ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Захист поштових повідомлень
         

     

    Інформатика, програмування

    Захист поштових повідомлень

    Електронної поштою користуються сотні тисяч людей, і більшість з них наївно вважають, що Інтернет збереже їх листування конфіденційною.

    Між тим, стандартні протоколи передачі даних, такі як SMTP, POP3, IMAP4 НЕ підтримують алгоритми захисту даних і не забезпечують перевірку листа на цілісність, тому звичайне електронний лист більше схоже на листівку, -- його можна перехопити, прочитати або змінити на будь-якій ділянці шляху від відправника до одержувача.

    При використанні традиційних поштових служб мережі Інтернет ніхто не може гарантувати, що лист дійшов до одержувача неушкодженим: його зміст може бути змінено зловмисником, ім'я відправника сфальсифіковано, а сам текст листа скопійований в архіви. Крім того, незважаючи на наявність можливості отримати повідомлення про доставку, часто це означає лише, що повідомлення дійшло до поштового сервера одержувача (але не обов'язково до самого адресата).

    Самим ефективним способом захисту листів електронної пошти від перехоплення фахівці з безпеки комп'ютерних мереж визнають їх кодування на основі «сильних» криптографічних алгоритмів. Таке кодування і формування електронної підпису унеможливлюють зміну листа і дозволяють легко виявляти підроблені листи. Криптографія також допомагає від IP-спуфінга, якщо використовується при аутентифікації.

    Існує велика кількість алгоритмів і протоколів шифрування. Серед алгоритмів симетричного криптографії, яких безліч, можна згадати RC4, RC5, CAST, DES, AES і т.д. Оптимальна довжина ключів шифрування для цих алгоритмів - 128 розрядів. Що стосується асиметричного шифрування, то тут в основному використовуються алгоритми RSA, Diffie-Hellman і El-Gamal, при цьому довжина ключів шифрування звичайно становить 2048 розрядів. Найбільш широко для криптографічного захисту переданих по каналах зв'язку даних, включаючи листи електронної пошти, застосовується протокол SSL, у якому для шифрування даних використовуються ключі RSA. Однак SSL захищає листи тільки при передачі, якщо не використовуються інші засоби криптозахисту, то листи при зберіганні в поштових ящиках і на проміжних серверах знаходяться у відкритому вигляді.

    В останні роки розроблено кілька спеціальних поштових систем із засобами криптозахисту. У них передбачається, що всі учасники даної системи електронної пошти можуть писати один одному, по-друге, процедура генерація секретного ключа відбувається на основі пароля користувача. Ці припущення дозволили повністю автоматизувати всю роботу з відкритими і секретними ключами. Немає необхідності розподіляти по користувачам відкриті ключі: вони можуть зберігатися на відкритому сервері і доступ до них може відбуватися на ім'я користувача. Користувачі в явному вигляді не працюють з ключами, а виконують тільки типові операції обробки листів.

    Прикладом такої системи є служба захищеної електронної Web-пошти S-Mail.com. У основі її роботи лежить принцип криптографії з відкритим ключем (для кодування даних використовується PGP з ключем RSA довжиною 2048 байт; в протоколі SSL використовується ключ завдовжки в 1024 байт). Щоб реалізувати цей принцип, користувач повинен володіти ключем, що складається з двох половин - секретної та відкритою. Секретний ключ завжди зберігається у користувача, а відкритий ключ він роздає своїм абонентам. Якщо один з абонентів хоче написати цій користувачеві секретний лист, він кодує цей лист за допомогою відкритого ключа користувача. Користувач, отримавши листа, розкодовується його, використовуючи свій секретний ключ. Ніхто не може розкодувати лист, не знаючи секретного ключа. Відновлення секретного ключа з відкритого неможливо.

    При реєстрації користувача в системі S-Mail йому генерується ключ, що складається з двох половин - відкритою й секретною. Відкритий ключ зберігається на сервері відкритих ключів S-Mail і доступний без пароля. Секретний ключ відразу кодується, використовуючи як ключ пароль, вибраний користувачем при реєстрації в системі S-Mail. Далі секретний ключ розділяється на 5 частин, кожна з яких зберігається на спеціальному сервері секретних ключів. Що б відновити секретний ключ, необхідно, як мінімум 3часті. Для доступу до цих частинах і відновлення закодованого секретного ключа як ключ знову використовується пароль користувача. Таким чином, отримати секретний ключ можна, тільки знаючи пароль. Пароль ж відомий тільки користувачеві. Система побудована так, що вона не зберігає паролі і їх ніяк не можна згенерувати або звідки-небудь отримати, його може згадати тільки сам користувач.

