Bezpečnost elektronické pošty

1. 1. 1998

Sdílet

Většina zaměstnanců firem (včetně technických specialistů) při implementaci elektronické pošty do denní praxe obvy...

Většina zaměstnanců firem (včetně technických specialistů) při implementaci

elektronické pošty do denní praxe obvykle automaticky předpokládá její

bezpečnost. Například zaměstnanci předpokládají u vyměňovaných zpráv zachování

důvěrnosti zpráv monitorování zpráv nadřízeným pracovníkem v případě hanlivých

výroků na jeho adresu ze strany podřízeného zaměstnance, mající za následek

třeba vyhazov, se jim jeví jako porušení práva na soukromí. Platné zákony a

nařízení obvykle tuto problematiku neřeší přesto dnes velká část podniků nebo

úřadů nemá vypracovanou bezpečnostní politiku pro používání e-mailu.

Jaké bezpečnostní služby může elektronická pošta nabízet:

důvěrnost zprávy (zajištění soukromí) nikdo kromě zamýšleného příjemce nesmí

být schopen přečíst zprávu,

autentizace příjemce má záruku o identitě odesilatele,

integrita příjemce má záruku, že zpráva nebyla změněna,

nepopiratelnost původu příjemce musí být schopen prokázat třetí straně, že

odesilatel skutečně zprávu odeslal (odesilatel nemůže později odeslání zprávy

popřít),

nepopiratelnost podání odesilatel získá ověření, že zpráva byla podána systému

pro předání pošty (ekvivalentem je u běžné pošty doporučená pošta),

nepopiratelnost přijetí ověření, že příjemce obdržel zprávu,

důvěrnost toku zpráv jde o rozšíření služby důvěrnosti v tom smyslu, že nejen

nikdo kromě zamýšleného příjemce nemůže znát obsah zprávy, ale nemůže dokonce

ani zjistit, zda odesilatel zprávu příjemci odeslal,

anonymita zprávu je možné poslat takovým způsobem, že příjemce nemůže zjistit

identitu odesilatele,

zamezení úniku síť je schopna zabránit tomu, aby nedošlo k úniku informací

určitých bezpečnostních úrovní mimo konkrétní oblast,

audit síť je schopna zaznamenat případy, které mají určitý vztah k bezpečnosti,

samozničení zprávy možná volba pro uživatele, zajišťující zničení zprávy po

jejím doručení příjemci (přesněji po jejím dešifrování a zobrazení); příjemci

je tak znemožněno uložit nebo poslat zprávu dál,

integrita pořadí zpráv jistota, že nedošlo ke změně pořadí zpráv.

Jakými prostředky je možné uvedené bezpečnostní služby provádět

Většina bezpečnostních slu-žeb vyžaduje kryptografické prostředky. Chce-li

strana A poslat straně B zprávu, musí mezi sebou ustavit správné klíče a to v

závislosti na použité technologii veřejných nebo tajných klíčů. Klíče mohou být

sdíleny mezi stranou A a B, ale do hry může vstupovat infrastruktura sítě nebo

ti, kdo rozšiřují distribuční seznamy. U jednotlivých služeb si objasníme, kdo

klíče potřebuje.

Bezpečnostní služba zajištění důvěrnosti (soukromí)

Chce-li strana A poslat straně B zprávu tak, aby ji nikdo jiný nemohl přečíst,

použije kryptografii k zašifrování zprávy. Protože obvyklý postup by nebyl v

případě pošty efektivní, postupuje se následovně: strana A vybere náhodný tajný

klíč S a zašifruje jím danou zprávu. Potom zašifruje tajný klíč S veřejným

klíčem strany B. I v případě více příjemců tak šifruje zprávu pouze jednou.

Tajný klíč S pak zašifrovává jednou pro každého příjemce příslušným klíčem.

Jestliže strana A posílá zprávu distribučnímu seznamu, umístěnému ve vzdáleném

uzlu, a strana B je pouze jedním z příjemců seznamu, nemusí strana A znát

jednotlivé strany seznamu a nemá obvykle ani jejich klíče. Má ale klíč toho,

kdo distribuční seznam rozšiřuje. Ten pak musí mít klíče jednotlivých stran,

umístěných na seznamu.

