Come configurare smartphone e PC. Portale informativo
  • casa
  • Errori
  • Protezione della posta elettronica aziendale. Crittografia asimmetrica in Perl

Protezione della posta elettronica aziendale. Crittografia asimmetrica in Perl

La risposta onesta a questa domanda sarebbe: “Sì. Ma no". Quando visiti la maggior parte dei siti Web, barra degli indirizzi visualizzato Protocollo HTTP. Questa è una connessione non sicura. Se accedi all'account di uno dei principali servizi di posta elettronica, vedrai già HTTPS. Ciò indica l'uso dei protocolli di crittografia SSL e TLS, che garantiscono il "viaggio" sicuro di una lettera dalla finestra del browser al server di posta. Tuttavia, ciò non fornisce alcuna informazione in merito alla quale entrerà in vigore il 1° luglio 2014. Inoltre, assolutamente nulla protegge la tua corrispondenza da un dipendente senza scrupoli dell'azienda servizio postale, attacchi di hacker, sessione non chiusa sul computer di qualcun altro, non protetto Punti Wi-Fi, nonché qualsiasi esigenza dei servizi di intelligence - già adesso - e persino del servizio postale stesso, in conformità con la loro politica sulla privacy.

Tutte le lettere in arrivo, in partenza o archiviate sul server del servizio di posta sono a completa disposizione dell'azienda a cui appartiene (il server). Garantendo la sicurezza durante il trasferimento stesso, l'azienda può fare quello che vuole con i messaggi, poiché, in sostanza, riceve le lettere a sua disposizione. Pertanto, puoi solo sperare nell'integrità del suo management (aziendale) e dei suoi dipendenti, e anche nel fatto che difficilmente interesserai seriamente qualcuno.

Utilizzando posta aziendale la corrispondenza è protetta dal servizio IT, che può installare un Firewall molto rigido. E, tuttavia, anche questo non ti salverà se un dipendente senza scrupoli “fa trapelare” le informazioni. Riguarda non necessariamente circa amministratore di sistema- L'aggressore deve solo essere "dentro" rete aziendale: se fa sul serio, il resto è questione di tecnica.

Crittifichiamo
La crittografia del testo della lettera e degli allegati può aumentare in qualche modo il livello di protezione infallibile della tua posta (possono anche essere inseriti in un archivio con una password, ad esempio, se il testo stesso non contiene dati riservati, ma l'archivio sì) . In questo caso, puoi usare uno speciale Software.

Il corpo della lettera stessa può essere crittografato con un programma crittografico di terze parti, lasciatemelo ripetere un po' a modo mio. Maggior parte servizio popolare, per il quale è stato creato appositamente un programma di crittografia: Gmail. L'estensione SecureGmail è installata in Google Chrome, che supporta questa crittografia, dopodiché tutto è abbastanza semplice: viene inserita una password per il messaggio crittografato e una domanda di suggerimento per recuperarlo. L'unico inconveniente è che è limitato solo a GoogleChrome.

Esiste un codificatore adatto a quasi tutta la posta online, ad esempio mail.ru, yandex.ru, Gmail.com, per tutti i servizi di posta che puoi aprire in una finestra del browser Mozilla. Questa è un'estensione della comunicazione crittografata. Il principio di funzionamento è lo stesso di SecureGmail: dopo aver scritto un messaggio, selezionalo con il mouse, quindi fai clic con il tasto destro e seleziona “crittografa utilizzando la comunicazione crittografata”. Successivamente, inserisci e conferma una password nota a te e al destinatario. Naturalmente entrambi questi client devono essere installati sia sul destinatario che sul mittente ed entrambi devono conoscere la password. (Vale la pena notare che sarebbe sconsiderato inviare la password tramite la stessa email.)

Oltre ai plugin per il browser in cui apri la posta, esiste un'applicazione per client desktop che può essere utilizzata anche con i servizi di posta online: PGP (Pretty Good Privacy). Il metodo è valido perché utilizza due chiavi di crittografia: pubblica e privata. Puoi anche utilizzare una serie di programmi sia per crittografare i dati che per crittografare il testo di una lettera: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail e altri.

Purtroppo, la tecnologia di crittografia avanzata, per quanto facile e bella possa essere, non aiuta se, ad esempio, sul tuo computer è installata una backdoor che acquisisce screenshot e li invia alla rete. Ecco perché Il modo migliore crittografia: non scrivere lettere. Il motto “Dobbiamo incontrarci più spesso” assume in questo contesto un nuovo significato.

Minimizziamo i rischi
Come notato sopra, il modo ideale per crittografare è non scrivere lettere. Molto spesso, non dovresti utilizzare servizi di posta elettronica gratuiti per la corrispondenza correlata al lavoro, soprattutto se hai firmato un accordo di non divulgazione. Il fatto è che se i tuoi messaggi vengono intercettati dalla posta elettronica aziendale, il reparto IT dell’azienda si occuperà della lacuna di sicurezza. Altrimenti sei personalmente responsabile. Ricorda: quando si utilizza la posta “esterna”, la corrispondenza arriverà sicuramente a terzi, almeno ai dipendenti dell'azienda che fornisce il servizio postale. E non hanno firmato un accordo di non divulgazione con il tuo datore di lavoro.

Se sei una persona importante in azienda, non inviare documenti importanti tramite canali aperti, oppure non utilizzare affatto la posta elettronica per trasmetterli, ma per lavoro utilizzare la posta aziendale e non inviare lettere importanti agli indirizzi dei servizi di posta gratuiti.

