Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
40
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Защита электронной почты

341

Симметричная криптография применяется для шифрования текста сооб­ щений. Для контроля целостности сообщения используются криптографи­ ческие способы хэширования. Другие документы поддерживают механиз­ мы управления ключами с помощью сертификатов открытых ключей, алгоритмов, режимов и связанных идентификаторов, а также электронные подробности, инфраструктуру и процедуры управления ключами.

РЕМ поддерживает только определенные алгоритмы, но позволяет до­ бавлять и алгоритмы более поздних версий. Сообщения шифруются алго­ ритмом БЕЗ в режиме СВС. Проверка подлинности, обеспечиваемая сред­ ством проверки целостности сообщения (Мезза^е Ыйз^гКу СЬеск, М1С), использует М Э2 или М Э5. Симметричное управление ключами может применять либо БЕЗ, либо тройной БЕЗ с двумя ключами (так называе­ мый режим ЕЭЕ). Для управления ключами Р Е М также поддерживает сертификаты открытых ключей, используя КЗА (длина ключа до 1024 бит) и стандарт Х.509 для структуры сертификатов.

РЕМ обеспечивает три сервиса повышения секретности: конфиденци­ альность, проверку подлинности и контроль целостности сообщений. К электронной постовой системе не предъявляется никаких специальных требований. РЕМ может быть встроена выборочно, в определенные узлы или у конкретных пользователей, при этом ее установка не влияет на ра­ боту остальной сети.

РЕ М раскрывается в следующих четырех документах:

КРС 1421: часть I. Процедуры шифрования и проверки подлинности сообщений. В этом документе определяются процедуры шифрования и проверки подлинности сообщений, которые должны обеспечить функции почты с повышенной секретностью для передачи электрон­ ной почты в 1пЕегпе1:;

• К РС 1422: часть II. Управление ключами с помощью сертификатов. В этом документе определяется архитектура и инфраструктура управ­ ления ключами, которые основаны на использовании сертификатов открытых ключей, предоставляющих информацию о ключах отправи­ телям и получателям сообщений;

КРС 1423: часть III. Алгоритмы, режимы и идентификаторы. Этот до­ кумент содержит определения, форматы, ссылки и цитаты для крип­ тографических алгоритмов, режимов использования и связанных иден­ тификаторов и параметров;

К РС 1424: часть IV. Сертификация ключей и родственные функции. В этом документе описываются три типа функций, поддерживаемых РЕМ : сертификация ключей, хранение и СКЬ.

342 Компьютерная безопасность и практическое применение криптографии

Сертификаты

Сертификат РЕ М представляет собой надмножество Х.509, которое опре­ деляет процедуры и соглашения для инфраструктуры управления ключа­ ми, используемой с РЕМ, а в будущем и с другими протоколами (в том числе стеками ТСР/1Р и 031).

Инфраструктура управления ключами использует общий корень для всей сертификации 1пЪете1. Центр регистрационной политики (1п1:егпе1: РоИсу К е ^ га Н о п АгКЬогйу, 1РКА) определяет глобальную стратегию для всей иерархии. Ниже корня 1РКА находятся центры сертификационной политики (РоИсу СеПШсайоп АиПюгШез, Р С А ), каждый из которых опре­ деляет и опубликовывает свою стратегию регистрации пользователей и ор­ ганизаций. Каждый Р С А сертифицирован 1РКА. Следом за Р С А идут СА, сертифицирующие пользователей и управляющие организационными под­ разделениями (департаментами, офисами, дочерними компаниями). Перво­ начально предполагалось, что большинство пользователей будет регистри­ роваться в качестве членов организаций.

Как ожидается, ряд Р С А обеспечит сертификацию пользователей, не входящих ни в одну организацию. Предполагается выделить один или не­ сколько Р С А для регистрации клиентов, желающих воспользоваться пре­ имуществами секретности РЕМ и сохранить анонимность. Стратегия этих Р С А позволит регистрировать пользователей, которые не хотят обнародо­ вать конфиденциальные сведения.

