Főoldal | Könyvlista | Gyorskereső

Átmenetileg a rendelés és szállítás szünetel
Elektronikus leveleink védelme - Titkosítás, digitális aláírás, szabványos tanúsítványok

Elektronikus leveleink védelme

Titkosítás, digitális aláírás, szabványos tanúsítványok

Nagy Sándor:
Elektronikus leveleink védelme
Titkosítás, digitális aláírás, szabványos tanúsítványok

Megjelenés: 2005 január
ComputerBooks Kiadó
254 oldal, bolti ár: 2650,- Ft
Akciós ár: 1000,- Ft

db

A könyv ismertetése

Vissza a lap tetejére | A könyv tartalomjegyzéke

Az elektronikus levelezés, kétséget kizáróan, napjaink egyik legfontosabb hálózati szolgáltatása. A szolgáltatás széleskörű és intenzív használata rendkívül komoly követelményeket támaszt a szolgáltatás megbízhatóságával kapcsolatban. A szolgáltatás megbízhatóságnak egyik vetülete az üzenetek tartalmának bizalmassága, s a levél feladójának azonosíthatósági problémája.

Az a mindennapi tapasztalat, miszerint kézírásról és aláírásról az esetek többségében könnyedén és nagy biztonsággal azonosíthatjuk hagyományos küldemények feladóit, sokunkat az elektronikus levelek forrását meghatározni hivatott adatok (pl. a feladó email címe) iránt is nagyobb bizalomra késztet az indokoltnál. Ezzel szemben a valóság sokkal ridegebb és lehangolóbb:

" Elektronikus leveleink tartalmához hozzáférni - mind tárolás, mind továbbítás során - technikai szempontból meglehetősen egyszerű. Sokkal inkább szándék, mint lehetőség kérdése.
" Elektronikus leveleink tartalmát módosítani - mind tárolás, mind továbbítás során - technikai szempontból szintén nem okoz nehézséget.
" Elektronikus levelet hamisítani (más nevében, feladóként valaki más email címét tüntetve fel) pedig annyira egyszerű, hogy bárki különösebb segédeszköz és szakértelem nélküli is végrehajthatja.

A helyzet azonban, sajnos, még a fentieknél is rosszabb. Megfelelően programozott számítógépekkel az "adat országutakra" rácsatlakozva, vagy a levelek tárolását és továbbítását üzemszerűen végző szervereket erre utasítva, maga a teljes áramló levélfolyam is könnyűszerrel átfésülhető a támadót érdeklő tartalmakra vadászva. Szűrőfeltételek sora adható meg, s ha egy üzenet fennakad a rostán, a rendszer kiemeli és tárolja további feldolgozásra. Ilyen típusú szűrő, lehallgató rendszereket elsősorban titkosszolgálatok, nemzetbiztonsági szervezetek működtetnek (pl. Echelon), de annak sincs különösebb műszaki akadálya, hogy pl. cégek, intézmények ellenőrizzék ilyen formában alkalmazottaik elektronikus üzenetváltásait. (Jogi akadályok természetesen vannak.) Az Internet szolgáltatókhoz érkező panaszok is azt támasztják alá, hogy a levéltitok megőrzése, az elektronikus üzenetek hamisításának megelőzése csak a felhasználói oldalon foganatosított ellenintézkedések alkalmazásával lehetséges.

Ennek megfelelően könyvünk célja kettős. Egyrészt szeretnénk, ha az Olvasó pontos képet kapna az elektronikus leveleit fenyegető veszélyekről, másrészt gyakorlati ismeretekkel kívánjuk ellátni a megismert kockázatok hatékony kiküszöbölése érdekében. Röviden összefoglalva, az Olvasó a könyv végére érve tudni és érteni fogja, mi ellen kell védekeznie, és hogyan.

Az első kitűzött cél eléréséhez fel kell vázolnunk az elektronikus levelezés működési elveit, elemezni a lehetséges támadási pontokat, lehetőségeket, és kijelölni a védekezés irányelveit. A tárgyalás gyakorlatcentrikus, ahol csak lehetőség nyílt rá, igyekeztünk az elméleti ismereteket bárki által elvégezhető, gyakorlati példákkal illusztrálni. Ki-ki maga vizsgálhatja meg a különböző típusú elektronikus levelek szerkezetét, vagy a levelek hamisításának részleteit. Az anyagot - itt is és a későbbiekben - megtörtént esetek leírása, létező (pl. szűrő, lehallgató) rendszerek ismertetése, történeti háttér bemutatása színesíti.

Második célunk a védekezés néhány fontosabb lehetőségének összefoglalása. Ennek megalapozása érdekében előbb a szükséges kriptográfiai alapfogalmakat tekintjük át, majd a PGP és az S/MIME alapú levelezés gyakorlati tudnivalóinak részletes tárgyalása következik.

