S/MIME: различия между версиями
[непроверенная версия] | [непроверенная версия] |
Строка 26: | Строка 26: | ||
== Multipart/Signed == |
== Multipart/Signed == |
||
Цифровые подписи являются наиболее часто используемых службой S / MIME. Как следует из названия, цифровые подписи цифровой аналог традиционных, правовых подписи на бумажном документе. Как с юридической подписи, цифровые подписи обеспечивают следующие функции безопасности: |
Цифровые подписи являются наиболее часто используемых службой S / MIME. Как следует из названия, цифровые подписи цифровой аналог традиционных, правовых подписи на бумажном документе. Как с юридической подписи, цифровые подписи обеспечивают следующие функции безопасности: |
||
'''Проверка подлинности''' подписи служит для проверки идентичности. Он проверяет ответ на вопрос "кто вы".Потому что нет аутентификации в SMTP электронной почты, нет никакого способа узнать, кто на самом деле отправил сообщение. Проверка подлинности в цифровой подписью решает эту проблему, позволяя получателю знать, кто отправил сообщение. |
|||
Проверка подлинности |
|||
Неподдельность |
|||
'''Неподдельность''' уникальность подписи .Эта возможность называется строгое выполнение обязательств. Таким образом, проверка подлинности подписи, что обеспечивает дает средства для обеспечения строгое выполнение обязательств. Концепция неподдельность является наиболее знакомой в контексте бумаги контракты: подписанный договор является юридически обязательным документом, и невозможно отречься от подлинность подписи. Цифровые подписи обеспечивают те же функции, и все чаще в некоторых областях, признаются юридически обязательными, похожие на подписи на бумаге. Потому что SMTP электронной почты не предусмотрено средств аутентификации, он не может обеспечить строгое выполнение обязательств. Это легко для отправителя дезавуировать собственности SMTP сообщений электронной почты. |
|||
Целостность данных |
|||
'''Целостность''' данных дополнительных услуг безопасности, которые обеспечивают цифровой подписи является целостность данных. Целостность данных является результатом специфических операций, которые делают возможным цифровой подписи. С услугами целостности данных, когда получатель цифровой подписи сообщений электронной почты проверяет цифровую подпись, получатель уверен, что сообщение электронной почты, которые получили, по сути, то же самое сообщение, которое было подписано и отправлено, и имеет не было изменено в процессе передачи. Любое изменение в сообщении во время транзита после того, как был подписан дезавуирует подпись. Таким образом, цифровых подписей в состоянии обеспечить гарантию того, что подписи на бумаге не могу, потому что это возможность для бумажного документа может быть изменен после его подписания. |
|||
== Multipart/Encrypted == |
== Multipart/Encrypted == |
Версия от 19:02, 31 марта 2013
S/MIME (Secure / Multipurpose Internet Mail Extensions) — стандарт для шифрования и подписи в электронной почте с помощью открытого ключа.
Назначение
S/MIME предназначена для обеспечения криптографической безопасности электронной почты. Обеспечиваются аутентификация, целостность сообщения и гарантия сохранения авторства, безопасность данных (посредством шифрования). Большая часть современных почтовых программ поддерживает S/MIME.
Сертификаты S/MIME
Для понимания, S / MIME, было бы полезно узнать его историю. Первая версия S / MIME был разработан в 1995 году рядом антивирусных компаний. Это была одна из нескольких спецификаций для обеспечения безопасности сообщений. Pretty Good Privacy (PGP) является примером другой, спецификацией для обеспечения безопасности сообщений. 1 версии S / MIME , не была признана единым стандартом для безопасности сообщений. В 1998 году ситуация начала меняться. В отличие от версии 1, S / MIME 2 версии была представлен в Internet Engineering Task Force (IETF) для рассмотрения в качестве стандарта. С помощью этого шага, S / MIME превратился из одного из возможных стандартом среди многих, чтобы быть ведущим претендентом на стандарт безопасности сообщения. Два IETF Запрос на комментарии (RFC) составляют S / MIME версии 2: RFC 2311 ( http://www.ietf.org/rfc/rfc2311.txt ), который установил стандарт для сообщения и RFC 2312 ( http:/ / www.ietf.org/rfc/rfc2312.txt ), который установил стандарт для управления сертификатами. В 1999 году S / MIME версии 3 был предложен IETF для повышения возможностей S / MIME. RFC 2632 ( http://www.ietf.org/rfc/rfc2632.txt ), построенный на работу RFC 2311 в определении стандартов S / MIME сообщения и RFC 2633 ( http://www.ietf.org/ rfc/rfc2633.txt ) расширение RFC 2312 Спецификация управления сертификатами. RFC 2634 ( http://www.ietf.org/rfc/rfc2634.txt ) распространил общие возможности путем добавления дополнительных услуг, S / MIME, таких как безопасный квитанции, тройной упаковки, этикетки и безопасности. S / MIME версии 3, добился широкого признания в качестве стандарта для защиты сообщений. S / MIME версии 3 поддерживает продукты Microsoft:
Для использования S/MIME необходимо получить и установить индивидуальный ключ/сертификат от центра сертификации (ЦС).
Обычный основной личный сертификат удостоверяет идентичность владельца только путем связывания воедино почтового адреса и сертификата. Он не удостоверяет ни имя, ни род деятельности. Более полное удостоверение можно получить, обратившись к специализированным ЦС, которые предоставляют дополнительные (нотариально эквивалентные) услуги или безопасную инфраструктуру открытого ключа.
В зависимости от политик ЦС, ваш сертификат и всё его содержимое могут быть открыто опубликованы для ознакомления и проверки. В таком случае, ваше имя и почтовый адрес становятся доступными для всех, в том числе и для поиска. Другие ЦС могут публиковать только серийные номера и признак отозванности. Это необходимый минимум для обеспечения целостности инфраструктуры открытого ключа.