Сообщения РЕМ

Сердцем РЕ М является специальный формат сообщений. В примере 1 приводится общий вид зашифрованного сообщения при симметричном управлении ключами. В примере 2 - общий вид подписанного и зашиф­ рованного сообщения при управлении ключами на базе открытых клю ­ чей. В примере 3 показано подписанное (но незашифрованное) сообщение при управлении ключами на базе открытых ключей.

Пример 1. Встроенное сообщение (симметричный случай)

ВЕСШ Рнтсу-ЕШ М С ЕЦ МЕЗ5АСЕ------

Р гос-Т ур е: 4,ЕМСКУРТЕБ СогШегШ-Еотал-П: КРС822 Б Е К -тЕ о: ВЕЗ-СВС( Р8143ЕБЕ5960С597

О гхдУ п аС ог-Ю -З уш еЬгхс: апу@ 1сп.сот, , Кес1р1епС -1Е~Зутте(:г1с: Ьо@сМпе1:. со т, р Ы :-к то, 3 Кеу-1пРо :

БЕЗ-ЕСВ, КЗА-М02, 9РВЗААВ2Р2691В9А,В70665ВВ9ВР7СВСВА60195ВВ94Р727БЗ

Защита электронной почты

343

Кес1р1еп1:-1В-5у1гапе1:гл.с: р еп 1 -д еу@ };1 з.со т/рЬ^-кш с,4 Кеу-1п:Ео :

ВЕЗ-ЕСВ,К5А-МВ2, 161АЗР75ВС82ЕР26, Е2ЕР532С65СВСРР79Р83А2658132ВВ47 ЬЬгНВОеЗ гу!1Р+ /1:351:сШ8океЕт/47 ] хе7 33 / 1Ш 2оШсИк2з НЕи5оН1пуЫ81НЕ9М 81:Е]шР/2хВ+ЬАТМЬР]СШЬ28Ег9м1ох1к]Н1ЛВЕруХН011г112;УЬкНрк0адУ21211рк Зб1ЛККСсВЗУ2гзоК+оМудиб27Хз5ХЕ25гБд11сМ1К12б720(ЗсВНОСзВЬрТрЗСпро1:

ЗХЗ/Н5ЬМВНпопЫуРСтОШ1;=== ЕЫВ РК1УАСУ ЕЫНАЫСЕВ МЕЗЗАСЕ--------

Пример 2. Встроенное шифрованное (епсгур!ес\) сообщение на базе открытых ключей (асимметричный случай)

ВЕСПЫ РШУАСУ-ЕЫНАЫСЕВ МЕЗЗАСЕ--------

Р гос -Т ур е: 4 ,ЕЫСКУРТЕВ СопЬегЩВотаз-П: КРС822 ВЕК-1п:Ео: ВЕЗСВС,ВРР968АА74691АС1 О гх д т а Ь о г -С е г Ь Ш с а ^ е :

М11В1ТССАЗсСАЖмВ0УЗКо21]1УсЫА0ЕСВ0А№иТЕВМАкСА111ЕВЬМСУУМх1ВАеВдЫУ

ВАоТР13Т03ВЕУХШРЫ1УЗУуаХК5ЬСВ.7ЪгпМиМ08и00УОУ00ЬЕт2С2ХКЪ1ВЕхВ2М

ВдЫУВА8ТВк5РУЕЕ5МТАеРм05МТА5МВдхОВМ4М№РтО5МгА5МВМхОВМ4МТ2аМЕ11х

С2АЗВдЫУВАУТА1УТМЗА1Г)НдУВУ00КЕхЗЗВОЕдКСРОУЗВТ2Ш1сшЮеЗмдЗЫ5]ЬзЕО

МВ1СА1ВЕАхМЬУСУгЗСВУс2Уу1ВЕтНТАКВдКУСАЕВАд1СААЫВАВВ1АкЕАЖ2НШ+ уЗсдВЬзЗСош2ТсЗ.ВЗгйА1ВАпЗС+СппзОЗЕЕуи01ВдкСгд1]13з 8/хОШ +УгзуР1иЗР Ь2РУ1:21г1 сИтУР3ОIВАОАВМАОСС3чС81Ь 3ВОЕВАдТЗААI кАСКгОРдрЫ Уи 1] +УРЬс ШРРиЫ5з379КЪЕд7А5РхзкУкЕМзКЫ2У/Н2В2<2ЕЫ:Уа{Шхег92тгХ5ЬуМр2ХЗП/ 5Х13ХСх7д138ВдН0Оз73к9Н8СН1Еи5Н11дЫ4м==

