|
Politica de confidentialitate |
|
• domnisoara hus • legume • istoria unui galban • metanol • recapitulare • profitul • caract • comentariu liric • radiolocatia • praslea cel voinic si merele da aur | |
PEM -; STANDARDUL DE POSTA ELECTRONICA CU FACILITATI DE SECURITATE | ||||||
|
||||||
Scopul proiectului PEM (Privacy Enhanced Mail) il constituie asigurarea
securitatii transmisiilor intre utilizatorii postei electronice din Internet.
Eforturile au inceput in 1985 in cadrul comisiei PSRG (Privacy
and Security Research Group), sub auspiciile consiliului IAB (Internet Architecture
Board). Rezultatele cercetarii s-au concretizat in RFC-urile (Request
for Coment) 1421-1424 care constituie propuneri de standarde Internet. Aceste
RFC-uri sunt produsul grupului de lucru PEM din interiorul IEFT (Internet Engineering
and Task Force), care face parte din IAB.
1.1 Servicii de securitate pentru posta electronica Standardul PEM ofera o varietate de servicii de securitate pentru utilizatorii
postei electronice: a) confidentialitatea (secretizarea) mesajelor; b) autentificarea originii mesajelor; c) integritatea legaturii in retea; d) nerepudierea mesajelor prin dovedirea originii. m7c7ck Inca din proiectare s-a intentionat ca PEM sa fie utilizat in conjunctie
cu sistemele de posta electronica existente la ora actuala in Internet.
UserUUUUrrt SMTP POP (RFC 821) (RFC 1225)
Fig 1.1 Integrarea PEM in sistemele de posta actuale 1.3 Algoritmi criptografici folositi in PEM Pentru a se putea folosi serviciile de securitate oferite de PEM, acesta foloseste
o varietate de algoritmi criptografici, acestia fiind necesari pentru cifrarea
mesajelor, pentru distributia cheilor criptografice folosite in cifrare
si descifrare, pentru verificarea integritatii mesajelor si pentru autentificarea
emitatorului si receptorului de mesaj. In cadrul standardelor PEM se incurajeaza folosirea sistemelor
cu chei publice in distributia cheilor, datorita usurintei gestionarii
lor in comunitatile de utilizatori numeroase si foarte larg distribuite.
Abordarea sistemelor cu chei publice in standardul PEM se face utilizand
conceptul de certificat, asa cum a fost el definit in recomandarile CCITT
X.509. Un certificat de cheie publica reprezinta o structura de date folosita
pentru a se putea asocia in mod sigur o cheie publica la niste atribute
de utilizator. Atributele pot fi, de exemplu, informatii de identificare (nume,
adresa) sau informatii de autorizare (dreptul de a folosi o resursa). In
structura certificatului sunt urmatoarele campuri: ? Subiect -; contine numele distinct al entitatii care reprezinta subiectul certificarii si propritarul cheii publice cuprinse in certificat; ? Valabilitate -; cuprinde intervalul de timp (data de inceput si cea de sfarsit) in care certificatul este valabil; ? Cheie publica subiect -; contine un identificator al algoritmului folosit precum si parametrii ceruti de algoritm, care constituie cheia publica a subiectului -; proprietar al certificatului; ? Semnatura -; contine semnatura digitala a certificatului si este adaugata celorlalte campuri ale acestuia. De exemplu, functia de dispersie poate fi MD5, iar algoritmul cu chei publice, RSA. Semnatura se aplica de catre autoritatea Emitenta, folosind cheia sa privata si poate fi verificata oriunde, folosind cheia publica a Emitentului. Dupa cum se vede, problema obtinerii cheii publice a unui utilizator Subiect consta in validarea semnaturii digitale a certificatului acestuia, care se face cu cheia publica a Emitentului. Obtinerea cheii publice a Emitentului este o problema similara de validare a certificatului acestuia. Ca urmare, procesul de validare a certificatelor este recursiv si se bazeaza pe un graf de certificare. 1.4 Prelucrarea unei scrisori PEM De regula, autorul unui mesaj de posta electronica securizata este un utilizator
obisnuit, nu un specialist in criptografie si, de aceea, se doreste minimizarea
implicarii sale in tehnologia de securizare a mesajului. Utilizator 1 introducere in mesaj in clar Introducere text in clarAutentificare si criptare Criptarea se aplica doar la mesajele de tipul ENCRYPTED Se aplica doar Daca este cazul Host B 2)MIC-ONLY -; este un tip de mesaj care ofera aceleasi servicii de securitate
ca MIC-CLEAR, dar la care se adauga o codificare optionala, care asigura trecerea
mesajului prin diferite calculatoare gateway fara a se modifica, lucru care
