP'nin bir başka dezavantajı, şifreli mesajların oldukça tanınabilir bir görünüme sahip olmasıdır, bu nedenle bu tür mektupların değiş tokuşu gerçeği, muhatapları şimdiden istihbarat teşkilatları için potansiyel olarak ilginç kılmaktadır. Kolayca tanımlanırlar ağ trafiği ve OpenPGP standardı ne gönderenin ne de alıcının gizlenmesine izin vermez. Bu amaçlar için, PGP ile birlikte, ya steganografiyi ek koruma katmanları olarak kullanmaya çalışırlar, ancak soğan yönlendirme ve bir formattaki dosyaları diğerinin içine gizleme yöntemlerinin kendi çözülmemiş sorunları vardır. Ek olarak, sistemin çok karmaşık olduğu ortaya çıkıyor, bu da popüler olmayacağı ve insan hatalarına karşı savunmasız kalacağı anlamına geliyor.

    Ek olarak, PGP'de önceden ayarlanmış bir güvenlik özelliği yoktur ve anahtarlar genellikle uzun vade eylemler (genellikle bir yıl veya daha fazla) ve nadiren değişir. Bu nedenle, gizli anahtar ele geçirilirse, daha önce ele geçirilen yazışmalardaki aslan payını çözebilir. Bu, diğer şeylerin yanı sıra, PGP'nin insan hatasına karşı koruma sağlamaması ve şifreli bir mesaja (alıntısıyla bile) açık metin yanıtını engellememesi nedeniyle gerçekleşir. Şifreli mesaj, şifresi çözülmüş metin ve genel anahtar göz önüne alındığında, bunun için gizli çifti hesaplamak çok daha kolaydır.

    S/MIME

    OpenPGP'nin bu kadar çok temel kusuru varsa, bunun bir alternatifi var mı? Evet ve hayır. Buna paralel olarak, ortak anahtar kullananlar da dahil olmak üzere diğer posta şifreleme standartları gelişmektedir. Şimdiye kadar, başkalarının ortaya çıkması pahasına bazı eksiklikleri ortadan kaldırıyorlar. Bunun çarpıcı bir örneği S/MIME'dir (Güvenli/Çok Amaçlı İnternet Posta Uzantıları). 1998'de ortaya çıkan ikinci versiyondan bu yana, S / MIME genel kabul görmüş bir standart haline geldi. Gerçek popülerlik, bir yıl sonra S / MIME'nin üçüncü sürümünün böyle bir desteği desteklemeye başlamasıyla geldi. e-posta programları, Nasıl Microsoft Outlook(Hızlı) ve Değişim.

    S/MIME, genel anahtarları güvenilmeyen bir ortamda dağıtma görevini basitleştirir çünkü genel anahtarın kabı, genellikle bir veya daha fazla sertifikaya sahip bir dijital sertifikadır. dijital imzalar̆. Microsoft'un ağır eliyle, modern açık anahtar kriptografisi kavramı, genellikle tam olarak dijital sertifikalar ve güven zincirleri aracılığıyla uygulanır. Sertifikalar belirli bir konuya verilir ve genel anahtarını içerir. Sertifikanın kendisinin orijinalliği (genellikle para karşılığında), veren kuruluş tarafından garanti edilir - yani, başlangıçta yazışmadaki tüm katılımcılar tarafından güvenilen veren kuruluş. Örneğin, Thawte, VeriSign, Comodo veya başka bir büyük şirket olabilir. Yalnızca bir e-posta adresini doğrulayan en basit sertifika ücretsiz olarak alınabilir.

    Teorik olarak, bir dijital sertifika aynı anda iki sorunu çözer: doğru kullanıcının ortak anahtarını bulmayı ve orijinalliğini doğrulamayı kolaylaştırır. Bununla birlikte, pratikte, güvenilir sertifika mekanizmasında ve S/MIME standardında, OpenPGP ile ilgili olanların ötesinde ek saldırı vektörlerine izin veren ciddi güvenlik açıkları bulunmaktadır. Böylece, 2011 yılında DigiNotar ve Comodo sertifika merkezlerine bir saldırı düzenlendi ve bunun sonucunda en popüler ağ düğümleri adına yüzlerce sahte sertifika verildi: addons.mozilla.com, login.skype.com, login .yahoo.com, mail.google.com ve diğerleri. Daha sonra, MITM, kimlik avı e-postaları gönderme ve tanınmış şirketlerin sertifikalarıyla imzalanmış kötü amaçlı yazılımları dağıtma dahil olmak üzere çeşitli saldırı senaryolarında kullanıldılar.

    WEB POSTA ŞİFRELEME VE MOBİL İSTEMCİLER

    Giderek daha fazla insan masaüstünden uzaklaşıyor posta istemcileri, web arayüzü veya mobil uygulamalar aracılığıyla posta ile çalışmayı tercih ediyor. Bu, oyunun kurallarını tamamen değiştirir. Bir yandan, bir web bağlantısı ile bağlantının şifrelenmesi zaten HTTPS aracılığıyla sağlanır. Öte yandan, kullanıcının sunucudaki posta veritabanı ve buradan mesaj gönderme yöntemleri üzerinde hiçbir kontrolü yoktur. Genellikle hafifçe ıslanmış ile tamamen ıslanmış arasında değişen şirketin itibarına güvenmeye devam ediyor.