Кеу-1пЕо:КЗА, 13гК1СХШМАР8зз5мС2НТМ]1034РТНЗК2У9ТиУш03М+Ш7{хбдс5и1хр82Ьг1дО+

ыСгЫ11т/оу1:К<31п2е20/аС== 188иег-Сег1:1С1са1е:

М11ВЗВССАПдСА0омВ0УЗКо21кУсЫА0ЕСВдАмТ2ЕЬМАкСА1аЕВ]1МСУУМх1ВАеВдЫУ

ВАоТР13Та5ВЕУХКЫРЫ1УЗУуаХК5ЬСВЗЪтМиМ<28тВ<2УВУ(2<2ЕЕм2С2ХК1а1ВЕхВТАЕ

ВдЫУВАзТВРКМд0ЕмНксШТЕт0ТАхМВдШВАиШсЫОТ1мОТАхМВс1ОТО5НзВЕМ0зм

С0УВУддСЕ^ЗШгЕдМВ4ОАГОЕСШХ1ДЫВ1ЕКМаЕд112УзахЗранк81Е1иУу4хВ2АЫ

ВдЫУВАзТВк31б.СЕдМТЕРМАОСАП1ЕСхМСТк9110У32МНАтСдУЕУ0дВА01САгтВУдА1П

ХмЗУСзпр6ЮСхУукЫЮВми1;Р7зМЗЗкЕ+ЗРзУуНОмк+79гЬдбХб5В/ЕВ4ЬЗН1:05ХН

сдА2/7Н7ХЬзУСтОРсдЬйгоАС21:11ЕТгКгс31ВУоР+Вк28к1дСк7110НрЫт1ВАдАВ

МАОССЗдС31ЬЗВОЕВАд11АА38АА1СРу4С9Сх/ЬУ4+р+4ВВ7МУ+ЬК2пуВоу82доМООх

ЗВ2зМ2/ЗН8уЖНд5РОеН7АЗВЗдг9гозС47руМпТОа5у2пВ07СМхрШКВсХ11рЕ+х ЕКЕ269++3 2о{СВ1Ха1а1п0дУТ1пО028Удид1д07 7пЗЬВОзОЬ0еЬС12Ез 5^1133 5а51а

М1С1п1!о: К5А-МВ5, КЗА,

ШРЗК8и/Т1аЪШ 51еете210Н41:ооаЗу2СуУШ В21гЕ/7пгд2Ш )АВ28т9№ ХЗеху Аз КРЬНоЫРгВихмпЮАРеАОНЗ з гЕ4уВуЬС Кес1р1еп1:-1В-Азутше1:г1с :

344 Компьютерная безопасность и практическое применение криптографии

МРЕхС2АЗВдЫУВАУТА1УТМ5АтНдУ0ЧддКЕх3800ЕдКеР0УЗВТ2НЫ1стЮеЗмд5Н5з Ь] ЕРМАОСАIЦЕСхМСОЛ: 1УОУ3АхМд81ТЕБдУБУддЬЕм2ОТIКВ131к = ,

66

Кеу-1пЕо:КЗА, ОбВ31тег9СТуНР1:ЗЗЬМЬВ+ЕОЬе](1уХбду1НК23з2здРЕаХ]1Х8ЕЬуУр11НУТ]теМНУ 7х02 33x2 у ТАЫЭУНМс ддСз А= = деЖз/У32М5пд9у2пРЪЬБОтУ1о3^1иУ9ЕКУх+д2У+81ХсШдгХ!Ш6/М11РЕРРЗЗ з1дСЗАху132хддд1ти2о31а4г7кдд5с/1иа4ЬдКедЗс1Р2Еу7МЬ2кА==