In tutti gli altri casi, ad esempio, quando si concludono contratti, è utile utilizzare la posta, poiché il messaggio elettronico contiene i fatti dei tuoi accordi di lavoro e può aiutarti in futuro. Ricordate che la maggior parte delle “fughe” di informazioni non sono colpa degli hacker, ma” fattore umano" Potrebbe essere sufficiente per te da usare password complesse, cambiarli regolarmente e prevenirne la perdita. Dovresti ricordarti di chiudere le tue sessioni sui computer di altre persone e di non utilizzarle connessioni non protette quando si lavora tramite Wi-Fi in nei luoghi pubblici, seleziona le caselle nelle impostazioni della casella di posta "ricorda il mio indirizzo IP", "traccia gli indirizzi IP da cui sono state aperte le sessioni", "previeni sessioni parallele". E inoltre non creare domande semplici e risposte per recuperare la password e non perderla cellulare, se il tuo account è collegato ad esso.

Crittografia E-mailè l'unico modo per garantire che le informazioni trasmesse al destinatario saranno mantenute segrete da hacker e altri intercettatori.

In questo articolo elencherò i migliori programmi gratuiti per la crittografia delle e-mail, che puoi scaricare e utilizzare per mantenere segreta la tua corrispondenza.

Perché crittografare la tua email?
Se i messaggi e-mail scambiati tra due parti vengono intercettati, il contenuto dell'e-mail può essere facilmente compreso da un hacker se il messaggio è stato inviato in chiaro, cioè senza alcuna crittografia.
E se il messaggio fosse crittografato, l'intercettore vedrà solo gobbledygook invece del contenuto, a meno che ovviamente non lo abbia fatto chiave di decrittazione messaggio (cosa ovviamente improbabile, dal momento che la lettera è stata intercettata mentre veniva diretta al destinatario).
Pertanto, la crittografia serve a tenere lontane le tue e-mail private occhi indiscreti.

La crittografia è divertente e comoda utilità, che aiuta a mantenere al sicuro i tuoi file o le comunicazioni con altri dispositivi in ​​modo che nessun utente malintenzionato possa accedervi. Il principio di base della crittografia è sorprendentemente semplice.

Il file o il messaggio viene crittografato utilizzando un codice o una chiave. Il destinatario sa che è stato utilizzato un codice per crittografare il messaggio e può quindi utilizzare la stessa chiave per decrittografare o sbloccare il messaggio. Qualsiasi altra persona con una chiave diversa (o nessuna chiave) vedrà un insieme di lettere e numeri che non hanno senso logico.

Pertanto, se desideri inviare file di natura finanziaria, legale, aziendale o medica, o riservati o per qualsiasi altro motivo, in formato elettronico, ovviamente vuoi proteggerli dagli hacker, quindi dovresti crittografare la tua email. Tuttavia, se crittografi solo le e-mail che effettivamente contengono informazioni confidenziali e invii il resto regolarmente in formato testo, finirai per invitare inavvertitamente gli aggressori ad hackerare il tuo account di posta elettronica.

Il più saggio crittografare tutte le email inviate . In questo modo, un hacker non sarà mai in grado di indovinare quale delle tue email contiene le informazioni che desideri proteggere e non dovrà sprecare il tempo e gli sforzi necessari per decrittografare ciascun messaggio.

Quando si tratta di provider di posta elettronica popolari utilizzati dalla maggior parte delle persone, come mail.ru, Gmail, mail.yandex.ru e così via, nessuno di essi crittografa i messaggi di posta elettronica in uscita inviati utilizzando gli account.

Per crittografare la posta elettronica è necessario utilizzare servizi online o scaricare determinati software. Esistono molti tipi di software di crittografia, alcuni dei quali gratuiti. Ho compilato un elenco dei 6 migliori programmi gratuiti di crittografia della posta elettronica.

Il miglior software gratuito di crittografia della posta elettronica

Infoencrypt

  • Per chi non vuole scaricare tutto il software di crittografia della posta elettronica e vuole solo aggiungere sicurezza messaggio separato Infoencrypt è un'ottima opzione poiché è un programma basato su browser.
  • Non c'è bisogno di creare account con nome utente, password e altri dettagli; su questo sito è presente un'interfaccia JavaScript in cui è possibile inserire il contenuto testuale e la sua controparte crittografata apparirà immediatamente.
  • È necessario fornire la password utilizzata per associare il messaggio alla relativa chiave utilizzando questo programma. Il destinatario può aprire il contenuto dell'e-mail copiando e incollando il testo crittografato nella stessa posizione su questo stesso sito e inserendo la password impostata come chiave.
  • Questo software utilizza un algoritmo di crittografia simmetrica e implementa Advanced Encryption Standard (AES) 128 e utilizza un vettore di inizializzazione casuale. La chiave è determinata dalla funzione di generazione della chiave basata su password (PBKDF)2. Ciò garantisce che il testo non possa essere decifrato senza password corretta, nonché un meccanismo che segua questi precisi standard.
  • Gli utenti devono assicurarsi di non rivelare la password al destinatario attraverso un mezzo non protetto (ad esempio, nella stessa email o in quelle successive).
  • Inoltre, questo servizio può aiutare a proteggere solo il testo (il contenuto dell'e-mail) e non gli allegati e altri aspetti dell'e-mail inviata.