    Birçok kişi, OpenPGP standardını kullanan sunucu tarafı şifrelemeli ilk web tabanlı e-posta hizmeti olan Hushmail'i hatırlar. Güvenilir olduğunu düşünen birinin hala kullandığından eminim. Ne de olsa, tüm mektupların kendi güvenli sunucusunda saklandığı ve SSL destekli başka bir sunucu aracılığıyla harici adreslere iletildiği iddia ediliyor. Neredeyse on yıl boyunca şirket, müşterilerinin mektuplarını deşifre etmenin imkansız olduğunu iddia etti. Ancak 2007 yılında Hushmail, böyle bir teknik yeteneğe sahip olduğunu kabul etmek zorunda kaldı ve bunu yetkililerin talebi üzerine sağladığı gibi, müşterilerinin IP adreslerini de kaydediyor ve yetkili makamlarca gerektiğinde onlar hakkında “diğer istatistikleri” topluyor. istedi.

    Ancak, Hushmail'in canı cehenneme. Günümüzde çoğu kişi aktif olarak geliştirilmekte olan Gmail'i kullanıyor. Johns Hopkins Üniversitesi'nde kriptografi profesörü olan Matthew Green, "Çok aktif" diyor. - Yakında Google'ın tanıtmaya söz vermesinin üzerinden iki yıl geçecek. uçtan uca şifreleme posta. Peki, nerede?

    İlginçtir ki, Google'a ek olarak farklı zaman bu Yahoo, Microsoft ve diğerleri tarafından vaat edildi. Yıllık kârı milyarlarca doları bulan şirketlerin uçtan uca şifrelemeyi neden hala uygulayamadığının açık bir açıklaması var. Güvenilir bir ortamda kriptografik işlemlerin performansını ve güvenilmeyen düğümler aracılığıyla mesajların yalnızca şifreli biçimde iletilmesini ifade eder. Bunu cihazlar üzerinde kontrol olmadan uygulamak neredeyse imkansızdır.

    Sorun, posta şifreleme ve şifre çözmenin tamamen farklı platformlarda yapılması gerektiğidir. Her birinin, herhangi bir şeyi geçersiz kılan kendi güvenlik açıkları vardır. kriptografik koruma uygulama seviyesi. Kritik güvenlik açıkları aylarca yamalanmadan kalır. Bu nedenle, harflerin bir kopyası, örneğin RAM'den veya geçici bir dosyadan gizlice açık metin olarak alınabiliyorsa, harfleri şifrelemenin ne anlamı var?

    İtalyan Hacking Ekibi bu şekilde saldırıya uğradı: Saldırgan, şirketin yerel ağındaki bilgisayarlardan birine uzaktan erişim sağladı ve ardından çalışanlardan birinin tüm gizli yazışmalar ve belgelerle birlikte TrueCrypt konteynerini açmasını bekledi. Güvenilir bir ortam olmadan, en azından şifreleyin, en azından şifrelemeyin - yine de yalnızca koruma yanılsamasına sahip olursunuz.

    Posta yazışmalarının şifrelenmesi için uygulamalar.

    Mailvelope, dünyadaki en gelişmiş e-posta şifreleme uzantılarından biridir. Google Chrome. Bundan daha önce bahsetmiştik ve o zaman bile yüksek kaliteli bir gelişmeydi.

    Mailvelope'de anahtar yönetimi

    Diğer uzantılar, tarayıcıda temel PGP işlevselliği vaat ediyor, ancak kendi dezavantajları var. Pandor eklentisinin garip bir çalışma mantığı var. Tasarım gereği, kullanıcılar pandor.me sitesine kaydolur ve PGP anahtarları oluşturur. Hepsi sunucuda saklanır ve şifreleme ve şifre çözme için otomatik olarak kullanılır. Anahtar değişimine gerek yoktur. Rahat? Belki. Bununla birlikte, güvenlik için rahatlığı feda edenler, her ikisini de kaybederler. Gizli anahtarın böyle adlandırılmasının bir nedeni vardır ve bir anahtar çifti yalnızca yerel olarak güvenli bir şekilde oluşturulabilir.

    Keybase.io ile E-posta Şifreleme

    Ortak anahtarlar yalnızca tüm muhataplara manuel olarak gönderilemez, aynı zamanda özel bir sunucuya da yüklenebilir. Bu, güven ağını genişleterek bulmalarını ve imzalamalarını kolaylaştıracaktır. Bu ortak anahtar havuzlarından biri olan Keybase.io hakkında daha önce yazmıştık. Sonrasında hızlı başlangıç geliştiricileri arasında bu ortak anahtar sunucusunun geliştirilmesine olan ilgi azaldı. Depo iki yıldır beta testinde ama bu kullanıma engel değil.