ЕЫБ РК1УАСУ ЕЫНАЫСЕБ МЕЗЗАСЕ--------

Первым полем является Ргос-Туре, идентификатор типа обработки, ко­ торой подверглось сообщение. Существует три возможных типа сообще­ ний. Спецификатор ЕМ СКУРТЕЕ) обозначает, что сообщение зашифрова­ но и подписано. Спецификатор М1С-СШ1У и М 1С-СЦЕАК указывают, что сообщение подписано, но не зашифровано. Сообщения М1С-СЕЕАК не кодируются и могут быть прочитаны с помощью другого, не входящего в РЕМ программного обеспечения. Для преобразования сообщений М1С- (Ж Е У в удобочитаемую форму необходимо программное обеспечение РЕМ. Сообщение РЕМ подписывается всегда, а шифрование не является обяза­ тельным.

Следующее поле, Сопйепй-Б отат, задает тип почтового сообщения. Оно не влияет на безопасность. П оле БЕК-1п&> содержит информацию о ключе обмена данными (ВаБа ЕхсЬап§е Кеу, Б Е К ), алгоритме, используе­ мом для шифрования текста, и параметрах, связанных с алгоритмом шифрования. В настоящее время определен единственный алгоритм, им является ВЕЗ в режиме СВС (Б Е З -С В С ) Второе подполе содержит IV . В будущем для РЕМ могут быть определены и другие алгоритмы, их ис­ пользование планируется запротоколировать в поле Б Е К - М о и других полях, определяющих алгоритм.

В сообщениях с симметричным управлением ключами следующим по­ лем будет О п §та1ог-Ш -5утш е(:п с с тремя подполями. Первое подполе с помощью уникального адреса электронной почты определяет отправите­ ля. Второе поле не является обязательным и определяет орган, выдавший заменяемый ключ. Третьим является необязательное подполе Версия/ Окончание срока.

Далее, при использовании симметричного управления ключами, у каж­ дого получателя есть два поля Кес1р1еп1>ГО-5утте<;пс и К еу -Ы о . Поле К.ес1р1еп<;-ГО-$утте{;пс содержит три подполя, которые определяют по­ лучателя так же, как подполя поля Оп&ша(;ог-ГО-8утте<;пс определяют отправителя.

Защита электронной почты

345

Поле Кеу~1п1х) задает параметры управления ключами. У

этого поля

четыре подполя. Первое определяет алгоритм, использованный для шиф­ рования ВЕК. Так как в рассматриваемом сообщении применяется сим­ метричное управление ключами, то отправитель и получатель используют общий ключ. Он называется заменяемым ключом (1п1;егсЬап^е Кеу, 1К) и используется для шифрования Б Е К, который может быть зашифрован либо с помощью БЕЗ в режиме ЕСВ (этот способ обозначается БЕ5-ЕСВ), либо тройным БЕЗ (Б Е З -Е Б Е ). Второе подполе определяет алгоритм М1С. Может использоваться М Б 2 (обозначается К 5 А -М Б 2 ) или М Б5 (К 5А -М Б 5). Третье подполе, БЕК, и четвертое подполе, М1С, шифруют­ ся с помощью 1К.

В примере 3 представлено сообщение, в котором используется управ­ ление ключами с помощью открытых ключей (в перечне Р Е М такой спо­ соб называется асимметричным). В сообщ ениях Е М С К У РТ Е Б после поля ЭЕК-ГпГо идет поле Оп$та1;ог-СегШ1са<;е. Ф орм а сертификата соответствует стандарту Х.509. Следую щ им полем является Кеу-1п&)

с двумя подполями. Первое подполе определяет алгоритм с открытым ключом, использованный для шифрования Б Е К , в настоящее время под­ держивается только КЗА. Следующее подполе - БЕК, зашифрованное открытым ключом отправителя. Это необязательное поле, которое позво­ ляет отправителю расшифровать свое собственное сообщение, возвра­ щенное почтовой системой. Следующим полем является Ьзиег-СеИШсаЬе -

сертификат организации, подписавшей сертификат отправителя (О п ^ т а -

Фг-СегНйсаке).