Busta postale

  • Busta postaleè un software che utilizza la crittografia a chiave pubblica asimmetrica ed è conforme agli standard OpenPGP, privacy open source, compatibile con tutti i tipi di e-mail.
  • Destinato principalmente alla crittografia della webmail e ha preimpostazioni per funzionare con tutti i principali servizi di posta elettronica web come Gmail, Yahoo, posta e simili, e può anche essere configurato per funzionare con qualsiasi altro.
  • Può essere scaricato come plug-in del browser Web (come un'app dallo store Chrome o Firefox) e configurato per crittografare la posta elettronica.
  • Questo è molto servizio sicuro, poiché crittografa l'intera sessione e quindi non consente di lasciare dati nel browser. L'unica vulnerabilità di questo programma è che non supporta la crittografia degli allegati e-mail.
  • Per andare al sito ufficiale, fare clic su .

Enigmail

  • Solo utenti client di posta elettronica Mozilla Thunderbird E Scimmia di mare, puoi utilizzare questa straordinaria utility per crittografare le e-mail. Questo è un software che supporta gli standard OpenPGP, chiave pubblica di crittografia e firma dei messaggi di posta.
  • Lui usa Protezione della privacy GNU(software crittografico open source) codice sorgente e una licenza pubblica, che fornisce una privacy PGP abbastanza buona) per implementare l'aspetto crittografico della crittografia. GNU Privacy Guard non viene fornito con il software e deve essere installato separatamente.
  • La parte migliore dell'utilizzo di enigmail è che crittografa e decrittografa anche gli allegati e-mail.
  • Per andare al sito ufficiale, fare clic su .

Zitto

  • Zitto non è solo un servizio di crittografia della posta elettronica, ma un intero fornitore di servizi di posta elettronica. Esistere tipi diversi conti che possono essere registrati. Individual può essere aperto gratuitamente con 25 MB spazio libero. Con un account aziendale puoi utilizzare diversi benefici addizionali incluso il download della posta elettronica POP3 o IMAP sul desktop del cliente.
  • Messaggi inviati e ricevuti tra utenti. vengono automaticamente crittografati e decrittografati poiché le chiavi pubbliche di tutti gli account utente sono note al software.
  • Il messaggio crittografato viene inviato a indirizzi e-mail con nomi di dominio diversi e i mittenti devono fornire una password che verrà utilizzata per identificare il destinatario. Il mittente fornisce anche suggerimenti per aiutare il destinatario.
  • Zitto utilizza gli standard OpenPGP per la crittografia, con una chiave a 2048 bit.
  • Per andare al sito ufficiale, fare clic su .

Gpg4win

  • Installazione Gpg4win(Solo Windows) ti offrirà un'intera suite di programmi open source gratuiti che seguono gli standard OpenPGP, incluso uno in grado di crittografare e firmare le tue email inviate utilizzando Applicazioni di Outlook .
  • Una distribuzione ufficiale di GNU Privacy Guard per Windows, questo software è completamente gratuito e concesso in licenza sotto GNU (General Public License).
  • Per Utenti Mac e GNU Suite è un pacchetto software con la stessa funzionalità.
  • Uno dei prodotti inclusi in Gpg4win―Kleopatra è progettato per gestire e assegnare certificati ai tuoi documenti e anche via email. Questo è un servizio conveniente che ti consente di organizzare i certificati e coordinarti efficacemente con i server (per l'importazione e l'esportazione delle chiavi).
  • Questo software funziona su tutti Versioni di Windows, da Windows XP a Windows 10. Plugin per l'applicazione Outlook, consente di crittografare la tua posta elettronica, compatibile con qualsiasi versione a 32 e 64 bit. È universale e disponibile anche in Russia.
  • ☞ Oltre alla posta elettronica, questo programma ti consente di firmare e crittografare assolutamente qualsiasi file sul tuo computer.
  • ☞ Per andare al sito ufficiale, fare clic su .

Certificato di posta elettronica gratuito Comodo

  • Sviluppato da Comodo Inc, una società di sicurezza Internet che vanta prodotti come software antivirus, certificati SSL e altro ancora, Comodo Free Email Certificate è un servizio che ti consente di crittografare e firmare la tua email gratuitamente se sei Un individuo, e con costi minimi, se sei un utente aziendale.
  • Crea un certificato di sicurezza e-mail che protegge la tua e-mail da occhi indiscreti e ne mantiene anche l'autenticità in termini di verifica della tua paternità e protezione del contenuto.
  • È facile da installare e funziona come plug-in per quasi tutti i principali client di posta elettronica ( Veduta, Tuonouccello e così via.). Per installarlo, gli utenti devono semplicemente registrare un account con un certificato
  • Per andare al sito ufficiale, fare clic su .

Non ignorare i vantaggi della crittografia della posta elettronica e non sottovalutare i rischi. Ci auguriamo che da una varietà di affidabili, leggeri e opzioni gratuite, troverai quello con cui ti senti più a tuo agio e potrai proteggere tutti i tuoi file e le tue conversazioni.

Per utilizzare la crittografia e/o la firma digitale secondo lo standard OpenPGP, è necessario creare una coppia di chiavi PGP e inviare la propria chiave pubblica(in modo che possano crittografare le lettere indirizzate a te) o importare chiavi PGP pubbliche da altre persone (in modo che possano inviare loro lettere crittografate). Entrambe le operazioni possono essere eseguite utilizzandoProcedure guidate di configurazione PGP nel menu Servizio . La procedura guidata ti guiderà attraverso il processo di creazione/importazione di una coppia di chiavi PGP o di importazione di chiavi pubbliche.

Il primo passo della procedura guidata descrive i principi generali di funzionamento di PGP.

Il secondo passaggio ti chiede di scegliere tra la creazione di una nuova coppia di chiavi PGP pubblica-privata o l'importazione di una chiave esistente.

