ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΟΜΕΙΟΥ



Σχετικά έγγραφα
Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ασφάλεια (PGP)

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

6.2 Υπηρεσίες Διαδικτύου

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Ασφάλεια Πληροφοριακών Συστηµάτων

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Πληροφοριακών Συστημάτων

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και ) χρησιμοποιούν το DNS

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ηλεκτρονικό Ταχυδρομείο - SMTP

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

Λειτουργικά Συστήματα (ΗΥ321)

Ασφάλεια Υπολογιστικών Συστημάτων

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ασφάλεια ικτύων (Computer Security)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Network Address Translation (NAT)

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

Εργαστηριακή Άσκηση 5

Αλγόριθµοι δηµόσιου κλειδιού

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

Ασφάλεια Υπολογιστικών Συστημάτων

Transcript:

ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΟΜΕΙΟΥ

ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Αν και από τις πιο παλιές υπηρεσίες, το e-mail δεν εγγυάται την ασφάλεια των ανταλλασόµενων µηνυµάτων. Με πολύ εύκολο τρόπο είναι δυνατή η υποκλοπή.

ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Κύριος φορέας των µηνυµάτων ηλεκτρονικού ταχυδροµείου είναι το Πρωτόκολλο Μεταφοράς Απλού Ταχυδροµείου (SMTP - Simple Mail Transfer Protocol). SMTP: Aναλαµβάνει τη µεταφορά µηνυµάτων από το µηχάνηµα του χρήστη σε ένα εξυπηρέτη ηλεκτρονικού ταχυδροµείου (mail server), καθώς και την προώθησή του από έναν εξυπηρέτη ηλεκτρονικού ταχυδροµείου σε κάποιον άλλο.

ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Κάθε εταιρεία παροχής υπηρεσιών ιαδικτύου (ISP - Internet Service Provider) διαθέτει έναν ή περισσότερους εξυπηρέτες ηλεκτρονικού ταχυδροµείου, οι οποίοι είναι υπεύθυνοι για την αποθήκευση και την αποστολή των µηνυµάτων. Όταν ένας χρήστης συνδέεται µέσω τηλεφωνικής γραµµής (dialup) µε τον «πάροχό» του (ISP) του, µπορεί να «κατεβάσει» την αλληλογραφία του από τον εξυπηρέτη ηλεκτρονικού ταχυδροµείου του «παρόχου» του στον υπολογιστή του, µε τηβοήθειατου πρωτοκόλλου POP (Post Office Protocol) ήτουimap (Internet Message Access Protocol).

ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Το πρόβληµα ασφαλείας οφείλεται στα εξής: Τα SMTP πακέτα είναι: ευαίσθητα σε sniffing µη κρυπτογραφηµένα. Εργαλεία του είδους είναι διαθέσιµα στο ιαδίκτυο και µάλιστα οποιοσδήποτε µπορεί να τα βρει σχετικά εύκολα. Βασική λειτουργία των sniffers είναι η υποκλοπή των πακέτων που διέρχονται από έναν κόµβο του δικτύου. Πολλά εργαλεία του είδους είναι ικανά να υποκλέπτουν πακέτα των περισσότερων δικτυακών πρωτοκόλλων, συµπεριλαµβανοµένων των SMTP, POP και IMAP. Έτσι, ένας "αδιάκριτος" χρήστης µπορεί να υποκλέψει την ηλεκτρονική αλληλογραφία, χρησιµοποιώντας ένα πρόγραµµαγια«sniffing».

ΑΣΦΑΛΕΙΑ ΗΛ. ΤΑΧΥ ΡΟΜΕΙΟΥ Συνεπώς ο υποκλοπέας µπορεί να αντλήσει πληροφορίες σχετικά µε το περιεχόµενο των µηνυµάτων ηλεκτρονικού ταχυδροµείου που απέστειλε ή έλαβε ο ανύποπτος χρήστης, καθώς και τον κωδικό πρόσβασης που χρησιµοποιεί για την πρόσβαση στoν εξυπηρέτη ηλεκτρονικού ταχυδροµείου. Επίσης η δυνατότητα χρήσης password για αποστολή µε «κλεµµένο» account=>πλαστοπροσωπία

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Εµπιστευτικότητα. Προστασία του µηνύµατος από µη εξουσιοδοτηµένους χρήστες. Επιτυγχάνεται µε κρυπτογράφηση των µηνυµάτων µε συµµετρικούς ή ασύµµετρους αλγορίθµους.

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Πιστοποίηση της πηγής ενός µηνύµατος: Καθορισµός του αποστολέα του µηνύµατος. Γίνεται µε χρήση ψηφιακών υπογραφών. Είναι, αυστηρά προσωπικές, µοναδικές και είναι δύσκολη η πλαστογράφησή τους. Η χρήση τους επιτρέπει την επιβεβαίωση της αυθεντικότητας του µηνύµατος., Ωστόσο ακόµα και αν το περιεχόµενο του µηνύµατος δεν µπορεί να αλλοιωθεί, τα πεδία Date και Subject στην επικεφαλίδα του µηνύµατος παραµένουν ευάλωτα.

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Η ψηφιακή υπογραφή και η κρυπτογράφηση µπορούν να συνδυασθούν µε τρειςτρόπους: Κωδικοποίηση του περιεχοµένου του µηνύµατος και στη συνέχεια υπογραφή του. Υπογραφή του κειµένου και κρυπτογράφηση µόνο του περιεχοµένου. Υπογραφή του κειµένου και κρυπτογράφηση τόσο του περιεχοµένου όσο και της ψηφιακής του υπογραφής. Αξίζει να σηµειωθεί ότι µόνο η τρίτη µέθοδος παρέχει λύση στο πρόβληµα της πατρότητας του µηνύµατος προστατεύοντας ταυτόχρονα και το πηγαίο κείµενο και την ψηφιακή υπογραφή.