    Якщо відправник, зареєстрований в поштовій системі S-Mail, посилає повідомлення одержувачу, також є клієнтом S-Mail, то система, проаналізувавши поле "to" (поле, в якому вказана адреса - получатель@s-mail.com), запитує відкритий ключ одержувача на сервері S-Mail. Отримавши цей відкритий ключ, клієнтська частина, що знаходиться на комп'ютері відправника, генерує сеансовий ключ "K". Повідомлення кодується з використанням ключа "K". Далі сам ключ "K" кодується на відкритому ключі відправника і приєднується до тіла закодованого листи. Таким чином, ськомпонованноє кодоване повідомлення відправляється на сервер S-Mail в поштову ящик одержувача.

    Для того, щоб прочитати повідомлення, отримувач входить в систему, тобто вводить ім'я користувача і пароль. При цьому відбувається запит до серверів секретних ключів, відновлення і розкодування секретного ключа одержувача за допомогою його пароля. Як тільки одержувач хоче прочитати поштове повідомлення, провадиться спроба його розкодування. Для цього з тіла закодованого листа виділяється сеансовий ключ "К" і він розкодовується за допомогою секретного ключа користувача. Розкодувати сеансовий ключ "К" розкодовується тіло повідомлення. При успішному результаті виконання всіх вищеописаних криптографічних перетворень розкодувати повідомлення відображається на екрані.

    В тому випадку, якщо відправник, зареєстрований в поштовій системі S-Mail, надсилає повідомлення іншому абоненту, який користувачем системи не є, то система, проаналізувавши поле "to", запитує відкритий ключ сервера S-Mail. Отримавши відкритий ключ, клієнтська частина, що знаходиться на комп'ютері відправника, виконує всю послідовність кодування листа, але на сервері S-Mail, перед тим як покинути систему S-Mail, лист розкодовується за допомогою секретного ключа системи і відправляється на вказаний поштовий сервер абонента у відкритому вигляді.

    Якщо саме повідомлення на S-Mail надсилає відправник, який не є абонентом S-Mail, то поштовий агент сервера S-Mail, отримавши повідомлення, адресоване користувачеві системи, запитує відкритий ключ одержувача на сервері S-Mail. Отримавши відкритий ключ одержувача, система генерує випадковий сеансовий ключ "K". Повідомлення кодується ключем "K". Далі сам "K" кодується на відкритому ключі одержувача і приєднується до тіла закодованого листи. Таким чином, ськомпонованноє закодоване повідомлення поміщається в поштову скриньку одержувача.

    S-Mail.com можна використовувати як через браузер, так і через Microsoft Outlook. Приватні особи можуть використовувати S-Mail.com в якості безкоштовної загальнодоступної пошти для особистої переписки (аналогічна система - Hushmail).

    Самим популярним пакетом програм для шифрування листування по електронній пошті і будь-яких даних, що зберігаються на жорсткому диску є PGP (Pretty Good Privacy).

    В безкоштовному варіанті PGP Desktop Email 9.6 (призначений тільки для приватного некомерційного використання) включені функції шифрування файлів і папок, в платному варіанті опцій значно більше - від шифрованого листування (включаючи через інтернет-пейджери) і створення зашифрованих дисків на локальному комп'ютері до розгортання захищеної локальної мережі.

    Переваги:

    • Простота і зручність у використанні.

    • Вичерпна безпека електронної кореспонденції на шляху від відправника до одержувачу - 100% захист від несанкціонованого доступу і зміни даних.

    • Автоматичний пошук відкритих ключів одержувача в інтернет-каталозі PGP Global Directory.

    • Загальна інфраструктура ключів для шифрування електронної пошти, миттєвих повідомлень, файлів.

    • Створення зашифрованих архівів PGP Zip на одну дію.

    • Політики захисту інформації для автоматичного шифрування/дешифрування та цифрового підпису електронних листів з урахуванням адреси одержувача і відправника, а також вмісту і теми листа.

    • Шифрування миттєвих повідомлень і пересилаються файлів.

    • Перевірені технології.

    • Криптозахист даних з використанням перевірених часів технологій, які отримали широке галузеве визнання.

    • Підтримка галузевих стандартів і 100% сумісність з рішеннями OpenPGP і S/MIME.

    • Програма PGP Desktop Email можна захищати за допомогою ключа PGP або сертифікату X.509. Воно також підтримує існуючі інфраструктури з ключами. • Підтримка смарт-карт/маркеров забезпечує багатофакторну аутентифікацію адміністраторів і користувачів.

    • Інтеграція з популярними клієнтами електронної пошти, включаючи MS Outlook, Outlook Express, Eudora, Entourage і Apple Mail.

    • Оновлення ПЗ PGP Desktop Email 9.6.

    STCLite 3.3

    Програма STCLite 3.3 призначена для забезпечення захищеного і скритної пересилання поштових повідомлень по мережі Інтернет, а також для скритного та безпечного зберігання інформації на знімних носіях і жорстких дисках. Легко та витончено, ви можете зашифрувати вміст вашого листа, переконатися в цьому на власні очі ( тому що шифрування виконується не на льоту, коли вже нічого змінити неможливо, а до відправки повідомлення) і спокійно відправити його своєму кореспонденту. При цьому ви можете бути впевнені, що жодних слідів не залишилося у вашому комп'ютері, тому що вся обробка повідомлення ведеться тільки в оперативної пам'яті комп'ютера, без запису інформації на жорсткий диск.