Creazione di un nuovo set di chiavi PGP

Se scegli di creare una nuova coppia di chiavi, la procedura guidata ti chiede innanzitutto di indicare per quale Persona si sta creando la chiave.

Dovresti anche specificare una password che proteggerà la chiave.

Pulsante Impostazioni ti permette di installare Opzioni aggiuntive chiave (è possibile lasciare i valori predefiniti).

Tipo di chiave - consente di selezionare un algoritmo di crittografia e firma digitale. Sono disponibili due opzioni: RSA ed Elgmal/DSS. A selezionando RSA algoritmo, viene utilizzato sia per la crittografia che per la firma digitale. Nel caso di Elgmal/DSS, Elgmal viene utilizzato per la crittografia e DSS viene utilizzato per la firma.

Dimensione chiave - consente di selezionare la lunghezza della chiave. Una chiave più lunga fornisce di più protezione affidabile. Tuttavia, tieni presente che una chiave lunga può causare ritardi significativi durante la crittografia/decrittografia.

Scade - qui viene impostato il periodo di validità della chiave. Una volta scaduto il periodo di validità, sarà necessaria una nuova coppia di chiavi, la chiave privata non sarà più in grado di decrittografare i messaggi e la chiave pubblica non sarà più in grado di crittografarli.

Il passaggio successivo della procedura guidata suggerisce di esportare la chiave pubblica in un file *.pgp per la successiva distribuzione.

Importa chiavi PGP

Se scegli di importare una chiave anziché crearla, il passaggio successivo ti chiederà di importare la chiave. Per fare ciò è necessario premere il pulsante Revisione e seleziona un file contenente una coppia di chiavi (pubblica e privata) o file di chiavi pubbliche delle persone con cui intendi corrispondere.

Una volta importate le chiavi pubbliche, è possibile inviare messaggi crittografati ai proprietari delle chiavi. Per crittografare il messaggio che stai creando, devi andare al menu PGP e abilitare l'opzioneCrittografare una lettera. L'e-mail verrà automaticamente crittografata quando si preme il pulsante Inviare . Anche tutti gli allegati verranno crittografati.

Avere una chiave PGP personale ti consente di aggiungere una firma digitale a una lettera. Per il destinatario, la firma sarà una garanzia che la lettera è indirizzata specificamente a te. Per aggiungere una firma digitale a un messaggio e-mail, vai al menu PGP attivare il parametroFirma la lettera.

Quando arriva un messaggio crittografato, EssentialPIM tenta di decrittografarlo automaticamente quando si tenta di leggerlo. I messaggi crittografati possono essere facilmente identificati dall'icona del lucchetto.

Se la tua chiave PGP protetto da password, il programma ti chiederà di inserire una password quando tenti di leggere una lettera crittografata.

Ricorda la password per X minuti- questo parametro consente di decrittografare i messaggi per un certo tempo senza richiedere inoltre una password. Questa funzione è utile quando si devono leggere più messaggi criptati.

Quando la lettera viene decrittografata con successo, EssentiaalPIM aggiunge l'iscrizione corrispondente all'intestazione della lettera:Lettera decifrata.

Se la lettera è stata firmata digitalmente e la firma è stata confermata, nella parte dell'intestazione viene aggiunta la seguente voce:

Se la decrittazione fallisce per qualsiasi motivo, sia così password errata o l'assenza di una chiave corrispondente, viene aggiunto in testata il seguente messaggio:

La nostra soluzione ti consentirà non solo di crittografare i tuoi file e-mail, ma lo fa anche utilizzando client per PC, Internet e smartphone.

Per crittografare la posta utilizzando il metodo PGP utilizzando un client PC, avrai bisogno dei programmi Gpg4win, Kleopatra (parte del pacchetto Gpg4win) e Thunderbird. Prima che la crittografia possa essere eseguita, avrai bisogno di una coppia di chiavi. Per fare ciò, apri il programma Kleopatra installato con Gpg4win. Quindi inizia a creare chiavi utilizzando la scorciatoia da tastiera “Ctrl+N”, seleziona “Crea una coppia di chiavi OpenPGP personale” e segui le istruzioni sullo schermo.

Una volta create le chiavi, apri Thunderbird (e modifica il tuo file indirizzo e-mail). Quindi, tramite la gestione dei componenti aggiuntivi, aggiungi a Componente aggiuntivo di Thunderbird Enigmail. Dopo il riavvio di Thunderbird, verrai accolto dalla procedura guidata di installazione di Enigmail. In esso dovrai selezionare configurazioni standard, quindi contrassegnare la chiave esistente.

Prima di inviare una lettera crittografata, devi importare il file con la chiave pubblica del destinatario (che viene inviata, ad esempio, via email) nel programma Kleopatra utilizzando la combinazione “Ctrl+I”. In futuro, Thunderbird crittograferà automaticamente le e-mail indirizzate a questo destinatario.

Utilizzo di PGP in un browser

Per accedere alle e-mail crittografate tramite un'interfaccia di posta in arrivo al lavoro, ad esempio, avrai bisogno del componente aggiuntivo del browser Mailvelope (disponibile per Firefox e Chrome). Può essere installato dal sito ufficiale. Il componente aggiuntivo Mailvelope è già configurato di default per tutti i servizi di posta elettronica più comunemente utilizzati.
Affinché la crittografia di Mailvelope funzioni, devi esportare la tua chiave privata e le chiavi pubbliche dei tuoi contatti da Kleopatra e importarle in Mailvelope. In Kleopatra troverai la tua chiave privata nella scheda “I miei certificati”. Cliccaci sopra fare clic con il tasto destro mouse e seleziona "Esporta chiavi segrete". Attiva l'opzione "Armatura ASCII" e salva il file chiave.