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛ.ΤΑΧΥ ΡΟΜΕΙΟΥ Ακεραιότητα περιεχοµένου. ιασφάλιση ότι το περιεχόµενο του µηνύµατος δεν έχει αλλοιωθεί. Σχετίζεται άµεσα µε την πιστοποίηση ταυτότητας του αποστολέα. εν έχει ιδιαίτερη αξία η διατήρηση της ακεραιότητας του περιεχοµένου αν ταυτόχρονα δεν έχει πιστοποιηθεί η ταυτότητα του αποστολέα, όπως δεν έχει αξία και η πιστοποίηση της ταυτότητας του αποστολέα αν δε µπορεί να διατηρηθεί η ακεραιότητα του κειµένου. Μη απόρριψη υποχρέωσης η οφειλής. Ο παραλήπτης µπορεί να αποδείξει την αποστολή του µηνύµατος από τον αποστολέα ακόµα και αν ο αποστολέας του αρνείται ότι το έχει στείλει.

ΠΡΟΤΥΠΑ ΚΑΙ ΠΡΟΙΟΝΤΑ ΑΣΦΑΛΕΙΑΣ 1. Privacy Enhanced Mail (PEM) 2. Pretty Good Privacy (PGP) 3. Secure MIME (S/MIME)

PEM Το 1985, το Internet Architecture Board (IAB) όρισε µια Privacy Enhanced Mail (PEM) οµάδα εργασίας για να δουλέψει πάνω σε ένα στάνταρ πρωτόκολλο για την ασφάλεια του ηλεκτρονικού ταχυδροµείου. Ένα πρώτο σύνολο µηχανισµών ορίζει πρωτόκολλα που παρέχουν υπηρεσίες ιδιωτικότητας, ακεραιότητας και πιστοποίησης αυθεντικότητας στα µηνύµατα ηλεκτρονικού ταχυδροµείου. Το δεύτερο σύνολο παρέχει µια υπηρεσία πιστοποιητικών µε τη βοήθεια της οποίας επιτυγχάνεται η διανοµή των κλειδιών στο ιαδίκτυο και παρέχεται υποστήριξη των µηχανισµών του πρώτου συνόλου

PEM Είχε αποφασιστεί ότι ασφαλή µηνύµατα θα περιλαµβάνονταν ως µέρη σώµατος σε στάνταρ µηνύµατα ηλεκτρονικού ταχυδροµείουκαιθααποστέλλοντανµέσω ενός βασισµένου στο SMTP πράκτορα µεταφοράς µηνύµατος (Message Transfer Agent, MTA). Συνεπώς, τα ασφαλή µηνύµατα ηλεκτρονικού ταχυδροµείου δεν είναι απαραιτήτως εµφανή στο σύστηµα µεταφοράς µηνυµάτων (Message Transfer System, MTS).

Οαποστολέαςδηµιουργεί ένα ηλεκτρονικό µήνυµακαι ενεργοποιεί τον Πράκτορα Χρήστη του αποστολέα, ο οποίος υποβάλλει το µήνυµα σε έναν πράκτορα µεταφοράς. Ο πράκτορας αυτός µεταβιβάζει το µήνυµα µέσω ενός άλλου πράκτορα µεταφοράς, ο οποίος βρίσκεται εγκατεστηµένος σε διαφορετικό σταθµό. Η διαδικασία επαναλαµβάνεται έως ότου το µήνυµα ανακτηθεί από τον Πράκτορα Μεταφοράς Μηνύµατος που βρίσκεται στον σταθµό του παραλήπτη. Το µήνυµα περνά στον Πράκτορα Χρήστη του παραλήπτη, οοποίοςαναλαµβάνει την αποθήκευσή του. Οπαραλήπτηςµπορεί µε τον Πράκτορα Χρήστη να διαβάσει ή να αποθηκεύσει το µήνυµα, να απαντήσει σε αυτό ή να εκτελέσει κάποια άλλη λειτουργία

Τα µηνύµατα που ανακτώνται από τον Πράκτορα Μεταφοράς Μηνύµατος του αποδέκτη είναι κατάλληλα µορφοποιηµένα, ώστε να γίνει η διαχείρισή τους βάσει του πρωτοκόλλου του συστήµατος. είναι αναγκαίο η µορφή των µηνυµάτων να είναι κατανοητή από τους πράκτορες του αποστολέα και του παραλήπτη ήναµπορεί να µεταφραστεί σε κατανοητή και από τους δύο µορφή. Για παράδειγµα, οι Πράκτορες Μεταφοράς Μηνύµατος που διαχειρίζονται µηνύµατα ηλεκτρονικού ταχυδροµείου στο ιαδίκτυο αναµένουν µηνύµατα, τα οποία περιγράφονται από το πρότυπο RFC-822

Η ύπαρξη πολυάριθµων Πρακτόρων Μεταφοράς Μηνύµατος επιβάλλει την ευρεία χρήση ενός µόνο πρωτοκόλλου που θα παρέχει ασφάλεια στα µηνύµατα Βάσει της υπόθεσης αυτής, η παροχή υπηρεσιών ασφάλειας πρέπει να τοποθετηθεί στο επίπεδο Πράκτορα Χρήστη και όχι στο επίπεδο Πράκτορα Μεταφοράς Μηνύµατος. Έτσι, οι µεν υπηρεσίες ασφάλειας θα είναι «µη ορατές» από τον πράκτορα µεταφοράς και τα δε συστήµατα ηλεκτρονικού ταχυδροµείου θα είναι σε θέση να αποστέλλουν εµπιστευτικά ή µη εµπιστευτικά µηνύµατα.