    Програма STCLite 3.3 складається з модуля шифрування тексту, модуля шифрування файлів і папок, модуля стеганографии.

    Програма STCLite 3.3 також може бути використана як web-mail шифратори для шифрування поштових повідомлень безпосередньо у вікні веб-браузера, наприклад, для шифрування пошти в mail.ru. Використовуючи програму STCLite 3.3, ви додаєте своїм поштовим клієнтам Outlook Express і Outlook нову якість - можливість створення листа з прихованим вкладенням. Всі повідомлення та приховані вкладення перед шифруванням стискаються вбудованим архіватором, що зменшує розмір пересилається листи і підвищує якість шифрування.

    Крім того, для шифрування текстових повідомлень можна змінити вид кодування зашифрованого тексту. Є 4 види кодування - Simple, Base 64, Base16, Esperanto.

    Алгоритм шифрування виконаний відповідно до ГОСТ 28147-89. Ключ для роботи програми формується з пароля, що вводиться користувачем. Або може бути використаний ключ, який вводиться з файлу зі знімного носія.

    Програма функціонує в середовищі Windows 9x, Windows ME, Windows NT4.0 (SP 4), Windows 2000, Windows XP на ПЕОМ, сумісних з IBM PC/AT 486 і вище.

    Програма проста в установці і використанні, призначена для всіх категорій користувачів, які хочуть зберегти конфіденційність листування, забезпечити безпечне зберігання інформації на комп'ютері і знімних носіях або приховати факт наявності конфіденційної інформації.

    Програма STCLite 3.3 дозволяє:

    • Створювати і читати приховані повідомлення в листах HTML формату в Outlook Express і Outlook

    • Виконувати шифрування/розшифрування текстів безпосередньо у відкритому вікні текстового редактора або вікні для перегляду повідомлення поштової програми Outlook Express (Outlook)

    • Виконувати шифрування/розшифрування текстів безпосередньо в поле для введення тексту на HTML сторінці, тобто працювати як web-mail шифратори

    • Автоматично визначати особу, від якої отримано повідомлення, з автоматичним викинь пароля для раcшіфрованія тексту

    • Виконувати шифрування/розшифрування тексту по подвійному кліку лівою кнопкою мишки у вікні перегляду або редагування або комбінацією ALT + натискання правої кнопки мишки

    • Виконувати шифрування/розшифрування тексту у вікні знаходяться безпосередньо під вікном введення пароля (активізується натисканням правої кнопки мишки по іконі STCLite в треї)

    • Виконувати шифрування/розшифрування тексту що знаходиться в буфері обміну

    • Вводити текст у вбудованому редакторі і виконувати його шифрування/розшифрування, копіювати в буфер обміну, зберігати інформацію на зовнішньому носії.

    StrongMail

    Система, призначена для захисту поштових повідомлень від несанкціонованого доступу та модифікацій. Дозволяє шифрувати текст листів, а також повідомлень, переданих за допомогою online-служб (ICQ, Miranda та ін)

    Рекомендується для персонального та корпоративного використання.

    Переваги:

    • Можливість шифрування з відкритим ключем.

    • Система шифрування з відкритим ключем знімає проблему збереження і розповсюдження ключів: відкриті ключі, за допомогою яких шифруються повідомлення, можуть зберігатися публічно і кожен може надіслати зашифроване повідомлення адресату, але розшифрувати повідомлення зможе він один за допомогою свого секретного ключа.

    • Можливість шифрування повідомлень, що відправляються за допомогою online-служб (icq, Miranda), web-клієнтів (mail.ru, yandex.ru і т.д.), а також будь-якого іншого тексту в активному вікні.

    • Можливість шифрування поштових вкладень, а також будь-яких інших файлів на жорсткому диску.

    • Працює з будь-якими поштовими клієнтами.

    • Можливість шифрувати текст в активному вікні застосування дозволяє використовувати StrongMail в комбінації з будь-яким поштовим клієнтом - іншими словами, StrongMail не вимагає інтеграції в поштовий клієнт.

    • Можливість використовувати зовнішні криптопровайдери.

    • Підтримка роботи з будь-якими електронними ключами, що підтримують стандарт PKCS # 11.

    • StronMail дозволяє зберігати ключі, що використовуються для шифрування і цифровий підпису повідомлень, на електронних носіях. Наприклад, Rainbow iKey, Aladdin eToken, Eutron CryptoIdentity і багатьох інших.

    • Простий і зручний інтерфейс користувача.

    • Для того, щоб зашифрувати або підписати повідомлення, достатньо виділити текст у вікні програми і натиснути комбінацію "гарячих клавіш".

    Список літератури

    Для підготовки даної роботи були використані матеріали з сайту http://referat.ru

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status