Практические аспекты применения S/MIME
Корректное использование стандарта S/MIME накладывает некоторые ограничения на применение традиционных приложений электронной почты и рабочей среды, в которой они используются:
- Отправителю и получателю необходимо согласовать применение клиентских приложений электронной почты, которые поддерживают данный стандарт. В противном случае, почтовый клиент получателя отображает в письмах файлы-вложения «smime.p7s», которые получатель обычно не может корректно интерпретировать.
- Эффективное применение S/MIME требует комплексного подхода к обеспечению безопасности. Это означает, что необходимо обеспечивать защиту сообщений не только по пути следования от отправителя к получателю, но и в рабочей среде отправителя и получателя. В частности, несоблюдение этого требования может привести к утечке конфиденциальной информации либо несанкционированной модификации сообщений, равно как и компрометации секретных ключей непосредственно на компьютерах пользователей.
- S/MIME принципиально несовместим с веб-почтой. Это обусловлено тем, что криптография открытых ключей, лежащая в основе стандарта S/MIME, обеспечивает защиту конфиденциальности и целостности сообщений на пути от отправителя до получателя. В то же время конфиденциальность и целостность сообщений недостижимы при традиционном использовании веб-почты, так как провайдер сервиса веб-почты имеет возможность как читать сообщения, так и модифицировать их. В то же время попытки использования подписи или шифрования сообщений на стороне сервера являются компрометацией секретных ключей пользователей. Кроме того, основное преимущество веб-почты, - её доступность с любого компьютера, где есть веб-обозреватель, противоречит требованию контроля защищенности рабочей среды при использовании S/MIME.
Multipart/Signed
Цифровые подписи являются наиболее часто используемых службой S / MIME. Как следует из названия, цифровые подписи цифровой аналог традиционных, правовых подписи на бумажном документе. Как с юридической подписи, цифровые подписи обеспечивают следующие функции безопасности:
Проверка подлинности подписи служит для проверки идентичности. Он проверяет ответ на вопрос "кто вы".Потому что нет аутентификации в SMTP электронной почты, нет никакого способа узнать, кто на самом деле отправил сообщение. Проверка подлинности в цифровой подписью решает эту проблему, позволяя получателю знать, кто отправил сообщение.
Неподдельность уникальность подписи .Эта возможность называется строгое выполнение обязательств. Таким образом, проверка подлинности подписи, что обеспечивает дает средства для обеспечения строгое выполнение обязательств. Концепция неподдельность является наиболее знакомой в контексте бумаги контракты: подписанный договор является юридически обязательным документом, и невозможно отречься от подлинность подписи. Цифровые подписи обеспечивают те же функции, и все чаще в некоторых областях, признаются юридически обязательными, похожие на подписи на бумаге. Потому что SMTP электронной почты не предусмотрено средств аутентификации, он не может обеспечить строгое выполнение обязательств. Это легко для отправителя дезавуировать собственности SMTP сообщений электронной почты.
Целостность данных дополнительных услуг безопасности, которые обеспечивают цифровой подписи является целостность данных. Целостность данных является результатом специфических операций, которые делают возможным цифровой подписи. С услугами целостности данных, когда получатель цифровой подписи сообщений электронной почты проверяет цифровую подпись, получатель уверен, что сообщение электронной почты, которые получили, по сути, то же самое сообщение, которое было подписано и отправлено, и имеет не было изменено в процессе передачи. Любое изменение в сообщении во время транзита после того, как был подписан дезавуирует подпись. Таким образом, цифровых подписей в состоянии обеспечить гарантию того, что подписи на бумаге не могу, потому что это возможность для бумажного документа может быть изменен после его подписания.
Multipart/Encrypted
Шифрование сообщений предоставляет решение для раскрытия информации. SMTP на основе электронной почты не защищенных сообщений. Интернет SMTP сообщение электронной почты может быть прочитана всеми, кто видит его как она путешествует или просматривает его, где он хранится. Эти проблемы решаются путем S / MIME с помощью шифрования. Шифрование представляет собой способ изменить информацию так, что она не может читать или понимать, пока не будет изменен обратно в читаемом и понятном виде. Хотя шифрование сообщений не так широко используются в качестве цифровых подписей, она адресу, что многие воспринимают как наиболее серьезные слабости в Интернете электронную почту. Сообщение шифрование обеспечивает два конкретных служб безопасности:
Шифрование Конфиденциальность сообщений служит для защиты содержимого сообщений электронной почты. Только получатель может просматривать содержимое, и содержимое остаются конфиденциальными и не могут быть известны никому, кто может получать или просматривать сообщения. Шифрование обеспечивает конфиденциальность пока сообщение находится в пути и при хранении.
Целостность данных Как и цифровой подписи, шифрования сообщений предоставляет услуги целостность данных в результате конкретных операций, которые делают возможным шифрование.
См. также
Российские стандарты
В России действуют свои криптографические стандарты. Использование их совместно с S/MIME (PKCS#7, Cryptographic Message Syntax) описано в RFC4490: Using GOST with CMS.
Ссылки
- http://www.ietf.org/html.charters/smime-charter.html
- http://tools.ietf.org/html/rfc1847
- http://technet.microsoft.com/
- http://tools.ietf.org/html/rfc2311
- MozillaZine Knowledge Base: Getting an SMIME certificate
- How to secure email using S/MIME standard
Для улучшения этой статьи желательно:
|
Это заготовка статьи по информационной безопасности (защите информации). Помогите Википедии, дополнив её. |