ΚΛΕΙ ΙΑ Data Encrypting Keys (DEKs): Χρησιµοποιούνται για την κρυπτογράφηση των κειµένων των µηνυµάτων. Στην ασύµµετρη διαχείριση κλειδιών (asymmetric key management), στα PEM µηνύµατα που εφαρµόζεται η υπηρεσία τηςδιαφύλαξηςτουαπόρρητου(encrypted µηνύµατα) τα DEKs χρησιµοποιούνται στην επιπλέον κρυπτογράφηση των Message Integrity Checks (MICs). «επιπλέον» γιατί τα MICs, για την παραγωγή της υπογραφής του µηνύµατος, κρυπτογραφούνται από το ΙΚ. Λέγοντας MICs εννοούµε το αποτέλεσµα που δίνει στην έξοδο του ένας digest ή hash algorithm όταν στην είσοδο εισάγουµε το µήνυµα. Τα κλειδιά DEKs παράγονται εκ νέου για κάθε µήνυµα προς µετάδοση.

ΚΛΕΙ ΙΑ Interchange Keys (IKs) Χρησιµοποιούνται για την κρυπτογράφηση των DEKs και MICs τα οποία µεταφέρονται µέσα στο µήνυµα. Κανονικά, το ίδιο IK θα χρησιµοποιηθεί για όλα τα µηνύµατα από έναν συγκεκριµένο αποστολέα σε έναν συγκεκριµένο παραλήπτη, για περιορισµένο χρονικό διάστηµα. Η κρυπτογράφηση των DEKs και MICs µπορεί να γίνει είτε µε συµµετρική κρυπτογραφία (συµµετρική διαχείριση κλειδιών), οπότε το IK είναι το ίδιο για αποστολέα και παραλήπτη, είτε µεασύµµετρη κρυπτογραφία (ασύµµετρη διαχείριση κλειδιών), οπότε η κρυπτογράφηση γίνεται µετηνδηµόσια κλείδα του παραλήπτη. Στην ασύµµετρη κρυπτογράφηση των MICs χρησιµοποιείται η ιδιωτική κλείδα του αποστολέα.

ΚΛΕΙ ΙΑ Όταν ένα µήνυµα πρόκειται να επεξεργαστεί από το PEM, παράγεται ένα DEK για την κρυπτογράφηση του µηνύµατος καθώς και απαραίτητοι παράµετροι (π.χ. Initialization Vectors) που εξαρτώνται από τους επιλεγµένους αλγόριθµους. Στην περίπτωση συµµετρικών IKs, χρησιµοποιούνται διαφορετικά κλειδιά για κάθε παραλήπτη του µηνύµατος, για την προετοιµασία των κρυπτογραφηµένων DEKs και MICs. Αντίθετα, στην περίπτωση των ασύµµετρων IKs, επειδή ο αποστολέας κατέχει ένα ζευγάρι δηµόσιας ιδιωτικής κλείδας, η κρυπτογράφηση των DEKs και MICs γίνεται για όλους τους παραλήπτες µε τηνίδια κλείδα. Ηασύµµετρη διαχείριση κλειδιών µπορεί να συνδυαστεί µε την χρήση πιστοποιητικών για την επαλήθευσης της ταυτότητας του αποστολέα. Το πιστοποιητικό περιέχει, εκτός των πληροφοριών που σχετίζονται µε τον εκδότη του (Certificate Authority -CA) και την δηµόσια κλείδα του αποστολέα.

ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Το πρότυπο PEM επιβάλλει την ενθυλάκωση των πεδίων επικεφαλίδας, που σχετίζονται µε τη διαχείριση του µηνύµατος, στο τµήµαεκείνοτουµηνύµατος του οποίου η ιδιωτικότητα προστατεύεται, έτσι ώστε τα µηνύµατα PEM να αποτελούν το σώµα ενός συνηθισµένου µηνύµατος ηλεκτρονικού ταχυδροµείου.

ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Κάποιοι Πράκτορες Χρήστη (UA) δεν επιτρέπουν στους χρήστες ή σε κάποια άλλη διεργασία να προσθέσει ειδικά πεδία επικεφαλίδων στα οποία θα περιέχεται επιπλέον πληροφορία, για την αποστολή κρυπτογραφηµένων µηνυµάτων. Αυτό βέβαια δεν αποτελεί πρόβληµα στην περίπτωση που τα σχετικά πεδία είναι ήδη ενθυλακωµένα στο σώµα του µηνύµατος.

ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Είναι σηµαντικό το πρότυπο PEM να παραµείνει συµβατό µε την ήδη υπάρχουσα υποδοµή για την επεξεργασία του ηλεκτρονικού ταχυδροµείου. Η προσθήκη, όµως, νέων επικεφαλίδων απαιτεί την ύπαρξη Πρακτόρων Μεταφοράς Μηνύµατος (Message Transfer Agents, MTA) οι οποίοι θα είναι σε θέση να διαχειρίζονται αυτά τα πεδία. Όµως, αν οι επικεφαλίδες παροχής ιδιωτικότητας είναι απλά ένα τµήµα του σώµατος του µηνύµατος, τότε οι Πράκτορες Μεταφοράς Μηνύµατος δεν είναι απαραίτητο να γνωρίζουν τίποτα σχετικά µε τις νέες επικεφαλίδες.

ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM Ένα ενθυλακωµένο σε κάποιο µήνυµατµήµα, οριοθετείται από χαρακτήρες έναρξης και τερµατισµού, ενώ παρεµβάλλονται και ειδικά διαµορφωµένα πεδία. Συγκεκριµένα, αναγνωριστικό έναρξης αποτελεί η γραµµή: -----BEGIN PRIVACY ENHANCED MESSAGE BOUNDARY----- Ακολουθούν ενθυλακωµένα πεδία επικεφαλίδας, µια κενή γραµµή και το ενθυλακωµένο κείµενο. Τέλος, τοποθετείται το αναγνωριστικό τερµατισµού του PEM µηνύµατος: -----END PRIVACY ENHANCED MESSAGE BOUNDARY-----

ΑΠΟΣΤΟΛΗ ΜΗΝΥΜΑΤΟΣ ΣΤΟ PEM είγµαενθυλακωµένου τµήµατος σε ένα µήνυµα

Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Κατά τη µεταφορά τους, τα µηνύµατα PEM πρέπει να βρίσκονται σε µορφή η οποία θα καθιστά εφικτή την αποκρυπτογράφηση του κειµένου και τον έλεγχο της ακεραιότητας του µηνύµατος. Μια πρόταση που λαµβάνει υπόψη της τις προδιαγραφές του ιαδικτύου επιβάλλει την αποστολή ενθυλακωµένων µηνυµάτων, τωνοποίωνηµορφή θα είναι κατανοητή από τους πράκτορες µεταφοράς του πρωτοκόλλου SMTP.

Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Οι χαρακτήρες του µηνύµατος πρέπει να ακολουθούν την κωδικοποίηση των 7-bits των χαρακτήρων του κώδικα ASCII, καθώς δεν είναι εγγυηµένη η επιτυχής µεταφορά µηνυµάτων στα οποία εφαρµόζεται κωδικοποίηση των 8-bits. Σε κάθε γραµµή του κειµένου δεν πρέπει να περιέχονται περισσότεροι από 1000 χαρακτήρες. Οι γραµµές του κειµένου οριοθετούνται από ένα χαρακτήρα επιστροφής, τον <CR> (carriage return), ακολουθούµενο από µια γραµµήτροφοδοσίας, την <LF> (line feed). Η ακολουθία χαρακτήρων <CR><LF>.<CR><LF>, ηοποία χρησιµοποιείται από τους πράκτορες µεταφοράς για τον καθορισµό του τέλους του µηνύµατος δεν πρέπει να εµφανιστεί στο σώµα του µηνύµατος.

Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Επειδή τα περισσότερα συστήµατα υπολογιστών δε χρησιµοποιούν µια αναπαράσταση, που να πληροί τις παραπάνω προδιαγραφές είναι απαραίτητος ο µετασχηµατισµός των µηνυµάτων, ώστε να είναι εφικτή η διαχείρισή τους καθώς µεταφέρονται µεταξύ συστηµάτων, που έχουν υιοθετήσει διαφορετικούς τρόπους αναπαράστασης.

Μετασχηµατισµός του Ενθυλακωµένου Σώµατος Το ενθυλακωµένο σώµα µετασχηµατίζεται σε τρία στάδια: 1. Τοποθετείται σε µια µορφή, ανεξάρτητη της συγκεκριµένης µηχανής. 2. Πραγµατοποιείται έλεγχος της ακεραιότητας και αν είναι απαραίτητο το µήνυµα κρυπτογραφείται, 3. Η παραγόµενη ακολουθία δυαδικών ψηφίων (bits) µετατρέπεται σε ένα σύνολο εκτυπώσιµων χαρακτήρων, κατάλληλο να υποστεί επεξεργασία από κάθε πράκτορα µεταφοράς.

Κανονικοποίηση Το µήνυµα µετατρέπεται σε µια κανονική µορφή διασφαλίζει ότι η κρυπτογράφηση, η αποκρυπτογράφηση και ο έλεγχος αυθεντικότητας πραγµατοποιούνται κατά τρόπο συµβατό µε την αναπαράσταση του µηνύµατος. Το κείµενο µετατρέπεται σε παγκόσµια αναγνωρίσιµη µορφή, την κανονική µορφή. Όλες οι συµβάσεις του τοπικού συστήµατος αφαιρούνται και το κείµενο υπόκειται στους περιορισµούς του SMTP. Το µήκος των γραµµών µειώνεται, οι χαρακτήρες αλλαγής γραµµής γίνονται οι <CR><LF>, και το σύνολο χαρακτήρων ανάγεται στο 7-bit ASCII. Είναι περίπου η αναπαράσταση που χρησιµοποιείται από το πρωτόκολλο SMTP. Επιλέγουµε τη συγκεκριµένη γιατί αυτή χρησιµοποιείται από τους πράκτορες µεταφοράς του SMTP και συνεπώς, το λογισµικό που απαιτείται είναι διαθέσιµο στο ιαδίκτυο

Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Για να εξασφαλιστεί η ιδιωτικότητα ενός µηνύµατος είναι απαραίτητη η κρυπτογράφησή του, Η διαδικασία που απαιτεί τη χρήση κατάλληλου αλγορίθµου κρυπτογράφησης και του κλειδιού συνόδου. Προς το παρόν, ο µόνος ευρέως διαδεδοµένος αλγόριθµος κρυπτογράφησης είναι ο DES.

Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Ένα MIC-CLEAR µήνυµα παρέχει υποστήριξη για πιστοποίηση µηνύµατος, ακεραιότητα δεδοµένων και µηαποκήρυξη υποχρέωσης/οφειλής. Παρόλα αυτά, δεν παρέχει υποστήριξη για υπηρεσίες εµπιστευτικότητας δεδοµένων. Ένα MIC-CLEAR µήνυµα µπορεί να ληφθεί και να διαβαστεί από user agents οι οποίοι δεν υποστηρίζουν προς το παρόν ΡΕΜ. Ένας ικανός user agent ΡΕΜ επαληθεύει την αυθεντικότητα και την ακεραιότητα ενός MIC-CLEAR µηνύµατος, ενώ ένας άσχετος user agent ΡΕΜ µπορεί να παρουσιάσει αλλά όχι να επαληθεύσει την αυθεντικότητα και την ακεραιότητα του.

Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Το MIC ONLY µήνυµα παρέχει την υπηρεσία ασφάλειας του MIC-CLEAR και επιπλέον κωδικοποίηση µετάδοσης. Το βήµα κωδικοποίησης εξασφαλίζει ότι τα ΡΕΜ µηνύµατα µπορούν να περαστούν µέσω ποικίλων MTS και πύλες ηλεκτρονικού ταχυδροµείου χωρίς να µετατραπούν µε τέτοιο τρόπο ώστε να ακυρώσουν τα MICs που περιέχουν.

Πιστοποίηση Αυθεντικότητας και Κρυπτογράφηση Ενα ENCRYPTED µήνυµα παρέχει την υπηρεσία ασφάλειας του MIC ONLY και επιπλέον υπηρεσία εµπιστευτικότητας δεδοµένων. Συνεπώς, ένα ENCRYPTED µήνυµα παρέχει υποστήριξη για όλες τις υπηρεσίες που αναφέρθηκαν παραπάνω. Είναι ψηφιακά κρυπτογραφηµένο από τον αποστολέα και αποκρυπτογραφείται και επαληθεύεται από τον παραλήπτη.

Κωδικοποίηση των Εκτυπώσιµων Χαρακτήρων Το κείµενο του µηνύµατος είναι πλέον µια ακολουθία bits. Η ακολουθία αυτή πρέπει να µετασχηµατιστεί σε άλλη που θα ικανοποιεί τις απαιτήσεις του SMTP. Σε ένα πρώτο στάδιο, τα bits της ακολουθίας οµαδοποιούνται σε σύνολα των 7-bits και µεταδίδεται ο 7-bit χαρακτήρας ASCII που σχετίζεται µε το καθένα από τα προκύπτοντα σύνολα. Ωστόσο, εφόσον υπάρχουν ακολουθίες χαρακτήρων ειδικής σηµασίας, τόσο στο SMTP (π.χ. <CR><LF>.<CR><LF> ) όσο και στο PEM (π.χ. - - ), είναι απαραίτητη η ύπαρξη µιας ακολουθίας διαφυγής. Είναι εύκολο να παρακάµψουµετοζήτηµααυτόαν επιπλέον περιορίσουµε το σύνολο των χαρακτήρων σε αυτούς που δεν είναι ειδικής σηµασίας. Τα γράµµατα, τα ψηφία και τα αριθµητικά σύµβολα ανήκουν σ αυτήν την κατηγορία χαρακτήρων, αλλά είναι λιγότερα από 64 (2 6 ).

Κωδικοποίηση των Εκτυπώσιµων Χαρακτήρων Έτσι, Κάθε 3 bytes του επεξεργαζόµενου αρχείου, λαµβάνονται σαν ποσότητες των 24 bit και διαχωρίζονται σε 4 εξάδες bit. Έπειτα κάθε εξάδα αντιστοιχίζεται, βάσει ενός πίνακα 64 χαρακτήρων, µε χαρακτήρα από συγκεκριµένο υποσύνολο του ASCII. Εάν δεν συµπληρώνονται 24 bit, τότε χρησιµοποιείται ο χαρακτήρα (=) σαν συµπλήρωµα. Παρακάτω φαίνεται ο πίνακας που χρησιµοποιείται για τις αντιστοιχίες. 0 A 8 I 16 Q 24 Y 32 g 40 o 48 w 56 4 1 B 9 J 17 R 25 Z 33 h 41 p 49 x 57 5 2 C 10 K 18 S 26 a 34 i 42 q 50 y 58 6 3 D 11 L 19 T 27 b 35 j 43 r 51 z 59 7 4 E 12 M 20 U 28 c 36 k 44 s 52 0 60 8 5 F 13 N 21 V 29 d 37 l 45 t 53 1 61 9 6 G 14 O 22 W 30 e 38 m 46 u 54 2 62 + 7 H 15 P 23 X 31 f 39 n 47 v 55 3 63 /

οµή της ιαχείρισης των Πιστοποιητικών Ιεραρχική δοµή τουσυστήµατος έκδοσης πιστοποιητικών Το ανώτερο επίπεδο καθορίζεται από την IPRA (Internet Policy Registration Authority), µια υπηρεσία για θέµατα ασφάλειας που έχει ορισθεί στα πλαίσια λειτουργίας του ιαδικτύου. Στο επίπεδο IPRA ορίζονται οι διευθύνσεις όλων των υποκείµενων περιοχών (domains) και εξυπηρετών (servers) έως το επίπεδο της Aρχής Πιστοποίησης (CA -Certification Authority). Από την ΙPRA ορίζονται οι Αρχές Πιστοποίησης Πολιτικής (PCAs - Policy Certification Authorities). Αποτελούν τµήµατα τα οποία υποστηρίζουν τους αντικειµενικούς σκοπούς της οµάδας εργασίας, σχεδιάζοντας πληροφοριακό υλικό/προδιαγραφές RFCs (Request for Comments), για τον τρόπο µετον οποίο τόσο κάθε χρήστης ξεχωριστά, όσοκαιοιοργανισµοί, θα µπορούν να καταχωρούνται και να ελέγχονται ως προς την ταυτότητά τους. Τέλος, µια ή περισσότερες Αρχές Πιστοποίησης (CAs) µπορούν να οριστούν κάτω από την επίβλεψη µιας συγκεκριµένης PCA. Οι CAs είναι αυτές που πιστοποιούν την ταυτότητα τόσο των µεµονωµένων χρηστών όσο και των οργανισµών.

