![]() Specializovaný týdeník o výpočetní technice |
|
![]() |
Seriál o bezpečnosti a informačním soukromí |
Část 42 - CW 8/98
Bezpečnost elektronické poštyAlena Hönigová
Většina zaměstnanců firem (včetně technických specialistů) při implementaci elektronické pošty do denní praxe obvykle automaticky předpokládá její bezpečnost. Například zaměstnanci předpokládají u vyměňovaných zpráv zachování důvěrnosti zpráv -- monitorování zpráv nadřízeným pracovníkem v případě hanlivých výroků na jeho adresu ze strany podřízeného zaměstnance, mající za následek třeba vyhazov, se jim jeví jako porušení práva na soukromí. Platné zákony a nařízení obvykle tuto problematiku neřeší -- přesto dnes velká část podniků nebo úřadů nemá vypracovanou bezpečnostní politiku pro používání e-mailu.
Jaké bezpečnostní služby může elektronická pošta nabízet: · důvěrnost zprávy (zajištění soukromí) -- nikdo kromě zamýšleného příjemce nesmí být schopen přečíst zprávu, · autentizace -- příjemce má záruku o identitě odesilatele, · integrita -- příjemce má záruku, že zpráva nebyla změněna, · nepopiratelnost původu -- příjemce musí být schopen prokázat třetí straně, že odesilatel skutečně zprávu odeslal (odesilatel nemůže později odeslání zprávy popřít), · nepopiratelnost podání -- odesilatel získá ověření, že zpráva byla podána systému pro předání pošty (ekvivalentem je u běžné pošty doporučená pošta ), · nepopiratelnost přijetí -- ověření, že příjemce obdržel zprávu, · důvěrnost toku zpráv -- jde o rozšíření služby důvěrnosti v tom smyslu, že nejen nikdo kromě zamýšleného příjemce nemůže znát obsah zprávy, ale nemůže dokonce ani zjistit, zda odesilatel zprávu příjemci odeslal, · anonymita -- zprávu je možné poslat takovým způsobem, že příjemce nemůže zjistit identitu odesilatele, · zamezení úniku -- síť je schopna zabránit tomu, aby nedošlo k úniku informací určitých bezpečnostních úrovní mimo konkrétní oblast, · audit -- síť je schopna zaznamenat případy, které mají určitý vztah k bezpečnosti. · samozničení zprávy -- možná volba pro uživatele, zajišťující zničení zprávy po jejím doručení příjemci (přesněji po jejím dešifrování a zobrazení); příjemci je tak znemožněno uložit nebo poslat zprávu dál, · integrita pořadí zpráv -- jistota, že nedošlo ke změně pořadí zpráv.
Jakými prostředky je možné uvedené bezpečnostní služby provádět Většina bezpečnostních služeb vyžaduje kryptografické prostředky. Chce-li strana A poslat straně B zprávu, musí mezi sebou ustavit správné klíče a to v závislosti na použité technologii -- veřejných nebo tajných klíčů. Klíče mohou být sdíleny mezi stranou A a B, ale do hry může vstupovat infrastruktura sítě nebo ti, kdo rozšiřují distribuční seznamy. U jednotlivých služeb si objasníme, kdo klíče potřebuje.
Bezpečnostní služba zajištění důvěrnosti (soukromí) Chce-li strana A poslat straně B zprávu tak, aby ji nikdo jiný nemohl přečíst, použije kryptografii k zašifrování zprávy. Protože obvyklý postup by nebyl v případě pošty efektivní, postupuje se následovně: strana A vybere náhodný tajný klíč S a zašifruje jím danou zprávu. Potom zašifruje tajný klíč S veřejným klíčem strany B. I v případě více příjemců tak šifruje zprávu pouze jednou. Tajný klíč S pak zašifrovává jednou pro každého příjemce příslušným klíčem. Jestliže strana A posílá zprávu distribučnímu seznamu, umístěnému ve vzdáleném uzlu, a strana B je pouze jedním z příjemců seznamu, nemusí strana A znát jednotlivé strany seznamu a nemá obvykle ani jejich klíče. Má ale klíč toho, kdo distribuční seznam rozšiřuje. Ten pak musí mít klíče jednotlivých stran, umístěných na seznamu.