A fentiekkel összhangban következő fejezetek pontos tartalma az alábbi módon alakul:

Az elektronikus levelezés biztonsági kockázatai:

A fejezet az elektronikus levelek előállításának és kézbesítésének részleteit valamint az ebből származó biztonsági kockázatokat elemzi. Fontosabb témakörök:

" Az elektronikus levelek szerkezete, szöveges és multimédia levelek, csatolások elhelyezése a dokumentumban. A levélformátum következményei.
" Az elektronikus levelek kézbesítése, Internet szolgáltatók, levélcímek, postafiókok, SMTP és mail szerverek. A levelek feladásának és letöltésének lépései, nyomon követésük a gyakorlatban, a POP3 és SMTP protokollok. A kézbesítési lánc fogalma, "pecsétek" az elektronikus üzeneten, a levél útjának megállapítása "pecsétek" alapján.
" A Web alapú levelezés működése, hasonlóságok és különbségek a hagyományos, dedikált levelező programos megoldáshoz képest.
" Az elektronikus levelezés kockázatai, aktív és passzív támadások.
" Passzív támadások: üzenetek lehallgatása a kézbesítési folyamat különböző fázisaiban, a lehetséges támadók köre, szűrő programok fogalma, vállalati és kormányzati szintű levélszűrő rendszerek (pl. Carnivore, Echelon).
" Aktív támadások: üzenetek módosítása, hamisítása, eltüntetése, késleltetése, a postafiók védelme, levélhamisítás gyakorlati demonstrációja, a hamisított levél áruló jelei, lehetséges-e tökéletes hamisítvány, kik és miért hamisítanak levelet, mi az, ami nem aktív támadás, noha annak látszik.
" A lehetséges fenyegetések és az elhárításukat célzó védelmi intézkedések összefoglalása.

Kriptográfiai alapfogalmak:

A későbbiek során javasolt védelmi intézkedések magas szintű kriptográfiai eszköztárat igényelnek. A fejezet célja ezek bemutatása:

" A titkosító és visszafejtő algoritmusok, valamint a rejtjelkulcs fogalma.
" Titkosító eljárások elleni támadás fogalma, rejtjelezés feltörése, algoritmikus és nyers erőn alapuló támadások (példán keresztül), szótár alapú támadások, titkosító eljárások "minőségbiztosítása", gyakorlati tanácsok rejtjelező algoritmus választásához.
" A szimmetrikus kulcsú (hagyományos) titkosítás elve és használata, a fontosabb szimmetrikus kulcsú algoritmusok felsorolása és jellemzői, ellenálló képességük algoritmikus és nyers erőn alapuló támadásokkal szemben, biztonságos kulcsméret, a szimmetrikus kulcsú algoritmusok előnyei és hátrányai.
" A nyilvános kulcsú titkosítás fogalma és használata, fontosabb algoritmusok, biztonságos kulcsméret, a módszer előnyei és hátrányai.
" Kombinált kriptográfiai rendszerek fogalma, a hagyományos és nyilvános kulcsú titkosítás előnyeinek egyesítése, azok hátrányai nélkül. A módszer működése rejtjelezés és visszafejtés során.
" Digitális aláírás készítésének elve, aláírás előállítása és ellenőrzése.
" A kulcsterjesztés problémája nyilvános kulcsú rendszerekben, elektronikus közjegyzők, nyilvános kulcsú tanúsítványok, közjegyzők közötti kereszthitelesítés, különböző tanúsítványkészítési megközelítések.
" Implementációs problémák, a kriptográfiai rendszerek gyakorlati megvalósításával összefüggő nehézségek, támadási lehetőségek, biztonsági problémák. Pl. hibás programok, gyenge véletlen szám generátorok stb.
" A kriptográfiai szabványok jelentősége, a szabványokhoz illeszkedő alkalmazások előnyei.
" Kulcsok védelme, operációs rendszer szintű védelem, rejtjelezett lemezes fájlok, intelligens kártyák, az egyes megoldások működése, kulcsfájlok archiválása floppy-ra, pen drive-ra.
" Jelszavak ellopásának módjai, keylogger eszközök.

A PGP használata:

A PGP volt az első olyan alkalmazás, mely magánszemélyek, egyszerű Internet felhasználók széles köre számára is hozzáférhetővé tette a kriptográfia legmodernebb eszköztárát:

" A PGP története, a "PGP érzés".
" A program verziói, ingyenes változatának beszerezhetősége, az egyes verziók jellemzői, tanácsok melyik verziót válasszuk.
" Telepítés, kulcsgenerálás, telepítési paraméterek magyarázata, telepítési tanácsok.
" Elemi kulcsmenedzsment, kulcsok tulajdonságai, új kulcspár generálása, törlése, kulcsok exportja/importja, a biztonságos kulcscsere legegyszerűbb módja, kulcsok archiválása, visszaállítása.
" Lemezes fájlok védelme, mikor lehet szükségünk rá, állományok titkosítása, visszafejtése, digitális aláírása, aláírás ellenőrzése, lemezes fájl rejtjelezése hagyományos módon, önkicsomagoló titkosított állományok.
" Az aktív ablak tartalmának kezelése: titkosítás/visszafejtés, digitális aláírás létrehozása/ellenőrzése, a módszer használata a levelezés védelmére.
" A monitorsugárzáson alapuló támadás fogalma, ellenintézkedések PGP-vel.
" A vágólap védelme.
" Elektronikus levelezés védelme PGP plugin használatával, a plugin fogalma, integrálódása a levelező programba, titkosítás/visszafejtés, digitális aláírás előállítás/ellenőrzés.
" Nyilvános kulcsok hitelessége, a tanúsítás PGP-s változata, a bizalmi háló fogalma, mások nyilvános kulcsának aláírása, az aláírt kulcsok terjesztése, aláírt kulcs csatolása a kulcskarikához, ismerőseink - mint aláírók - bizalmi szintjének beállítása, kulcspárok visszavonása.
" Kulcsok terjesztése a hálózaton keresztül, a PGP kulcsszerverek használata, kulcsok keresése, feltöltése, frissítése, törlése, visszavonása, magyar és nemzetközi kulcsszerverek használatával, webes és LDAP alapú kulcsszerverek.
" Lemezes fájlok biztonságos törlésének problémája, a feladat megoldása PGP-vel
" A PGP használatának testre szabása.

Elektronikus levelezés nyilvános kulcsú tanúsítványokkal:

A ma elterjedten használatos levelező programok mindegyike fel van készítve a levelezés szabványos tanúsítványokon alapuló védelmére. A megoldás előnye, pl. a PGP-s megközelítéssel szemben, hogy a védelem csak kulcsok és tanúsítványok meglétét igényli, nem szükséges kiegészítő szoftver telepítése. A fejezet célja a lehetőségek gyakorlat centrikus ismertetése:

" Az S/MIME formátum, a levelezés védelme nyilvános kulcsú tanúsítványokkal.
" Tanúsítványok terjesztése, tanúsítványok exportja és importja a helyi tanúsítványtárba, tanúsítványok továbbítása aláírt levelekben, tanúsítvány letöltése nyilvános tanúsítványtárból.
" Felkészülés a tanúsítvány alapú levelezésre, aláíró és titkosító tanúsítványok kijelölése, a titkosító algoritmus kiválasztása.
" Digitálisan aláírt elektronikus levél küldése és fogadása.
" Titkosított elektronikus levél küldése és fogadása.
" Tanúsítványok visszavonása a gyakorlatban a dokumentumot kibocsátó hitelesítés szolgáltatónál, visszavont tanúsítványok kezelése, tanúsítványok állapotának ellenőrzése, visszavonási listák letöltése.
" Rendkívüli esetek kezelése a gyakorlatban, módosított levelek, lejárt tanúsítványok, ismeretlen hitelesítés szolgáltatók.

A tanúsítvány alapú megközelítés iránt behatóbban érdeklődő olvasó a technológiáról és alkalmazásairól bővebb információkat találhat a szerző Útlevél a digitális világhoz - Nyilvános kulcsú tanúsítványok a gyakorlatban című kötetében.

A könyv tartalomjegyzéke

Vissza a lap tetejére | A könyv ismertetése

Kényelem és/vagy biztonság

Az elektronikus levelezés biztonsági kockázatai

Elektronikus levelezés és a postai levéltovábbítás
Az elektronikus levelek formátuma
Az elektronikus levelek kézbesítése
Webes levelezés
Az elektronikus levelezés kockázatai
Az elektronikus levelezés védelme

Kriptográfiai alapok
A kriptográfia fogalma
Szimmetrikus kulcsú titkosítás
Nyilvános kulcsú titkosítás
Kombinált kriptográfiai rendszerek
Digitális aláírások
Nyilvános kulcsú tanúsítványok
Implementációs problémák

A PGP használata
A PGP jellemzői
A PGP program telepítése
Elemi kulcsmenedzsment
Lemezes fájlok védelme
Az aktív ablak tartalmának kezelése
Elektronikus levelezés védelme PGP plugin használatával
Nyilvános kulcsok hitelessége
Hálózati kulcsszerverek használata
Néhány további lehetőség

Elektronikus levelezés nyilvános kulcsú tanúsítványokkal
Nyilvános kulcsú tanúsítványok terjesztése
Tanúsítványokkal védett elektronikus levelezés a gyakorlatban
Tanúsítványok visszavonása, visszavont tanúsítványok kezelése
Rendkívüli események

Függelék
Az Outlook Express telepítése
Ajánlott irodalom
Tárgymutató

Vissza a lap tetejére

mesekönyv

szoftver