Mailvelope funziona con tutti i servizi di posta elettronica più diffusi, incluso Gmail: i messaggi vengono crittografati in un editor separato

Per importare la chiave in Mailvelope, fai clic sull'icona Mailvelope nell'angolo in alto a destra del browser, quindi su "Impostazioni". Nella sezione “Gestione Chiavi | Importa chiavi" selezionare il file con la chiave. A seconda del servizio di posta elettronica, Mailvelope è integrato nell'interfaccia del servizio di posta elettronica in modi leggermente diversi: come pulsante nella finestra "Nuovo messaggio" (per Gmail) o come opzione "Scrivi e crittografa" separata per altri servizi di posta elettronica. Se Mailvelope non ha impostazioni predefinite per il tuo servizio di posta elettronica, dovrai accedervi, quindi fare clic sull'icona Mailvelope e selezionare "Aggiungi nuovo sito".

Crittografia delle email sui dispositivi Android

Usando applicazioni gratuite OpenKeycain e K-9 Mail, da cui puoi scaricare Google Play Market, la crittografia PGP può essere utilizzata anche sugli smartphone Android (per iPhone e iPad esiste domanda a pagamento iPGMail). Installa entrambe le applicazioni, avvia prima K-9 Mail e configura lì una connessione alla tua casella di posta.
Quindi copia i file della chiave sul tuo smartphone (ad esempio tramite una connessione USB) e avvia OpenKeycain. Nella schermata principale seleziona “Importa chiave da file”, individua il file copiato sul tuo smartphone e seleziona le chiavi desiderate.

Per garantire che K-9 Mail abbia accesso alle chiavi archiviate in OpenKeycain, nei messaggi in arrivo, tieni il dito sull'account creato per aprire il menu a comparsa e vai su "Impostazioni posta | Crittografia". Fare clic sulla voce "Provider OpenPGP" e selezionare OpenKeycain. Quando scrivi lettere utilizzando l'applicazione K-9 Mail, ora puoi firmare e crittografare i messaggi in uscita.

Dipartimento di Fisiologia Umana e Animale

Pigaleva Maria, gruppo 173B

Ricerca Google

Parole chiave:

CRITTOGRAFIA DELLE E-MAIL

http://ru. Wikipedia. org/wiki/E-mail

Posta elettronica (e-mail inglese, e-mail, dall'inglese posta elettronica) - tecnologia e servizi che fornisce per l'invio e la ricezione di messaggi elettronici (chiamati "lettere" o "e-mail") su una rete informatica distribuita (anche globale).

La differenza principale (e il vantaggio della posta elettronica) rispetto ad altri sistemi di messaggistica (ad esempio, services messaggi istantanei) in precedenza esisteva la possibilità di consegna ritardata dei messaggi, nonché un sistema sviluppato (e confuso, a causa dei lunghi tempi di sviluppo) di interazione tra server di posta indipendenti (il guasto di un server non ha portato all'inoperabilità dell'intero sistema ).

Attualmente qualsiasi utente inesperto può creare il proprio account di posta elettronica gratuito, basta registrarsi su uno dei portali Internet (vedi servizi).

http://www. /security/03_01_26_Java_Crypto/Java_Crypto. html

Crittografia della posta

Per crittografare la posta in entrata attualmente Sono ampiamente utilizzati due standard: S/MIME (utilizzando un'infrastruttura a chiave pubblica) e Open PGP (utilizzando certificati con uno schema di fiducia raggruppato attorno all'utente).

In precedenza esistevano anche gli standard MOSS e PEM, ma a causa dell'incompatibilità tra loro e dell'inconveniente di utilizzo, non hanno messo radici.

Gli standard S/MIME e Open PGP forniscono tre tipi di sicurezza: protezione contro le manomissioni, firma irrevocabile e riservatezza (crittografia). Inoltre, la versione 3 di S/MIME consente l'uso della conferma di ricezione sicura (in cui la ricevuta di ricevimento di una lettera può essere generata con successo solo se la lettera raggiunge il destinatario invariata).

Entrambi gli standard utilizzano algoritmi crittografici simmetrici per crittografare il corpo del messaggio e la chiave simmetrica viene crittografata utilizzando la chiave pubblica del destinatario. Se una lettera è indirizzata a un gruppo di persone, la chiave simmetrica viene crittografata a sua volta dalla chiave pubblica di ciascuno dei destinatari (e talvolta, per comodità, dalla chiave pubblica del mittente in modo che possa leggere la lettera inviatagli). .

Metodi di sicurezza crittografica nei linguaggi di programmazione

Victor Rudometov

Principali problemi e modi per risolverli

Come il passaggio dall'era della civiltà industriale a quella prevalentemente ruolo informativo la conoscenza accumulata e opportunamente elaborata aumenta notevolmente. L'aspetto e sviluppo rapido reti informatiche fornite modi efficaci trasferimento dei dati e accesso rapido alle informazioni sia per gli individui che per grandi organizzazioni. Tuttavia, locale e globale reti di computer Tuttavia, come altri metodi di trasmissione delle informazioni, possono rappresentare una minaccia per la sicurezza dei dati, soprattutto in assenza di misure adeguate per proteggerli da accessi non autorizzati.

Così, ora, come diventiamo società dell'informazione i dispositivi di protezione stanno diventando uno degli strumenti principali. Forniscono riservatezza, segretezza, fiducia, autorizzazione, pagamenti elettronici, sicurezza aziendale e innumerevoli altri attributi importanti della vita moderna.