Το PEM δεν έχει διαδοθεί αρκετά. Αιτίες: το πρότυπο PEM απαιτεί µια υπάρχουσα και πλήρως χρησιµοποιούµενη ιεραρχική δοµή για τα πιστοποιητικά, όπως περιγράφηκε παραπάνω. υποστηριζει περιορισµένο αριθµό αλγορίθµων κρυπτογράφησης. Για παράδειγµα, χρησιµοποιείται για κρυπτογράφηση ο αλγόριθµος DES που θεωρείται σχετικά αδύναµοςκαιδενπαρέχειεπαρκήασφάλεια. Τέλος, το πρότυπο PEM είναι περιορισµένο σε ένα βασισµένο σε κείµενο περιβάλλον και δεν παρέχει υποστήριξη για την αποστολή δυαδικών και σύµφωνων µε τοπρότυποmime αρχείων.

PRETTY GOOD PRIVACY (PGP) Το PGP είναι ένα ισχυρό λογισµικό κρυπτογράφησης που επιτρέπει στους χρήστες να επικοινωνούν µεασφάλεια. Επίσης, τους παρέχει τη δυνατότητα προστασίας των αρχείων τους. Η αυθεντική έκδοση του λογισµικού PGP αναπτύχθηκε από τον Philip Zimmermann το 1991 και εξαπλώθηκε ραγδαία στο ιαδίκτυο.

PRETTY GOOD PRIVACY (PGP) Το PGP διατίθεται δωρεάν για προσωπική χρήση, όµως απαιτείται άδεια για τη χρησιµοποίησή του σε εµπορικές εφαρµογές. Το Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜIT) λειτουργεί ως κέντρο προώθησης του λογισµικού που προορίζεται για προσωπική χρήση, σε συνεργασία µε τονzimmermann, ο οποίος ίδρυσε και µια οµώνυµη µε τολογισµικό, εταιρία (Pretty Good Privacy, Inc.) για να προωθήσει την εµπορική έκδοση του λογισµικού.

PRETTY GOOD PRIVACY (PGP) Το PGP αποτελείται από τέσσερα στοιχεία κρυπτογράφησης και έναν αριθµό συστατικών µερών λογισµικού, συµβατών µεταξύ τους. Ο πυρήνας των µηχανισµών ασφάλειας είναι: Ο αλγόριθµος κρυπτογράφησης δεδοµένων IDEA (International Data Encryption Algorithm). Το σύστηµα κρυπτογράφησης δηµοσίου κλειδιού RSA για τη διαχείριση κλειδιών. Η συνάρτηση κατακερµατισµού MD5. Μια γεννήτρια τυχαίων αριθµών. Τα άλλα συστατικά του PGP υλοποιούν τυπικές λειτουργίες όπως, για παράδειγµα, αλληλεπίδραση µε το χρήστη, διαχείριση αρχείων και συµπίεση δεδοµένων.

PRETTY GOOD PRIVACY (PGP) To PGP έχει µοναδικές ιδιότητες: Μπορεί να χρησιµοποιηθεί, όχι µόνο για να ασφαλίσει µηνύµατα ηλεκτρονικού ταχυδροµείου, αλλά επίσης και για να κρυπτογραφήσει τοπικά αρχεία µε τοidea. Επιτρέπει οι ψηφιακές υπογραφές να διαχωρίζονται και να µεταβιβάζονται ξεχωριστά από τα µηνύµατα στα οποία αναφέρονται. Συµπιέζει τα µηνύµατα χρησιµοποιώντας το ευρέως διαδεδοµένο πρόγραµµα ZIP. Ησυµπίεση γενικά ελαττώνει το µέγεθος των µηνυµάτων και συνεπώς αποµακρύνει τους πλεονασµούς στο µη κρυπτογραφηµένο κείµενο. Σαν αποτέλεσµα, ησυµπίεση κάνει την κρυπτανάλυση πιο δύσκολη.

ιαχείριση Κλειδιού στο PGP Το PGP γιατηλειτουργίααυτήχρησιµοποιεί δακτυλίους κλειδιών που συνήθως είναι δύο. είναι δυνατή και η χρήση συµπληρωµατικών δακτυλίων Ο δακτύλιος δηµοσίων κλειδιών είναι µια συλλογή δηµοσίων κλειδιών RSA. Ένας χρήστης PGP συλλέγει τα κλειδιά που αντιστοιχούν σε χρήστες µε τους οποίους επιθυµεί να επικοινωνήσει µε ασφάλεια ή των οποίων την πατρότητα των αποστελλόµενων µηνυµάτων θέλει να επιβεβαιώσει, µε έλεγχο των ψηφιακών υπογραφών τους. Ο δακτύλιος µυστικών κλειδιών φυλάσσει τα µυστικά κλειδιά του χρήστη.

ιαχείριση Κλειδιού στο PGP Αν ένα δηµόσιο κλειδί θεωρηθεί ότι δεν είναι πλέον ασφαλές για περαιτέρω χρήση (π.χ. όταν το αντίστοιχο µυστικό κλειδί δεν είναι πια µυστικό), τότε πρέπει να τοποθετηθεί σε αυτό ένα πιστοποιητικό ανάκλησης. Το άκυρο πλέον κλειδί αποσύρεται και ένα νέο κλειδί παραχωρείται όσο το δυνατόν πιο σύντοµα. Όταν ένα δηµόσιο κλειδί έχει ενσωµατωµένο κάποιο πιστοποιητικό ανάκλησης, τότε το PGP δεν του επιτρέπει να συµµετέχει στην κρυπτογράφηση του µηνύµατος.