i-ar afecta procesul de verificare a integritatii; Partile componente ale PEM: • aducerea la forma canonica, numita canonizare, face transformarea mesajului din reprezentarea sa nativa, specifica calculatorului pe care s-a introdus scrisoarea intr-o forma standard, specifica retelei. Tipul de canonizare folosit este specificat in campul Content Domain din antetul-PEM. De exemplu, RFC 822 inseamna folosirea canonizarii specifice protocolului SMTP pentru posta neprotejata. O alta posibilitate poate fi, de exemplu, ASN.1; • calculul valorii e integritate a mesajului (MIC -; Message Integrity Code). Singura cerinta impusa de standard de acest pas este ca PEM sa foloseasca un algoritn de calcul MIC foarte puternic, bazat pe o functie de dispersie one-way (greu inversabila). Acest lucru reprezinta o consecinta a nevoii de a se evita situatia de genul urmator: un mesaj creat de utilizatorul A este adresat atat lui B cat si lui C insa atunci cand ajunge la B, el este modificat de acesta si trimis mai departe la utilizatorul C fara ca acesta sa-si dea seama ca a primit un mesaj fals. Valoarea MIC este calculata asupra versiunii canonizate a mesajului, pentru a putea fi verificate de rettele eterogene din punctul de vedere al resurselor de calcul. Algoritmul specificat folosit pentru calculul MIC este specificat in antetul PEM, in campul MIC-Info. Pentru a se asigura si autentifica emitatorului, precum si nerepudierea mesajului prin dovedirea originii, MIC trebuie protejat in asa fel incat sa fie specific emitatorului autentic. Pentru aceasta, MIC este semnat printr-un cifru cu chei publice (RSA), folosind cheia privata a emitatorului scrisorii. Aceasta semnatura poate fi verificata de catre orice utilizator cu ajutorul cheii publice a emitatorului. Campul MIC-Info contine valoarea MIC semnata. Pentu ca receptiasa se poata stabili in mod sigur, legatura dintre MIC si emitatorul mesajului, antetul PEM contine un camp care permite identificarea originii mesajului. Acest camp contine certificatul de cheie publica al emitatorului mesajului care va fi folosit de receptor pentru verificarea integritatii lui MIC. In mesajul PEM pot exista mai multe campuri Issuer-Certificate care contin alte certificate din ierarhia de emitere a lor, necesare pentru validarea lui MIC. Pentru mai multa siguranta in fata unor atacatori profesionisti, in cazul in care mesajul este cifrat pentru confidentialitate, se va cifra cu aceeasi cheie si acelasi algoritm simetric si valoarea MIC semnata din caampul MIC-Info; • cifrarea reprezinta al treilea pas (optional) in prelucrarea PEM a mesajului. In acest cay apare in antetul PEM, in caampul Proc-Type, valoarea ENCRYPTD. Pentru a se aplica algoritmul de cifrare se genereaza la emitator o cheie de cifrare care va fi folosita penmtru protectia unui singur mesaj. Algoritmul cere in plus fata de cheie, o valoare aleatoare de 8 octeti de initializare , numita initialization vector. Aceasta este inclusa ca parametru in campul DEK-Info din antetul PEM. Mesajul este cifrat o singura data, indiferent de numarul de destinatari carora le este adresata. Un lucru foarte important il constituie transmiterea sigura a cheii de cifrare a mesajului la receptori. Acest lucru se realizeaza folosind cheia publica a destinatarului, cu ajutorul careia se cifreaza cheia mesajului, proces nuit anvelopare. Dupa cum s-a vazut la prezentarea proprietatilor criptosistemelor cu chei publice, numai destinatarul autentic care contine cheia privata pereche, va putea descifra in clar cheia de mesaj; apoi, cu aceasta va face descifrarea mesajului confidential. In cazul in care sunt mai muti destinatari, cheia unica de mesaj va fi cifrata cu fiecare cheie a fiecarui destinatar, toate acestea fiind pastrate in campuri Key-Info din antetul PEM. Aici se precizeaza algoritmul folosit pntru cifrarea cu cheie publica. Fiecare camp Key-Info este precedat de un camp Recipient-ID-Asymmetric, care identifica destinatarul sub forma numelui distinct a emitentului certificatului sau si prin numarul serial al certificatului sau, conform recomandarilor X.509; • codificarea in vederea transmisiei are rolul de a converti mesajele de tip MIC ONLY si ENCRYPTED PEM in siruri de carcatere care pot fi transmise in sistemele de transport al mesajelor. Codificarea se face intr-un alfabet de 6 biti sau 7 biti ASCII, cu anumite restrictii de lungime a bitilor, ceea ce asigura o compatibilitatea cu protocolul SMTP, recunoscut de toate sistemele de posta din Internet. La receptie, software-ul PEM parcurge mai intai mesajul, apoi analizeaza antetul PEM pentru a identifica tipul mesajului si versiunea PEM. In functie de aceste informatii se parcurg mai multi pasi de prelucrare: decodificarea, descifrarea, verificarea integritatii mesajului. |
||||||
|
||||||
|
||||||
Copyright© 2005 - 2024 | Trimite document | Harta site | Adauga in favorite |
|