Bezpečnostní služba autentizace zdroje

Není-li systém pošty správně v tomto smyslu zabezpečen, může strana B obdržet

od nepřátelské strany (strana C) zprávu, kde je v políčku FROM uvedena strana

A. Jestliže strana B tuto zprávu vezme vážně, může to vyvolat značnou škodu. Je

proto důležité, aby strana B měla jistotu, že zpráva skutečně přišla od strany

A.

V případě použití technologie veřejného klíče můžeme předpokládat, že strana B

zná veřejný klíč strany A a ta může pomocí svého soukromého klíče zprávu

digitálně podepsat. To dává straně B záruku, že autorem zprávy je strana A.

Strana A tedy vypočte hash zprávy a potom výtah zprávy podepíše. Posílá-li

strana A zprávu více příjemcům, stejný podpis bude funkční pro všechny příjemce

(schéma využívající distribuční seznamy).

Při použití tajných klíčů musí strana A ujistit stranu B, že je opravdu stranou

A tak, že prokáže znalost sdíleného tajného klíče. Obvykle to prokáže

kryptografickým výpočtem, provedeným na zprávě pomocí tohoto tajného klíče.

Bezpečnostní služba integrity

Mechanismy uváděné při autentizaci zdroje poskytují rovněž integritu zprávy.

Všechny standardy elektronické pošty poskytují inegritu zprávy i autentizaci

zdroje společně.

Bezpečnostní služby nepopiratelnosti

Význam této služby, kterou se podrobněji zabýval díl 35, je dosti zásadní.

Banka by jistě neměla provést transakci, kterou požaduje v poslané zprávě

strana A a která se týká např. převodu vysoké částky na účet strany B, pokud

nemá jistotu, že zpráva skutečně pochází od strany A a pokud to nebude schopna

v případě potřeby soudu prokázat.

Využití kryptografie umožňuje poskytnutí silnější služby, než je certifikace

odeslání zprávy běžnou poštou, kdy zaplacením určitého obnosu navíc získáme od

pošty potvrzení, že jsme určitého data předali určitou zprávu s uvedením určité

adresy. Uživatel může později prokázat, že zpráva byla předložena, i pokud

třeba nebyla doručena.

V běžné poště uplatňujeme požadavek, aby nám bylo předloženo potvrzení příjmu

zprávy. U elektronické pošty podepíše místo určení nebo poštovní služba dodání

výtah zprávy, zřetězené s jakoukoliv další užitečnou informací (čas převzetí).

Bezpečnostní služba zajištění důvěrnosti toku zpráv

Tato služba má význam v případě, že samotná skutečnost, že byla odeslána

stranou A straně B zpráva, je pro někoho užitečná, a to i v případě, že je

obsah zprávy šifrován. Může to být případ, kdy strana B je novinářem a strana A

je členem vládního výboru, majícím přístup k tajným informacím, která tyto

informace předává tisku.

Bezpečnostní služba anonymity

Tato služba má význam v případě, že strana A chce poslat zprávu straně B, ale

přitom si nepřeje, aby strana B věděla, kdo zprávu poslal. V tomto případě

nestačí, že by strana A zprávu pouze nepodepsala. Obvykle je např. příjemci

dostupný záznam cesty zprávy, obsažený v přenosu pošty. Chce–li proto strana A

zajistit anonymitu zprávy, může postupovat stejně, jako při důvěrnosti toku

zpráv. Dá zprávu třetí straně a ta odešle nepodepsanou zprávu straně B. Tuto

službu poskytují běžně tzv. anonymní remailery, které jsou však údajně často

provozovány zpravodajskými službami.

Bezpečnostní služba zamezení úniku

Tato služba je využívána u systémů, aplikujících model povinného řízení

přístupu. Síť je v tomto případě rozdělena do částí, které mají schopnost

zacházet s určitými bezpečnostními třídami. Každá zpráva musí být označena v

souladu s její bezpečnostní klasifikací a směrovače zprávy by pak měly

odmítnout předat zprávu té části sítě, která není schopna zacházet s

požadovanou bezpečnostní třídou.