ιαχείριση Κλειδιού στο PGP Κάθε ταυτότητα χρήστη µπορεί να υπογραφεί µε έναή περισσότερα µυστικά κλειδιά. Το επίπεδο εµπιστοσύνης κάθε υπογράφοντα ορίζεται από µια τιµήπουδηλώνειτοβαθµό εµπιστοσύνης. Όταν χρησιµοποιείται ένα δηµόσιο κλειδί, το PGP ελέγχει το επίπεδο εµπιστοσύνης του αντίστοιχου υπογράφοντα και, αν είναι έµπιστος, το κλειδί χρησιµοποιείται χωρίς επιπλέον ερωτήσεις. ιαφορετικά, εµφανίζεται µια προειδοποίηση. Παρόλα αυτά το κλειδί χρησιµοποιείται και σ αυτή την περίπτωση.

ιαχείριση Κλειδιού στο PGP Το PGP βασίζεται στην ιδέα ότι υπάρχει µια τάση εµπιστοσύνης ανάµεσα στους χρήστες. Οι άνθρωποι συνήθως εµπιστεύονται τους φίλους τους. Έτσι αν οι Α και Β έχουν ένα κοινό φίλο, τον Γ, τότε ο Β θα δεχθεί το δηµόσιο κλειδί του Α, αν ο Γ παρουσιάσει ένα πιστοποιητικό µε ψηφιακή υπογραφή για αυτόν. Η τάση της µεταβατικής εµπιστοσύνης υλοποιείται µετο λογισµικό PGP και καθιστά ικανή την ύπαρξη ενός Ιστού Εµπιστοσύνης (Web of Trust).

Η Γεννήτρια Τυχαίων Αριθµών Χρησιµοποιείται για τη δηµιουργία ενός τυχαία επιλεγµένου κλειδιού συνόδου που χρησιµοποιείται για την κρυπτογράφηση των µηνυµάτων µετονidea. Εξαιτίας της απαίτησης για παραγωγή κλειδιών που δε µπορούν να προβλεφθούν, παρουσιάζει διαφορές συγκριτικά µε τις κλασσικές «γεννήτριες». Απαιτεί περισσότερο χρόνο για την παραγωγή τυχαίου αριθµού, οοποίοςόµως είναι πολύ λιγότερο προβλέψιµος.

Η Γεννήτρια Τυχαίων Αριθµών Οι κλασικές «γεννήτριες» παράγουν συνήθως γνωστές ακολουθίες τυχαίων αριθµών και είναι εύκολο να συµπεράνει κανείς την εσωτερική κατάστασή τους εξετάζοντας µια µικρή ακολουθία αριθµών στην έξοδο. Γιαναεµποδίσει επιθέσεις αυτής της µορφής, το PGP συγκεντρώνει τους χρόνους άφιξης των χαρακτήρων που πληκτρολογούνται σ αυτό. Η απόσταση µεταξύ των χρόνων άφιξης δυο διαδοχικών χαρακτήρων έχει ένα τυχαίο παράγοντα ο οποίος δεν είναι εύκολα προβλέψιµος. Το απρόβλεπτο κοµµάτι φιλτράρεται και χρησιµοποιείται για την επανατροφοδότηση της «γεννήτριας».

ΛΕΙΤΟΥΡΓΙΑ PGP

ΛΕΙΤΟΥΡΓΙΑ PGP Στο σχήµα φαίνεται πως λειτουργεί το σύστηµα PGP. Θεωρούµε ότι ο χρήστης Α θέλει να στείλει ένα µήνυµα ηλεκτρονικού ταχυδροµείου, P, στον Β. Οι δύο χρήστες έχουν τα δικά τους ιδιωτικά (Dx) και δηµόσια (Ex) κλειδιά RSA και θεωρούµε ότι ο ένας γνωρίζει το δηµόσιο κλειδί του άλλου.

ΛΕΙΤΟΥΡΓΙΑ PGP 1. Αρχικά, το πρόγραµµα PGP στον υπολογιστή του Α περνάει το µήνυµα, P, από τη συνάρτηση hash MD5. 2. Στη συνέχεια, το hash κρυπτογραφείται µετοιδιωτικό RSA κλειδί του Α, D A. Όταν ο Β τελικά λάβει το µήνυµα, τότε θα µπορέσει να αποκρυπτογραφήσει το hash µετο δηµόσιο κλειδί, E A, και να επιβεβαιώσει ότι είναι σωστό. 3. Το κρυπτογραφηµένο hash και το αρχικό µήνυµα, κατόπιν, διατάσσονται σε ένα νέο µήνυµα P1 και συµπιέζονται ώστε να παραχθεί το P1.Z. 4. Στη συνέχεια, παράγεται τυχαία ένα κλειδί για τον αλγόριθµο IDEA, K M, το οποίo ισχύει µόνο για τη συγκεκριµένη αποστολή ηλεκτρονικού ταχυδροµείου. Το κλειδί αυτό χρησιµοποιείται για τη κρυπτογράφηση του P1.Z µε τοidea.