Далее при асимметричном управлении ключами следует поле МЮ-ЬДо.

Первое подполе задает алгоритм вычисления М1С, а второе - алгоритм, использованный для подписи М1С. Третье подполе содержит М1С, подпи­ санный закрытым ключом отправителя.

Пример 3. Встроенное (незашифрованное) МЮ-ОИВУ-сообщение (асимметричный случай)

ВЕСШ РК1УАСУ-ЕШАЫСЕБ МЕЗЗАСЕ--------

Р гос-Т ур е: 4 /М1С-0ЫЬУ СопЬепР-Потал-п: КРС822 0г1д1паЬог-Сег(:1^1са(:е :

М11ВI ТССАЗсСАН1М30УДКо 2I ЬусМАОЕСВОАмТ2ЕЬМАкСАХ11ЕВЬМСУ\/Мх1БАеВд]Т\/

ВАоТРЫТаЗВЕУХКМРМ1УЗУуаХК5ЬСВВЪгШиМд8м00УЕУ00ЬЕм2С2ХШ11ВЕхВ2АМ

ВдМУВА8ТВк5РУЕР5НТАеЕм05МТА5МБ<2хОШ4МТс1аРм05МгА5МВМхСЮМ4МТ2аМЕ11х

С2АСВдМУВАУТА1УТМЗАмНдУВУ00КЕхс3.311ОЕд11СРОУЗВТ2Ш1ст1ОеЗмдЗМБ]ЬзЕ11

МЕ1СА1иЕАхМЬУСУгйСВУс2Уу1ВЕмНТАКВдКУСАЕВАд1СААЖАБВ1АкЕАтН2Н171+

346 Компьютерная безопасность и практическое применение криптографии

уБсдБР] ВСом2ТйВБгсаА1ЬАпЗС+Спп]0БЕЬуи01Вдк0гд1Ь.З]8/х0Ш+УгзуР1иЗР

Ь2РЧ1:21п(ШУРВ01ВАдАВМОСС5дС31ЪЗВдЕВАдЦАА1кАСКгОРдрЫУм1з+УР1:с1д

ИлЛРРиЫБз 879КЬРд7А8РхзкУкЕМзШ2У/Н2В20Е]11:Уа117БхЕ252ш{Х5ЬМр2ХЗи/

5ХВХСх7дизВдН0Сз 7Вк9М8СМ1РиЗI4ЦдЫ4м==

Г ззи е г -С е гЫ Н с а ^ е :