Bezpečnostní služba autentizace zdroje Není-li systém pošty správně v tomto smyslu zabezpečen, může strana B obdržet od nepřátelské strany (strana C) zprávu, kde je v políčku FROM uvedena strana A. Jestliže strana B tuto zprávu vezme vážně, může to vyvolat značnou škodu. Je proto důležité, aby strana B měla jistotu, že zpráva skutečně přišla od strany A. V případě použití technologie veřejného klíče můžeme předpokládat, že strana B zná veřejný klíč strany A a ta může pomocí svého soukromého klíče zprávu digitálně podepsat. To dává straně B záruku, že autorem zprávy je strana A. Strana A tedy vypočte hash zprávy a potom výtah zprávy podepíše. Posílá-li strana A zprávu více příjemcům, stejný podpis bude funkční pro všechny příjemce (schéma využívající distribuční seznamy). Při použití tajných klíčů musí strana A ujistit stranu B, že je opravdu stranou A tak, že prokáže znalost sdíleného tajného klíče. Obvykle to prokáže kryptografickým výpočtem, provedeným na zprávě pomocí tohoto tajného klíče.
Bezpečnostní služba integrity Mechanismy uváděné při autentizaci zdroje poskytují rovněž integritu zprávy. Všechny standardy elektronické pošty poskytují inegritu zprávy i autentizaci zdroje společně.
Bezpečnostní služby nepopiratelnosti Význam této služby, kterou se podrobněji zabýval díl 35, je dosti zásadní. Banka by jistě neměla provést transakci, kterou požaduje v poslané zprávě strana A a která se týká např. převodu vysoké částky na účet strany B, pokud nemá jistotu, že zpráva skutečně pochází od strany A a pokud to nebude schopna v případě potřeby soudu prokázat. Využití kryptografie umožňuje poskytnutí silnější služby, než je certifikace odeslání zprávy běžnou poštou, kdy zaplacením určitého obnosu navíc získáme od pošty potvrzení, že jsme určitého data předali určitou zprávu s uvedením určité adresy. Uživatel může později prokázat, že zpráva byla předložena, i pokud třeba nebyla doručena. V běžné poště uplatňujeme požadavek, aby nám bylo předloženo potvrzení příjmu zprávy. U elektronické pošty podepíše místo určení nebo poštovní služba dodání výtah zprávy, zřetězené s jakoukoliv další užitečnou informací (čas převzetí).
Bezpečnostní služba zajištění důvěrnosti toku zpráv Tato služba má význam v případě, že samotná skutečnost, že byla odeslána stranou A straně B zpráva, je pro někoho užitečná, a to i v případě, že je obsah zprávy šifrován. Může to být případ, kdy strana B je novinářem a strana A je členem vládního výboru, majícím přístup k tajným informacím, která tyto informace předává tisku.
Bezpečnostní služba anonymity Tato služba má význam v případě, že strana A chce poslat zprávu straně B, ale přitom si nepřeje, aby strana B věděla, kdo zprávu poslal. V tomto případě nestačí, že by strana A zprávu pouze nepodepsala. Obvykle je např. příjemci dostupný záznam cesty zprávy, obsažený v přenosu pošty. Chce-li proto strana A zajistit anonymitu zprávy, může postupovat stejně, jako při důvěrnosti toku zpráv. Dá zprávu třetí straně a ta odešle nepodepsanou zprávu straně B. Tuto službu poskytují běžně tzv. anonymní remailery, které jsou však údajně často provozovány zpravodajskými službami.
Bezpečnostní služba zamezení úniku Tato služba je využívána u systémů, aplikujících model povinného řízení přístupu. Síť je v tomto případě rozdělena do částí, které mají schopnost zacházet s určitými bezpečnostními třídami. Každá zpráva musí být označena v souladu s její bezpečnostní klasifikací a směrovače zprávy by pak měly odmítnout předat zprávu té části sítě, která není schopna zacházet s požadovanou bezpečnostní třídou.
Bezpečnost systémů elektronické pošty PEM, PGP a X.400 X.400 je standard elektronické pošty CCITT. Na rozdíl od PEM a PGP, které podávají úplné specifikace, takže podle nich můžete přímo vytvořit implementace, u X.400 najdeme často pouze rámce, vymezení struktur pro danou implementaci. Z hlediska bezpečnosti si musíme uvědomit, že X.400 je systém pro přenášení zpráv, a elektronická pošta je jedním typem zprávy, kterou můžeme přenášet. Elektronická pošta je definovaná v X.420. · Certifikáty V PEM existuje pro jakékoliv jméno pouze jedna certifikační cesta k tomuto jménu. Od všech uživatelů se očekává, že jí budou důvěřovat. PGP nechává na uživatelích, které cestě budou důvěřovat. Může existovat mnoho řetězců certifikátů, a je na vás, zda např. vyřadíte každou cestu zahrnující určitou osobu. X.400 nespecifikuje pravidla důvěryhodnosti pro certifikační hierarchii. Každá implementace se rozhoduje sama -- jsou možná schémata typu PEM, PGP, eventuálně další. · Distribuce certifikátů V PEM je pro distribuci certifikátů využito místo v hlavičce pošty, určené původně pro umístění certifikátu (není využíváno, protože PEM není spojena se službou adresářů). Posílání podepsané zprávy je bez problémů, ale při posílání šifrované zprávy musí před odesláním zprávy strana A získat certifikáty strany B. PGP předpokládá distribuci certifikátů jinými prostředky. · Šifrování S ohledem na výkonnost používají systémy e-mail při šifrování symetrické algoritmy. U PGP i PEM je tajný klíč použitý k zašifrování zprávy sám zašifrován veřejným klíčem příjemce. V případě více příjemců je odesílaná zpráva jednou zašifrována tajným klíčem náhodně vybraným odesilatelem a klíč je pak pro každou zprávu zašifrován veřejným klíčem konkrétního příjemce. Výhodou PGP je, že provádí, je-li to možné, kompresi odesílaného textu, čímž se urychlí šifrování a dešifrování, ztíží se eventuální kryptoanalýza a šetří se místo na disku i dobu přenosu. · Zakódování přenášených zpráv Ve všech systémech pošty je poskytnuta podpora podepsaným zprávám, šifrovaným i nešifrovaným. PEM a PGP podporují 2 verze nezašifrovaných a podepsaných zpráv. X.400 byla navržena k přenosu pošty, aniž by mohlo dojít v průběhu přenosu k modifikaci pošty. PEM zakódovává zašifrovanou zprávu v ASCII, v PGP můžete poslat šifrovanou zprávu modifikovanou, nebo zakódovanou v ASCII. · Kryptografické algoritmy Porovnávané standardy e-mailu byly všechny navrženy jako nezávislé na kryptografickém algoritmu. Při implementaci nutně musí systém pošty podporovat algoritmus, vybraný pro konkrétní zprávu, jinak by 2 implementace nemohly spolupracovat. Teoreticky sice je u všech standardů podpora zajištěna, v praxi však PEM podporuje pro šifrování DES, a pro permanentní klíče DES nebo RSA, PGP v praxi podporuje v různých verzích algoritmy IDEA, 3-DES, CAST, RSA -- a X.400 v praxi nepodporuje žádné kryptografické prostředky. Rozdíly existují rovněž např. pokud jde o příjemce s více klíči a v poskytování funkcí v infrastruktuře dodání pošty. V příštích dílech, věnovaných X.400 a PGP, se budeme podrobněji zabývat dalšími vlastnostmi těchto standardů.
| COMPUTERWORLD - seriál o bezpečnosti | COMPUTERWORLD | IDG CZ homepage | |