A questo proposito, la presenza di meccanismi integrati di sicurezza delle informazioni e l’efficacia del loro funzionamento nei sistemi applicativi stanno diventando sempre più di decisiva importanza nella scelta soluzione ottimale. Pertanto, gli sviluppatori prestano attenzione a questi problemi da molto tempo. Software. I metodi crittografici possono fornire il livello adeguato di protezione.

La crittografia matematica è nata come scienza della crittografia, la scienza dei crittosistemi. Nel modello classico di un sistema di comunicazione segreto, ci sono due partecipanti che devono trasferire informazioni segrete (confidenziali) non destinate a terzi. Questo compito riguarda la garanzia della riservatezza e della protezione informazione riservata da un avversario esterno è uno dei primi compiti della crittografia.

Esistono diversi approcci per risolvere questo problema.

In primo luogo, puoi provare a creare un canale di comunicazione assolutamente affidabile e inaccessibile agli altri. Sfortunatamente, questo è estremamente difficile da ottenere, almeno, al livello esistente sviluppo moderno scienza e tecnologia che forniscono metodi e mezzi non solo per la trasmissione delle informazioni, ma anche per l'accesso non autorizzato alle stesse.

Il secondo approccio consiste nell'utilizzare i canali di comunicazione pubblici e nascondere il fatto stesso di trasmettere qualsiasi informazione. La scienza della stenografia si occupa di quest'area. Sfortunatamente, i metodi stenografici non possono garantire alto livello riservatezza delle informazioni.

Il terzo modo è utilizzare un canale di comunicazione pubblico, ma trasmettere i dati in forma trasformata, in modo che solo il destinatario possa ripristinarli. La crittografia si occupa dello sviluppo di metodi per la conversione delle informazioni che ne garantiscono la crittografia.

Nel corso del tempo, la portata della crittografia si è ampliata ed è andata ben oltre il suo scopo originale. Per illustrare questo punto, possiamo considerare prossimo esempio. Supponiamo che un cliente della banca intenda trasferire denaro dal suo conto al conto di qualche organizzazione. Va notato qui che non tutti informazioni trasmesseè confidenziale. In effetti, devi solo inviare coordinate bancarie, che sono generalmente conosciuti e disponibili al pubblico. Tuttavia, è importante che la banca si assicuri che sia il proprietario a voler trasferire i soldi e non l’aggressore. Il cliente è interessato a garantire che l'importo non venga modificato e che nessuno possa inviare denaro per suo conto o modificare le informazioni sul destinatario del denaro.

Vale la pena notare che il crittosistema funziona secondo una determinata metodologia (procedura).

Questa metodologia prevede l’utilizzo di:

· uno o più algoritmi di crittografia, esprimibili sotto forma di formule matematiche;

chiavi utilizzate dai dati algoritmi di crittografia,

sistemi gestione delle chiavi,

testo non crittografato

· testo cifrato (testo cifrato).

Un esempio di metodologia di crittografia che utilizza chiavi è mostrato in Fig. 1.

Riso. 1. Un esempio di uno schema di crittografia.

Classificazione degli algoritmi crittografici

Esistono due metodologie chiave: simmetrica, che utilizza una chiave privata, e asimmetrica, che utilizza una chiave pubblica. Ciascuna metodologia utilizza le proprie procedure, metodi di distribuzione delle chiavi, tipi di chiavi e algoritmi di crittografia e decrittografia.

Nella metodologia della chiave segreta simmetrica, viene utilizzata un'unica chiave per eseguire sia la crittografia che la decrittografia utilizzando lo stesso algoritmo. crittografia simmetrica. Questa chiave viene condivisa tra le due parti in modo sicuro prima che i dati crittografati vengano trasmessi. Il problema è che è difficile distribuire le chiavi private in modo sicuro. I vantaggi di questo sistema includono una velocità relativamente elevata durante la crittografia e la decrittografia dei messaggi trasmessi.

Esempio uso costante Una metodologia simmetrica è la rete ATM. Questi sistemi sono sviluppi originali delle banche che li possiedono e non sono in vendita.

La metodologia a chiave pubblica asimmetrica utilizza due chiavi correlate. Una delle chiavi è tenuta segreta e l'altra è pubblicata fonti aperte. I dati crittografati con una chiave possono essere decrittografati solo con un'altra chiave. Uno degli svantaggi più importanti è la necessità di utilizzare chiavi molto grandi per garantire la sicurezza, il che incide senza dubbio sulla velocità degli algoritmi di crittografia.

Spesso entrambe le metodologie sono combinate. Ad esempio, una chiave simmetrica (segreta) viene generata e trasmessa utilizzando algoritmi di metodologia asimmetrica.

Gli algoritmi comuni della metodologia simmetrica includono DES (Data Encryption Standard), 3-DES, RC2, RC4 e RC5. Un esempio di asimmetrico è RSA ed ECC. E una posizione separata è occupata da uno degli algoritmi di firma digitale più popolari, DSA (Digital Signature Algorithm).

L'importanza del problema del mantenimento dell'integrità o della riservatezza delle informazioni è stata evidente in ogni momento. Ma è diventato particolarmente acuto soprattutto con lo sviluppo della tecnologia dell’informazione rete globale Internet. Questa rete fornisce servizi convenienti, metodo operativo comunicazioni. Usa lo stesso mezzi speciali fornisce livelli richiesti privacy. Allo stesso tempo, nella vita moderna, un utente di computer deve spesso affrontare algoritmi complessi come RSA o DSA. Di conseguenza, quasi nessuno si sorprende della possibilità di utilizzare una firma digitale o addirittura di crittografare i messaggi di posta elettronica (Fig. 2).