М11ВЗВССАВдСА0оиВ0У8Ко21кУсЫАдЕСВ0АкТ2ЕЬМАкСА1ВЕВ11МСУУМх1ВАеВдМУ

ВАоТР1ВТдЗВЕУХКЫРЫ1УЗУуаХК5ВСВВЪтМиМ08мВ0УВУ0дЬЕ12С2ХКЫВЕхВТАЕ

ВдКУВАзТВРКМООЕмНЬсМОТЕмОТАхМВдШВАшкшсЫОТРшОТАхМВсЮТВБНзВКМОзм

С0УВУ00СЕиДУВгЕдМВ4СА1ВЕСЪМХО1НВ1ЕКМСЕдВ2Уэ<ШрйНкв1Е1иУунхВ2АМ

ВдЫУВАзТВкЛс1СЕдМТЕРМА0СА111ЕСхМСТк9110УВ2МНАмСдУЕУддВАд1САгмВУдАы

ХмВУСзпре1дСхУкМ1ОВм11РР/зМВЗкЕ+ЗРзУз'НОмк+/9гЕд6Хб5В7ЬВ4ЬЛ(:05ХН

сдА277К7ХЬ]УСтОРсдЬйгоАС211ЕТгКгсЛВУоР+Вк28к1дСк7Ь(ЭНрЫШВАОАВ

МАОССЗдО31ЬЗВОЕВАдВАА38АА1СРу4^9Сх71:У4+р+4ОВ7МУ+1:К2г1уВо82доМ0Ох

дВ2зМ273Нз*к14дЗР0еН7АВВЗдг92ОзС47руМпТ^За32пВ07СМхрВкЕКВсХВрЕ+х

ЕКЕ2й9+в2оЬСВ1Ха1а1пОдУЦпОО25Уд1дд10О77пВЕШО110еЪС1гЕз5тШ35а5Ъ М1С-1пЕо:КЗА-МВ5,КЗА,

ЗУ20№ппХНВ8ЪпЕ8кРАаа7тЗд1ТВ21ЬУиху2АОУК25д5+Ез15ЪС^дЫедО1Ш<2зг6 ЕВЕ7К20ВеУМСз /Хз<ША8ЕА==

ЬЗВВ1СПсЗШ22Вд2гЬ191НУ223ВрЬВ02ХЩаН5пЬдОКЕЗВСЪ2хзЬЗ<арЪтсдаХМд УЗВ1ЪеРиа]/ВвакШ 0д0КВ0р0а01г1С12то23В1Ъгп0иВ0о=

БЫВ РК1УАСУ-Е1ША1ГСЕВ МЕЗЗАСЕ------

Следующие поля связаны с получателями. Каждому получателю соответ­ ствуют два поля - Кес1р1еп1-ГО-А5утте1пс и Кеу-1пГо. У поля КешрхегПГО -А зуттеН тс два подполя. Первое определяет орган, выдавший откры­ тый ключ получателя, а вторым является необязательное подполе Версия/ Окончание срока. Поле Кеу-1п&) задает параметры управления ключами: первое подполе определяет алгоритм, использованный для шифрования сообщения, а вторым подполем служит БЕК, зашифрованный открытым ключом получателя.

Безопасность РЕМ

Длина ключей КЗА, используемых в РЕМ, может меняться в диапазоне от 508 до 1024 бит. Этого достаточно практически для любого уровня безопасности. Более вероятно, что вскрытие будет направлено против протоколов управле­ ния ключами. Для обеспечения конфиденциальности никогда не записывай­ те на бумажный носитель свой закрытый ключ! Процедуры сертификации ключей в РЕМ, если все пользователи строго следуют соответствующим ука­ заниям, делают это невозможным но, как известно, люди часто неаккуратны.

Нарушитель может поступить хитрее и модифицировать реализацию РЕМ, работающую в вашей системе. Эта измененная версия может тайком пересылать нарушителю всю вашу почту, зашифровав ее открытым ключом;

Защита электронной почты

347

ему может быть послана даже копия вашего закрытого ключа. Если изме­ ненная реализация будет работать хорошо, то вы никогда не узнаете, что случилось.

Реального способа предотвратить такое вскрытие не существует. Вы можете использовать однонаправленную хэш-фуикцию и получить конт­ рольную сумму исполняемого кода РЕ М . Затем, при каждом запуске программного обеспечения, можно проверять контрольную сумму, чтобы вовремя обнаружить изменения. Но нарушитель точно так же может изме­ нить и код контрольной суммы при изменении кода РЕМ . Если у атакующего есть доступ к вашему компьютеру, он может разрушить безопасность РЕМ.

Вывод заключается в том, что нельзя доверять никакому элементу ПО, если вы не доверяете всей аппаратуре, на которой оно работает. Для многих такие опасения покажутся необоснованными, но для некоторых пользователей эта угроза вполне реальна.

Разновидности РЕМ

Средство Т15/РЕМ

Доверенные информационные системы (Тгиз^ес! Ш огтай оп Зу$1:ет5, Т13), частично поддерживаемые Управлением по передовым научным проектам правительства Соединенных Штатов, являются особой, весьма специфи­ ческой реализацией РЕ М (Т15/РЕ М ). Они были разработаны для платформ Ш 1 Х , затем их также перенесли на У М З , 0 0 5 и Ш о т о .