ΛΕΙΤΟΥΡΓΙΑ PGP 5. Επιπλέον, το κλειδί κρυπτογραφείται µετοδηµόσιο κλειδί του Β. 6. Τα δύο αυτά τµήµατα διατάσσονται και αποστέλλονται στο δίκτυο. 7. Όταν ο Β λάβει το µήνυµα, αποκρυπτογραφεί το κλειδί χρησιµοποιώντας το ιδιωτικό του κλειδί RSA (D B ). 8. Χρησιµοποιώντας το K M αποκρυπτογραφεί το µήνυµα που είναι κρυπτογραφηµένο µε τοναλγόριθµο IDEA και λαµβάνει το P1.Z. 9. Μετά την αποσυµπίεση ο Β ξεχωρίζει το hash από το καθαρό µήνυµα και το αποκρυπτογραφεί χρησιµοποιώντας το δηµόσιο κλειδί του Α. 10. Αν το hash συµφωνεί µε τον υπολογισµό MD5 που εκτελεί ο ίδιος τότε γνωρίζει ότι το µήνυµα είναι αυτό που έστειλε ο Α.

ΛΕΙΤΟΥΡΓΙΑ PGP Στην παραπάνω διαδικασία, ο χρονοβόρος υπολογισµός µε τον αλγόριθµο RSA χρησιµοποιείται µόνο για την κρυπτογράφηση των κλειδιών συνόδου και του hash του µηνύµατος, που έχουν πολύ µικρότερο µέγεθος από το συνολικό µήνυµα. Για το µήνυµα χρησιµοποιήθηκε ο αλγόριθµος IDEA που είναι αρκετές τάξεις µεγέθους πιο γρήγορος.

ΧΡΗΣΕΙΣ PGP Ένα παραθυρικό περιβάλλον µπορεί να απλοποιήσει τις διεργασίες του PGP που απαιτούνται από το χρήστη. Παρόλα αυτά η συχνή χρήση του θεωρείται αρκετά «κοπιαστική». Για την πιο εύκολη χρήση του, το PGP ενσωµάτωσε µια ποικιλία γνωστών εργαλείων, όπως: Προογράµµατα Ηλεκτρονικού Ταχυδροµείου και Κειµενογράφοι. ιακοµιστές δηµοσίων κλειδιών ιάφορες Γραφικές ιεπαφές Χρήστη (Graphical User Interfaces, GUIs) κελύφη και βιβλιοθήκες

ΣΥΓΚΡΙΣΗ PEM-PGP PGP πακέτο λογισµικού ενώ PEM είναι πρότυπο. ιαχείριση κλειδιών: PGP: Εµπιστοσύνη ανάµεσα στους χρήστες PEM: Cerftification authorities. PGP: Ισχυρότερη κρυπτογράφηση (128-bit IDEA vs 56- bit DES). Συµπίεση: PEM όχι, PGP ναι. Χρειάζεται εµπιστοσύνη σε όλους; PGP όχι, PEM ναι.

ΜΙΜΕ ΚΑΙ S/MIME MIME: τρόπος ανταλλαγής πολυγλωσσικών κειµένων και µηνυµάτων πολυµέσων. Ενα µήνυµασυµβατό του ΜΙΜΕ µπορεί να περιέχει: Πολλαπλά αντικείµενα. Κείµενο µε απεριόριστο µήκος και απεριόριστο µήκος γραµµών. Σύνολα χαρακτήρων πέρα από το US ASCII, επιτρέποντας την σύνταξη µηνυµάτων σε διάφορες γλώσσες. Εµπλουτισµένο κείµενο, χρήση δηλαδή διάφορων τυπογραφικών στοιχείων (fonts). Εικόνα, κινούµενη εικόνα, ήχο. υαδικάαρχείαήαρχείαεφαρµογών (tar files, postscript files). είκτες σε αρχεία αποθηκευµένα σε άλλους υπολογιστές.

ΜΙΜΕ ΚΑΙ S/MIME Ένα µήνυµα ΜΙΜΕ αποτελείται από πολλά κοµµάτια (body parts) και κάθε κοµµάτι αντιπροσωπεύει ένα ξεχωριστό αντικείµενο (ηχητικό µήνυµα, κείµενο, αρχείο κτλ.). Κάθε τετοιο κοµµατι µε την σειρά του αποτελείται από τον κορµό (body) και από τις επικεφαλίδες (headers). Στον κορµό υπάρχουν τα δεδοµένα που προορίζονται για τον χρήστη, ενώ στις επικεφαλίδες περιλαµβάνονται πληροφορίες που χρησιµοποιεί το πρόγραµµατουχρήστη.

ΜΙΜΕ ΚΑΙ S/MIME S/MIME: Αποστολή/λήψη secure ΜΙΜΕ µηνυµάτων. Υπηρεσίες S/MIME: Υπογεγραµµένες αποδείξεις παραλαβής. Μέσω αυτών, ο αποστολέας έχει εξασφαλίσει τη παραλαβή του µηνύµατος από τον αποδέκτη και την απόδειξη της παραλαβής. Ετικέτες ασφαλείας: Χαρακτηρίζουν το βαθµό ασφαλείας του µηνύµατος ή/και οµάδες ανθρώπων µεπρόσβασησεαυτό. Ιδιότητα υπογεγραµµένου πιστοποιητικού. Αποφυγή επιθέσεων αντικατάστασης πιστοποιητικού.

ΕΠΙΠΛΕΟΝ ΚΙΝ ΥΝΟΙ E-mail bombing. Spamming. spambots Μετάδοση ιών και trojans Εκτελέσιµα αρχεία. HTML ACTIVEX και APPLETS.

ΜΕΤΡΑ ΠΡΟΣΤΑΣΙΑΣ Κρυπτογράφηση µηνυµάτων=>αντιµετώπιση sniffing. Αντιµετώπιση spamming. ιαγραφή από λίστα. Χρήση e-mail client µε φιλτράρισµα spam. Αναζητώντας καταφύγια: Λογισµικό αντιµετώπισης mail bombing στους ISPs. Καχυποψία σε µηνύµατα µε διαφορές στα πεδία FROM και REPLY TO. Χρήση Antivirus.