Crittografia asimmetrica in Perl

Il linguaggio abbastanza popolare Perl, orientato a Internet, ha anche funzionalità di sicurezza integrate.

Consideriamo ad esempio l'utilizzo dell'algoritmo di crittografia crittografica RSA.

Algoritmo RSA

Il problema risolto da RSA è la trasmissione di informazioni segrete in modo tale che solo il destinatario possa leggerle.

L'essenza del metodo è la seguente.

Il potenziale destinatario del messaggio crittografato esegue le seguenti azioni:

· ne vengono generati due grandi numeri primi(ad esempio, 1024 bit, 308 caratteri) - P E Q;

· viene calcolato il loro prodotto n = pq;

· viene selezionato un numero casuale e, che è coprimo con il numero (p‑1)(q‑1), e inoltre non lo supera;

· il valore viene calcolato D tale che ed = 1 mod (p‑1)(q‑1).

· paio (n, e) diventa la chiave pubblica ( chiave pubblica), UN D- chiave privata ( chiave privata).

La chiave pubblica viene pubblicata in fonti aperte, ad esempio, inviata via e-mail.

Per funzionare, il mittente di un messaggio crittografato deve eseguire le seguenti operazioni:

· ottenere la chiave pubblica;

· creare un messaggio in forma numerica M, non superiore a N;

· Con e c'è un messaggio crittografato che viene inviato al creatore della chiave pubblica.

Calcola il destinatario del messaggio crittografato m = (cd) mod n e riceve il messaggio in forma decifrata.

La forza dell'algoritmo RSA è garantita dal fatto che l'aggressore deve ottenere il numero D, che può essere calcolato fattorizzando il numero N. Tuttavia, su questo momento non esistono algoritmi veloci, risolvendo il problema fattorizzazione di grandi numeri.

Metodi di base per lavorare con RSA

In Perl, tutta la crittografia viene fornita tramite moduli CPAN. L'implementazione RSA è nel pacchetto Crypt::RSA.

Generazione di chiavi a 2048 bit:

$rsa = nuova Cripta::RSA;

$pubblico, $privato) = $rsa->keygen(Dimensione => 2048)

La chiave pubblica viene pubblicata.

Crittografia dei dati (string $messaggio) utilizzando una chiave pubblica:

my $c = $rsa->encrypt(Messaggio => $messaggio, Chiave => $pubblico);

Il risultato è un messaggio crittografato $c, che viene rispedito al destinatario. Il destinatario utilizza quello generato in precedenza chiave privata $privato,:

$messaggio = $rsa->decrypt(Ciphertext => $c, Key => $private);

Oltre alle righe del testo sorgente presentate in Perl, vale la pena segnalarne alcune Caratteristiche aggiuntive pacchetto.

Per inviare messaggi sicuri, le informazioni devono essere presentate sotto forma di uno o più numeri, i cui valori non devono superare N. In questo caso ogni messaggio corrisponde ad un certo numero e viceversa. Gli strumenti del linguaggio Perl consentono di dividere un messaggio in una sequenza di tali numeri e di ricollegarli successivamente in testo.

Sfortunatamente, il sistema RSA ne ha uno caratteristica importante, riducendo il grado di sicurezza. Se un utente malintenzionato può costringere il mittente a codificare un messaggio a lui già noto, allora i valori P E Q può essere calcolato senza fattorizzazione N. Tuttavia, questo problema può essere contrastato con successo sovraccaricando il messaggio originale con “spazzatura” (padding). Nel corso del tempo, è stato sviluppato lo standard PKCS #1 per questa operazione. Crypt::RSA implementa non solo PKCS #1, ma anche il più moderno OAEP, che utilizza il riempimento per impostazione predefinita. Quando si utilizza PKCS #1, è necessario passare il parametro appropriato al costruttore.

$rsa = nuova Cripta::RSA (ES => "PKCS1v15)

http://*****/articolo/a-72.html

Se sei preoccupato per la riservatezza della tua corrispondenza, la parte successiva dell'articolo è pensata appositamente per te.

Per garantire la sicurezza dei dati trasmessi sono stati inventati numerosi algoritmi di crittografia. Ognuno di loro è buono a modo suo. Esistono due modi per garantire la sicurezza della corrispondenza:
1. Utilizzare un canale di comunicazione crittografato con il server di posta.
2. Crittografare il messaggio stesso.

Stabilire una connessione crittografata sembra essere la soluzione più semplice: basta selezionare la casella appropriata nelle impostazioni del client:
Strumenti - Impostazioni account...

Impostazioni del server - Utilizza connessione sicura:

In questo caso, l'ulteriore destino della nostra lettera sarà nelle mani del server di posta: potrebbe risultare che non supporti una connessione sicura. Inoltre c'è anche un server destinatario. Pertanto, è meglio crittografare il messaggio stesso.

La crittografia PGP viene tradizionalmente utilizzata per crittografare la posta. PGP (Pretty Good Privacy) è un sistema crittografico applicativo. Questo sistema crittografico è stato sviluppato appositamente per proteggere la posta elettronica dagli estranei. Rappresenta algoritmo asimmetrico crittografia. L'essenza dell'azione è questa: ogni utente ha due chiavi: pubblica e segreta. Dai la chiave pubblica (inviala per posta, pubblicala sul sito web) alla persona con cui corrisponderai. Questa chiave non rappresenta un segreto: è necessario affinché il tuo interlocutore possa crittografare la lettera che vuole inviarti. Una volta crittografato il messaggio, solo il proprietario della chiave segreta può decrittografarlo. Sei tu. Allo stesso modo, ottieni la chiave pubblica del tuo amico per crittografare i messaggi che gli sono stati inviati.
L’idea della crittografia asimmetrica non è nuova, ma nel contesto della crittografia della posta è stata introdotta nel 1991. Successivamente l'idea piacque così tanto al pubblico che un corrispondente norma aperta OpenPGP. L'emergere dello standard ha portato al fatto che molte implementazioni della crittografia PGP sono pienamente compatibili tra loro, indipendentemente dal fatto che una determinata implementazione sia commerciale o gratuita e disponibile al pubblico.

Per poter utilizzare PGP in Thunderbird, abbiamo bisogno di un programma in grado di generare chiavi e anche crittografare e decrittografare i messaggi. Il programma GNU Privacy Guard (GnuPG o GPG) è perfetto per questo. Potete scaricarlo direttamente dal sito del progetto:

http://www. gnupg. organizzazione/

E qui le strade di Windows e Linux divergono. Quando si considera Linux, vale la pena ricordare che GnuPG è presente in molte distribuzioni per impostazione predefinita. Se la tua distribuzione non ha GnuPG, scaricala pacchetto di installazione puoi dal server FTP del progetto:

ftp://ftp. gnupg. org

In alternativa, puoi utilizzare un gestore di pacchetti:

Synaptic Package Manager è tradizionalmente utilizzato per gestire i pacchetti. Inserisci "gnupg" nella barra di ricerca, seleziona il pacchetto da installare e fai clic su "Applica".

In caso di Distribuzione Windows scaricare dallo stesso server FTP:

ftp://ftp. gnupg. organizzazione/

Dimensioni: circa 2,1 MB.

Il programma di installazione è il più comune:

Nella finestra successiva puoi vedere la classica licenza che accompagna tutti i programmi open source gratuiti:

La procedura di installazione è semplice: fare clic su "Avanti" finché il programma non viene installato. Lo stesso programma viene utilizzato per fornire la crittografia non solo in Thunderbird, ma anche in altri client di posta, ad esempio, in Il pipistrello.

Questa è la differenza tra sistemi operativi termina e potrai nuovamente usufruire della vera funzionalità multipiattaforma.
Il passaggio successivo è installare il componente aggiuntivo per funzionare con GnuPG appena installato. Il componente aggiuntivo si chiama "Enigmail". Puoi scaricarlo su:

http://enigmail. mozdev. org/download/index. php

L'aggiunta rappresenta. file xpi. La dimensione è di circa un megabyte. Successivamente, seleziona la riga “Componenti aggiuntivi” dal menu “Strumenti”:

Quindi installa il componente aggiuntivo stesso facendo clic sul pulsante "Installa" e selezionando il file del componente aggiuntivo:

Se tutto è stato eseguito correttamente, nella barra del menu principale apparirà la voce “OpenPGP”. Trova "Impostazioni" lì:

E indica il percorso in cui è installato GnuPG. Se hai seguito la sequenza di azioni sopra descritta, il sistema stesso determinerà la posizione del programma:

I preparativi preliminari sono ormai completati. Puoi procedere alla creazione delle chiavi. Vai su "OpenPGP" - "Gestione chiavi":

E iniziamo il mistero della generazione della nostra prima coppia di chiavi:

Seleziona le impostazioni come mostrato nello screenshot:

Qui la password non è la password che usi per accedere alla tua posta, ma semplicemente una frase che verrà utilizzata durante la decrittazione. Non è necessario indicarlo. Tuttavia, se qualcun altro ha accesso al tuo computer, puoi specificarlo.
Nel menu "Avanzate", seleziona la lunghezza della chiave e l'algoritmo di crittografia:

Fare clic su "Crea chiave". Durante la generazione, puoi e dovresti non solo guardare l'indicatore di avanzamento, ma anche muovere il mouse e digitare qualcosa sulla tastiera. Per generare la chiave, utilizzare vari generatori numeri casuali e dipendono da ciò che sta accadendo in questo momento. Quindi di più azione viene eseguita sul computer al momento della generazione, più la nostra chiave sarà casuale e più difficile sarà decifrarla. Ciò può essere paragonato al fatto che è più facile indovinare la password "" che "eR4_a#y0", nonostante la prima sia più lunga.

La generazione della chiave termina con un messaggio che tutto è andato bene:

È possibile creare immediatamente un certificato di revoca della chiave. Questo è utile per far sapere a tutti che la tua chiave privata è stata persa, scaduta o rubata.

Successivamente, la tua chiave apparirà nella finestra di gestione delle chiavi:

Ora devi inviarlo a tutti coloro con cui corrisponderai segretamente. Creiamo una nuova lettera e alleghiamo ad essa la chiave pubblica:

In risposta, ci inviano la loro chiave pubblica, che importiamo nel database:

Dopo aver importato la chiave, torna alla gestione delle chiavi e imposta il livello di attendibilità per la chiave:

È tutto. Puoi trasmettere in sicurezza le informazioni più segrete:

Se la tua lettera viene intercettata, l'aggressore dovrà spenderne molti (nel caso di 204in qualcosa che può essere letto. Ma quello a cui stai scrivendo non avrà alcuna difficoltà: con una chiave a 8 bit - MOLTO) anni per trasformare questo:

Segreti commerciali" href="/text/category/kommercheskaya_tajna/" rel="bookmark">segreti commerciali, allora saprai come si fa e sarai completamente armato per affrontare la minaccia di intercettazione di informazioni importanti da parte dei concorrenti.

I migliori articoli sull'argomento