27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 4. Криптографические методы защиты информации 395<br />

компании, подтверждающие актуальность ключа. К тому же вы вправе потребовать от<br />

подобной компании цифровой ключ, подтверждаемый другой компанией, и т. д. Подобная<br />

иерархия компаний, подтверждающих ключи друг друга, с самой авторитетной<br />

компанией наверху реализована в протоколе S/MIME. PGP использует для этих же<br />

целей Сеть доверия (Web of Trust), состоящую из общих друзей и знакомых.<br />

Очевидно, что ввиду расширения использования электронного обмена сообщениями<br />

в бизнесе этот сервис должен быть также надежным и защищенным. Однако, будучи,<br />

наверное, самым распространенным сетевым приложением, электронный обмен<br />

сообщениями часто является и самым незащищенным.<br />

Как правило, если только обмен не происходит по частной сети или VPN, единственный<br />

способ гарантировать конфиденциальность состоит в шифровании сообщения<br />

на рабочей станции отправителя и последующей ее дешифровки на станции получателя.<br />

Для достижения этой цели предлагаются, по крайней мере, три конкурирующих<br />

подхода, каждый на базе соответствующих протоколов. Первый подход опирается на<br />

Secure/MIME (S/MIME) компании RSA Security. Это расширение протокола кодирования<br />

MIME. S/MIME стал форматом де-факто для двоичных мультимедийных вложений<br />

в электронные сообщения. Хотя первый протокол S/MIME был разработан RSA,<br />

текущая версия S/MIME базируется на спецификации IETF (RFC 2632,2633 и 2634) и,<br />

таким образом, представляет собой открытый стандарт.<br />

Благодаря включению сообщений в формате стандарта на криптографию с открытыми<br />

ключами PKCS7 (Public Key Cryptography Standart #7) в тело MIMI протокол S/<br />

MIME позволяет получателю идентифицировать личность отправителя с помощью<br />

шифрования с открытыми ключами. При таком подходе подпись сообщения просто<br />

сравнивается с открытым ключом отправителя.<br />

S/MIME — наиболее широко распространенный способ сквозной защиты информационного<br />

наполнения. Он пользуется поддержкой основных поставщиков протоколов<br />

для обмена сообщениями, включая Microsoft, Lotus, Netscape (Communications и Novell).<br />

<strong>В</strong>торой подход к обеспечению конфиденциальности электронной почты (Pretty Good<br />

Privacy, PGP) был предложен Филиппом Циммерманом в виде бесплатного инструментария<br />

для UNIX, однако впоследствии его коммерческой реализацией занялась<br />

Network Associates, и теперь PGP доступен и для платформ Windows и Macintosh.<br />

Хотя PGP мог применяться к составным вложениям сам по себе, имеющиеся предложения<br />

ориентируются на MIME как на структуру информационного наполнения и<br />

поэтому называются PGP/MIME. Кроме того, IETF в настоящее время работает над<br />

открытой версией PGP, называемой OpenPGP.<br />

Как и S/MIME, спецификация PGP предполагает шифрование сообщений с использованием<br />

симметричного ключа (один и тот же ключ применяют как для шифрования,<br />

так и для дешифровки данных), после чего он присоединяется к сообщению и шифруется<br />

с помощью технологии с открытыми ключами. Это исключает необходимость<br />

шифрования текста сообщения посредством открытого ключа — весьма медленного<br />

процесса.<br />

Однако в отличие от S/MIME, технология PGP не предусматривает иерархического<br />

распространения (и подписи) открытых ключей. <strong>В</strong>место этого PGP опирается<br />

на концепцию «паутины доверия», в соответствии с которой пользователь получает

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!