Bezpečnost systémů elektronické pošty PEM, PGP a X.400

X.400 je standard elektronické pošty CCITT. Na rozdíl od PEM a PGP, které

podávají úplné specifikace, takže podle nich může-te přímo vytvořit

implementace, u X.400 najdeme často pouze rámce, vymezení struktur pro danou

implementaci. Z hlediska bezpečnosti si musíme uvědomit, že X.400 je systém pro

přenášení zpráv, a elektronická pošta je jedním typem zprávy, kterou můžeme

přenášet. Elektronická pošta je definovaná v X.420.

Certifikáty

V PEM existuje pro jakékoliv jméno pouze jedna certifikační cesta k tomuto

jménu. Od všech uživatelů se očekává, že jí budou důvěřovat. PGP nechává na

uživatelích, které cestě budou důvěřovat. Může existovat mnoho řetězců

certifikátů, a je na vás, zda např. vyřadíte každou cestu zahrnující určitou

osobu. X.400 nespecifikuje pravidla důvěryhodnosti pro certifikační hierarchii.

Každá implementace se rozhoduje sama jsou možná schémata typu PEM, PGP,

eventuálně další.

Distribuce certifikátů

V PEM je pro distribuci certifikátů využito místo v hlavičce pošty, určené

původně pro umístění certifikátu (není využíváno, protože PEM není spojena se

službou adresářů). Posílání podepsané zprávy je bez problémů, ale při posílání

šifrované zprávy musí před odesláním zprávy strana A získat certifikáty strany

B. PGP předpokládá distribuci certifikátů jinými prostředky.

Šifrování

S ohledem na výkonnost používají systémy e-mail při šifrování symetrické

algoritmy. U PGP i PEM je tajný klíč použitý k zašifrování zprávy sám

zašifrován veřejným klíčem příjemce. V případě více příjemců je odesílaná

zpráva jednou zašifrována tajným klíčem náhodně vybraným odesilatelem a klíč je

pak pro každou zprávu zašifrován veřejným klíčem konkrétního příjemce. Výhodou

PGP je, že provádí, je-li to možné, kompresi odesílaného textu, čímž se urychlí

šifrování a dešifrování, ztíží se eventuální kryptoanalýza a šetří se místo na

disku i doba přenosu.

Zakódování zpráv

Ve všech systémech pošty je poskytnuta podpora podepsaným zprávám, šifrovaným i

nešifrovaným. PEM a PGP podporují 2 verze nezašifrovaných a podepsaných zpráv.

X.400 byla navržena k přenosu pošty, aniž by mohlo dojít v průběhu přenosu k

modifikaci pošty. PEM zakódovává zašifrovanou zprávu v ASCII, v PGP můžete

poslat šifrovanou zprávu modifikovanou, nebo zakódovanou v ASCII.

Kryptografické algoritmy

Porovnávané standardy e-mailu byly všechny navrženy jako nezávislé na

kryptografickém algoritmu. Při implementaci nutně musí systém pošty podporovat

algoritmus, vybraný pro konkrétní zprávu, jinak by 2 implementace nemohly

spolupracovat. Teoreticky sice je u všech standardů podpora zajištěna, v praxi

však PEM podporuje pro šifrování DES, a pro permanentní klíče DES nebo RSA, PGP

v praxi podporuje v různých verzích algoritmy IDEA, 3-DES, CAST, RSA a X.400 v

praxi nepodporuje žádné kryptografické prostředky.

Rozdíly existují rovněž např. pokud jde o příjemce s více klíči a v poskytování

funkcí v infrastruktuře dodání pošty. V příštích dílech, věnovaných X.400 a

PGP, se budeme podrobněji zabývat dalšími vlastnostmi těchto standardů.

Seriál je rovněž k dispozici na www.idg.cz/computerworld/bvsk/

8 0274 / ram