Хотя спецификации почты с повышенной секретностью определяются для 1п1:егпе1: одним главным сертификационным центром, Т13/РЕМ поддерживает существование нескольких иерархий сертификации. Для того чтобы пользоваться услугами Т15/РЕМ , узлу не нужно присоеди­ няться к иерархии 1п*;егае1;.

Программа П1РЕМ

Ш РЕ М - это программа Марка Риордана (М агк Кюгбап), реализующая протоколы РЕМ . Свободный доступ к этой программе закрыт, однако для частного, некоммерческого применения ей можно воспользоваться бес­ платно. Лицензия иа право работать с этой программой входит в докумен­ тацию.

Код не может быть экспортирован. Конечно, законы правительства С Ш А не действуют за пределами Соединенных Штатов, и кое-кто из пользовате­ лей игнорирует экспортные ограничения. Код Ш Р Е М доступен по всему миру иа электронных досках объявлений. Д ля экспорта разрешена версия, называемая Ш РЕМ/51С, реализующая только цифровые подписи.

348 Компьютерная безопасность и практическое применение криптографии

Протокол МБР

Протокол безопасности сообщений (Мезза^е Зесигйу Рго1:осо1, М ЗР) - это военный аналог РЕМ. Он был создан К З А в конце 80-х годов во время работы над программой создания безопасной системы передачи данных по сети (Зесиге Ба1:а Ы е^огк ЗузРшц ЗЭК З-рго^гат). Это совместимый

сХ.400 протокол уровня приложения для закрытия электронной почты.

МЗР планируется использовать в разрабатываемой сети оборонных сооб­

щений (Эе&пзе Мезза§е Зуз^еш, Б М З).

Предварительный протокол безопасности сообщений (РгеН ттагу Мезза^е Зесигйу Рго1:осо1, РМ 5Р), который предполагается использовать для «не­ секретных, но важных» сообщений, представляет собой адаптированную для применения с Х.400 и ТСР/1Р версию МЗР. Этот протокол также на­

зывают Мозаш.

Как и РЕМ, программные реализации М ЗР и РМ З Р достаточно гибки, их конструкция позволяет подстроиться под использование различных алгоритмов для осуществления функций безопасности, таких как подпись,

хэширование и шифрование.

Программа электронной почты РгеПу Соос/ Р тасу

Ргеиу Сооб Рпчасу (Р С Р ) - это свободно распространяемая программа безопасной электронной почты, разработанная Филипом Циммермаииом (РЫНр Хпптегтапп). Для шифрования данных она использует ГОЕА, для

управления ключами и цифровой подписи - КЗА (длина ключа до 2047 бит), а для однонаправленного хэширования - МБ5.

Для получения случайных открытых ключей Р С Р использует вероят­ ностную проверку чисел на простоту, используя для получения стартовых последовательностей интервалы между нажатиями клавиш иа клавиатуре. Р С Р генерирует случайные ключи ГОЕА с помощью метода, описанного в АЫ31 Х9.17 (приложение С), используя ГОЕА вместо ОЕЗ. Р С Р также шифрует закрытый ключ пользователя с помощью хэшированной па­ рольной фразы, а не пароля непосредственно.

Сообщения, зашифрованные РСР, имеют несколько уровней безопасно­ сти. Единственная вещь, известная криптоаналитику о зашифрованном сообщении, ~ это получатель сообщения и только при том условии, что криптоаналитику известен ГО ключа получателя. Лишь расшифровав со­ общение, получатель узнает, кем оно подписано, если оно подписано. Это качество резко отличает сообщения почты Р С Р от сообщений РЕМ, в зат головках которых немало информации об отправителе, получателе и са­ мом сообщении в незашифрованном виде.

Защита электронной почты

349

Самой интересной особенностью Р С Р является распределенный подход к управлению ключами. В данном продукте не предусмотрено наличие центров сертификации открытых ключей, вместо этого в Р С Р поддержи­ вается «сеть доверия». Каждый пользователь сам создает и распространя­ ет свой открытый ключ. Пользователи подписывают ключи друг друга, со­ здавая взаимосвязанное сообщество пользователей РСР.

Например, Алиса может каким-то физическим способом передать Бобу свой открытый ключ. Боб лично знает Алису, поэтому он подписывает ее открытый ключ. Одну подписанную копию он возвращает Алисе, а другую оставляет. Когда Алисе нужно связаться с Кэрол, она посылает Кэрол под­ писанную Бобом копию ключа. Кэрол, которая каким-то образом уже по­ лучила ключ Боба и доверяет' ему заверить ключ другого человека, про­ веряет его подпись под ключом Алисы и убеждается, что она правильна. Таким образом, Боб знакомит Алису и Кэрол.

Р С Р не определяет стратегию установки доверительных связей, пользо­ ватели сами решают, кому верить, а кому нет. Р С Р обеспечивает механиз­ мы для поддержки ассоциативного доверия открытым ключам и для ис­ пользования доверия. Каждый пользователь хранит набор подписанных открытых ключей в виде файла кольца открытых ключей (риЬНс-кеу пп§). Каждый ключ кольца обладает полем законности ключа, определяющим уровень доверия к ключу конкретного пользователя. Чем выше уровень доверия, тем больше пользователь уверен в законности ключа. Поле дове­ рия к подписи измеряет, насколько пользователь верит тому, кто подписал открытые ключи других пользователей. Другими словами, поле доверия к владельцу ключа задает уровень, определяющий, насколько конкретный пользователь верит его владельцу, подписавшему другие открытые ключи. Это поле вручную устанавливается пользователем. Р С Р непрерывно об­ новляет эти поля по мере появления новой информации.

На рис. 3.26 показано, как выглядит эта модель для конкретного пользо­ вателя, например Алисы. Ее ключ находится в самом верху иерархии, это означает, что владелец ключа абсолю тно надежен. Алиса подписывает ключи Боба, Кэрол, Дейва, Элен и Фрэнка. Она доверяет Бобу и Кэрол подписывать открытые ключи других участников, кроме того, она частич­ но доверяет Дейву и Элен подписывать открытые ключи других пользова­ телей. Наконец, она доверяет Гейл подписывать открытые ключи других людей, хотя сама не подписывала ключ Гейл.

Двух частично доверяемых подписей может оказаться достаточно для сертификации ключа. Алиса считает, что ключ Курта законен, так как Дейв и Элен подписали его. Уровень доверия устанавливается в Р С Р вручную.

350 Компьютерная безопасность и практическое применение криптографии

Алиса не должна автоматически доверять ключам других людей только потому, что они подписаны ключом, который она считает правильным.

Ключ Оуэна вообще не входит в сеть. Вполне возможен случай, что А ли ­ са получила его от сервера. Так как Р С Р не считает ключ автоматически правильным, Алиса должна либо объявить о правильности ключа, либо решиться поверить одному из тех, кто подписал ключ. Конечно, ничто не мешает Алисе использовать ключи, которым она не доверяет. Задача Р С Р не в том, чтобы помешать ей установить соединения, а в том, чтобы ин­ формировать Алису о появлении подозрительного ключа.

Самым слабым звеном этой системы является отзыв ключей: гаранти­ ровать, что кто-нибудь не воспользуется скомпрометированным ключом, невозможно. Если закрытый ключ Алисы украден, она может послать не­ кий сертификат отзыва ключа (кеу геуосайоп сегййса!»), но, так как распре­ деление ключей уже произошло, нельзя гарантировать, что это сообщение

А л и са доверяет владельцу ключа право подписы вать другие ключи

х подписы вает ключ у

А л и са частично доверяет владельцу

У

ключа право подписывать другие ключи

Алиса считает ключ законным С З А л и са считает ключ незаконным

Рис. 3.26. Модель доверительных отношений в РСР