    Keybase.io, yalnızca muhatabın açık anahtarının ve e-posta adresinin geçerliliğini değil, aynı zamanda kişisel web sitesinin URL'sini ve varsa kullanıcının Twitter ve GitHub hesaplarını da onaylar. Kısacası, muhataplarınız ortak anahtarlarını Keybase.io'ya yüklerse, onları her zaman güncel iletişim bilgileriyle birlikte orada bulabilirsiniz.

    OpenPGP standardına göre şifreleme ve/veya dijital imza kullanmak için, ya bir çift PGP anahtarı oluşturmanız ve ortak anahtarınızı ilgili kişilere göndermeniz (böylece size gönderilen mektupları şifreleyebilmeleri için) ya da diğer kişilerden genel PGP anahtarları almanız gerekir. (onlara şifreli e-postalar gönderebilmek için). Her iki işlem kullanılarak gerçekleştirilebilirPGP kurulum sihirbazları Servis menüsünde . Sihirbaz, bir PGP anahtar çifti oluşturma/içe aktarma veya genel anahtarları içe aktarma sürecinde size rehberlik edecektir.

    Sihirbazın ilk adımı, PGP'nin nasıl çalıştığına ilişkin genel ilkeleri açıklar.

    İkinci adım, yeni bir PGP genel/özel anahtar çifti oluşturmak veya mevcut bir anahtarı içe aktarmak arasında seçim yapmaktır.

    Yeni bir PGP anahtarı kümesi oluşturma

    Yeni bir anahtar çifti oluşturmayı seçerseniz, sihirbaz öncelikle anahtarın hangi Kişilik için oluşturulduğunu belirtmenizi önerir.

    Anahtarı koruyacak bir şifre de belirlemelisiniz.

    Düğme Ayarları yüklemenizi sağlar Ekstra seçenekler tuşu (varsayılan değerleri bırakabilirsiniz).

    Anahtar türü - şifreleme algoritmasını ve dijital imzayı seçmenize olanak sağlar. İki seçenek sunulur: RSA ve Elgmal /DSS . seçerken RSA algoritması, hem şifreleme hem de dijital imza için kullanılır. Elgmal/DSS söz konusu olduğunda, şifreleme için Elgmal ve imzalama için DSS kullanılır.

    Anahtar boyutu - tuşun uzunluğunu seçmenizi sağlar. Uzun anahtar uzunluğu daha fazlasını sağlar güvenilir koruma. Ancak, uzun bir anahtarın şifreleme/şifre çözmede önemli gecikmelere neden olabileceğini unutmayın.

    süresi doluyor - burada anahtarın geçerlilik süresini ayarlayabilirsiniz. Süresi dolduğunda, yeni bir anahtar çifti gerekli olacak, özel anahtar artık e-postaların şifresini çözemeyecek ve genel anahtar artık şifreleme yapamayacak.

    Sihirbazın bir sonraki adımı, daha fazla dağıtım için genel anahtarın bir *.pgp dosyasına aktarılmasını önerir.

    PGP anahtarlarını içe aktar

    Anahtar oluşturmayı değil içe aktarmayı seçtiyseniz, bir sonraki adım anahtarı içe aktarmak olacaktır. Bunu yapmak için düğmeye basın Gözden geçirmek ve bir çift anahtar (genel ve özel) içeren bir dosya veya yazışmayı planladığınız kişilerden ortak anahtar dosyaları seçin.

    Ortak anahtarlar içe aktarıldıktan sonra, anahtar sahiplerine şifreli mesajlar göndermek mümkündür. şifrelemek için mesaj oluşturuluyor, menüye gitmeniz gerekiyor PGP ve seçeneği açınE-postayı şifrele. Düğmeye basıldığında e-posta otomatik olarak şifrelenir Göndermek . Tüm ekler de şifrelenecektir.

    Özel bir PGP anahtarının varlığı, mesaja bir dijital imza eklemenizi sağlar. Alıcı için imza, mektubun sizinle ilgili olduğunun bir garantisi olacaktır. Dijital imza eklemek için elektronik mesaj Menüde gerekli PGP parametreyi etkinleştirbir mektup imzala.

    Şifreli bir mesaj geldiğinde, EssentialPIM onu okumaya çalıştığınızda otomatik olarak şifresini çözmeye çalışır. Şifrelenmiş e-postalar, kilit simgesiyle kolayca fark edilebilir.

    PGP anahtarınız parola korumalıysa, şifreli bir mesajı okumaya çalıştığınızda program sizden parolanızı girmenizi ister.

    Şifreyi X dakika boyunca hatırla- bu seçenek izin verir kesin zamanşifre gerektirmeden e-postaların şifresini çözün. İşlev, birkaç şifreli mesajı okumanız gerektiğinde kullanışlıdır.

    Harf başarıyla çözüldüğünde, EssentiaalPIM uygun yazıyı mektubun başlığına ekler -şifresi çözülmüş mektup.

    Mektup dijital imza ile imzalandıysa ve imza onaylandıysa, başlığa aşağıdaki giriş eklenir:

    Şifre çözme herhangi bir nedenle başarısız olursa, yanlış şifre veya karşılık gelen bir anahtarın olmaması durumunda başlığa aşağıdaki mesaj eklenir: