Bezpečnost elektronické pošty

Většina zaměstnanců firem (včetně technických specialistů) při implementaci elektronické pošty do denní praxe obvy...


Většina zaměstnanců firem (včetně technických specialistů) při implementaci
elektronické pošty do denní praxe obvykle automaticky předpokládá její
bezpečnost. Například zaměstnanci předpokládají u vyměňovaných zpráv zachování
důvěrnosti zpráv monitorování zpráv nadřízeným pracovníkem v případě hanlivých
výroků na jeho adresu ze strany podřízeného zaměstnance, mající za následek
třeba vyhazov, se jim jeví jako porušení práva na soukromí. Platné zákony a
nařízení obvykle tuto problematiku neřeší přesto dnes velká část podniků nebo
úřadů nemá vypracovanou bezpečnostní politiku pro používání e-mailu.
Jaké bezpečnostní služby může elektronická pošta nabízet:
důvěrnost zprávy (zajištění soukromí) nikdo kromě zamýšleného příjemce nesmí
být schopen přečíst zprávu,
autentizace příjemce má záruku o identitě odesilatele,
integrita příjemce má záruku, že zpráva nebyla změněna,
nepopiratelnost původu příjemce musí být schopen prokázat třetí straně, že
odesilatel skutečně zprávu odeslal (odesilatel nemůže později odeslání zprávy
popřít),
nepopiratelnost podání odesilatel získá ověření, že zpráva byla podána systému
pro předání pošty (ekvivalentem je u běžné pošty doporučená pošta),
nepopiratelnost přijetí ověření, že příjemce obdržel zprávu,
důvěrnost toku zpráv jde o rozšíření služby důvěrnosti v tom smyslu, že nejen
nikdo kromě zamýšleného příjemce nemůže znát obsah zprávy, ale nemůže dokonce
ani zjistit, zda odesilatel zprávu příjemci odeslal,
anonymita zprávu je možné poslat takovým způsobem, že příjemce nemůže zjistit
identitu odesilatele,
zamezení úniku síť je schopna zabránit tomu, aby nedošlo k úniku informací
určitých bezpečnostních úrovní mimo konkrétní oblast,
audit síť je schopna zaznamenat případy, které mají určitý vztah k bezpečnosti,
samozničení zprávy možná volba pro uživatele, zajišťující zničení zprávy po
jejím doručení příjemci (přesněji po jejím dešifrování a zobrazení); příjemci
je tak znemožněno uložit nebo poslat zprávu dál,
integrita pořadí zpráv jistota, že nedošlo ke změně pořadí zpráv.
Jakými prostředky je možné uvedené bezpečnostní služby provádět
Většina bezpečnostních slu-žeb vyžaduje kryptografické prostředky. Chce-li
strana A poslat straně B zprávu, musí mezi sebou ustavit správné klíče a to v
závislosti na použité technologii veřejných nebo tajných klíčů. Klíče mohou být
sdíleny mezi stranou A a B, ale do hry může vstupovat infrastruktura sítě nebo
ti, kdo rozšiřují distribuční seznamy. U jednotlivých služeb si objasníme, kdo
klíče potřebuje.
Bezpečnostní služba zajištění důvěrnosti (soukromí)
Chce-li strana A poslat straně B zprávu tak, aby ji nikdo jiný nemohl přečíst,
použije kryptografii k zašifrování zprávy. Protože obvyklý postup by nebyl v
případě pošty efektivní, postupuje se následovně: strana A vybere náhodný tajný
klíč S a zašifruje jím danou zprávu. Potom zašifruje tajný klíč S veřejným
klíčem strany B. I v případě více příjemců tak šifruje zprávu pouze jednou.
Tajný klíč S pak zašifrovává jednou pro každého příjemce příslušným klíčem.
Jestliže strana A posílá zprávu distribučnímu seznamu, umístěnému ve vzdáleném
uzlu, a strana B je pouze jedním z příjemců seznamu, nemusí strana A znát
jednotlivé strany seznamu a nemá obvykle ani jejich klíče. Má ale klíč toho,
kdo distribuční seznam rozšiřuje. Ten pak musí mít klíče jednotlivých stran,
umístěných na seznamu.
Bezpečnostní služba autentizace zdroje
Není-li systém pošty správně v tomto smyslu zabezpečen, může strana B obdržet
od nepřátelské strany (strana C) zprávu, kde je v políčku FROM uvedena strana
A. Jestliže strana B tuto zprávu vezme vážně, může to vyvolat značnou škodu. Je
proto důležité, aby strana B měla jistotu, že zpráva skutečně přišla od strany
A.
V případě použití technologie veřejného klíče můžeme předpokládat, že strana B
zná veřejný klíč strany A a ta může pomocí svého soukromého klíče zprávu
digitálně podepsat. To dává straně B záruku, že autorem zprávy je strana A.
Strana A tedy vypočte hash zprávy a potom výtah zprávy podepíše. Posílá-li
strana A zprávu více příjemcům, stejný podpis bude funkční pro všechny příjemce
(schéma využívající distribuční seznamy).
Při použití tajných klíčů musí strana A ujistit stranu B, že je opravdu stranou
A tak, že prokáže znalost sdíleného tajného klíče. Obvykle to prokáže
kryptografickým výpočtem, provedeným na zprávě pomocí tohoto tajného klíče.
Bezpečnostní služba integrity
Mechanismy uváděné při autentizaci zdroje poskytují rovněž integritu zprávy.
Všechny standardy elektronické pošty poskytují inegritu zprávy i autentizaci
zdroje společně.
Bezpečnostní služby nepopiratelnosti
Význam této služby, kterou se podrobněji zabýval díl 35, je dosti zásadní.
Banka by jistě neměla provést transakci, kterou požaduje v poslané zprávě
strana A a která se týká např. převodu vysoké částky na účet strany B, pokud
nemá jistotu, že zpráva skutečně pochází od strany A a pokud to nebude schopna
v případě potřeby soudu prokázat.
Využití kryptografie umožňuje poskytnutí silnější služby, než je certifikace
odeslání zprávy běžnou poštou, kdy zaplacením určitého obnosu navíc získáme od
pošty potvrzení, že jsme určitého data předali určitou zprávu s uvedením určité
adresy. Uživatel může později prokázat, že zpráva byla předložena, i pokud
třeba nebyla doručena.
V běžné poště uplatňujeme požadavek, aby nám bylo předloženo potvrzení příjmu
zprávy. U elektronické pošty podepíše místo určení nebo poštovní služba dodání
výtah zprávy, zřetězené s jakoukoliv další užitečnou informací (čas převzetí).
Bezpečnostní služba zajištění důvěrnosti toku zpráv
Tato služba má význam v případě, že samotná skutečnost, že byla odeslána
stranou A straně B zpráva, je pro někoho užitečná, a to i v případě, že je
obsah zprávy šifrován. Může to být případ, kdy strana B je novinářem a strana A
je členem vládního výboru, majícím přístup k tajným informacím, která tyto
informace předává tisku.
Bezpečnostní služba anonymity
Tato služba má význam v případě, že strana A chce poslat zprávu straně B, ale
přitom si nepřeje, aby strana B věděla, kdo zprávu poslal. V tomto případě
nestačí, že by strana A zprávu pouze nepodepsala. Obvykle je např. příjemci
dostupný záznam cesty zprávy, obsažený v přenosu pošty. Chce--li proto strana A
zajistit anonymitu zprávy, může postupovat stejně, jako při důvěrnosti toku
zpráv. Dá zprávu třetí straně a ta odešle nepodepsanou zprávu straně B. Tuto
službu poskytují běžně tzv. anonymní remailery, které jsou však údajně často
provozovány zpravodajskými službami.
Bezpečnostní služba zamezení úniku
Tato služba je využívána u systémů, aplikujících model povinného řízení
přístupu. Síť je v tomto případě rozdělena do částí, které mají schopnost
zacházet s určitými bezpečnostními třídami. Každá zpráva musí být označena v
souladu s její bezpečnostní klasifikací a směrovače zprávy by pak měly
odmítnout předat zprávu té části sítě, která není schopna zacházet s
požadovanou bezpečnostní třídou.
Bezpečnost systémů elektronické pošty PEM, PGP a X.400
X.400 je standard elektronické pošty CCITT. Na rozdíl od PEM a PGP, které
podávají úplné specifikace, takže podle nich může-te přímo vytvořit
implementace, u X.400 najdeme často pouze rámce, vymezení struktur pro danou
implementaci. Z hlediska bezpečnosti si musíme uvědomit, že X.400 je systém pro
přenášení zpráv, a elektronická pošta je jedním typem zprávy, kterou můžeme
přenášet. Elektronická pošta je definovaná v X.420.
Certifikáty
V PEM existuje pro jakékoliv jméno pouze jedna certifikační cesta k tomuto
jménu. Od všech uživatelů se očekává, že jí budou důvěřovat. PGP nechává na
uživatelích, které cestě budou důvěřovat. Může existovat mnoho řetězců
certifikátů, a je na vás, zda např. vyřadíte každou cestu zahrnující určitou
osobu. X.400 nespecifikuje pravidla důvěryhodnosti pro certifikační hierarchii.
Každá implementace se rozhoduje sama jsou možná schémata typu PEM, PGP,
eventuálně další.
Distribuce certifikátů
V PEM je pro distribuci certifikátů využito místo v hlavičce pošty, určené
původně pro umístění certifikátu (není využíváno, protože PEM není spojena se
službou adresářů). Posílání podepsané zprávy je bez problémů, ale při posílání
šifrované zprávy musí před odesláním zprávy strana A získat certifikáty strany
B. PGP předpokládá distribuci certifikátů jinými prostředky.
Šifrování
S ohledem na výkonnost používají systémy e-mail při šifrování symetrické
algoritmy. U PGP i PEM je tajný klíč použitý k zašifrování zprávy sám
zašifrován veřejným klíčem příjemce. V případě více příjemců je odesílaná
zpráva jednou zašifrována tajným klíčem náhodně vybraným odesilatelem a klíč je
pak pro každou zprávu zašifrován veřejným klíčem konkrétního příjemce. Výhodou
PGP je, že provádí, je-li to možné, kompresi odesílaného textu, čímž se urychlí
šifrování a dešifrování, ztíží se eventuální kryptoanalýza a šetří se místo na
disku i doba přenosu.
Zakódování zpráv
Ve všech systémech pošty je poskytnuta podpora podepsaným zprávám, šifrovaným i
nešifrovaným. PEM a PGP podporují 2 verze nezašifrovaných a podepsaných zpráv.
X.400 byla navržena k přenosu pošty, aniž by mohlo dojít v průběhu přenosu k
modifikaci pošty. PEM zakódovává zašifrovanou zprávu v ASCII, v PGP můžete
poslat šifrovanou zprávu modifikovanou, nebo zakódovanou v ASCII.
Kryptografické algoritmy
Porovnávané standardy e-mailu byly všechny navrženy jako nezávislé na
kryptografickém algoritmu. Při implementaci nutně musí systém pošty podporovat
algoritmus, vybraný pro konkrétní zprávu, jinak by 2 implementace nemohly
spolupracovat. Teoreticky sice je u všech standardů podpora zajištěna, v praxi
však PEM podporuje pro šifrování DES, a pro permanentní klíče DES nebo RSA, PGP
v praxi podporuje v různých verzích algoritmy IDEA, 3-DES, CAST, RSA a X.400 v
praxi nepodporuje žádné kryptografické prostředky.
Rozdíly existují rovněž např. pokud jde o příjemce s více klíči a v poskytování
funkcí v infrastruktuře dodání pošty. V příštích dílech, věnovaných X.400 a
PGP, se budeme podrobněji zabývat dalšími vlastnostmi těchto standardů.
Seriál je rovněž k dispozici na www.idg.cz/computerworld/bvsk/
8 0274 / ram









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.