2010 01 Prywatność poczty elektronicznej [Bezpieczenstwo]


Rozwiązania
Prywatność poczty elektronicznej
Prywatność poczty
elektronicznej
Marcin Teodorczyk
Gwarancja prywatności tradycyjnej korespondencji jest tak głęboko zakorzeniona w naszej
świadomości, że wiele osób niejako automatycznie przenosi ją na grunt poczty elektronicznej.
Niestety, zachowanie prywatności korespondencji w Internecie nie jest tak proste jak w przypadku
korespondencji tradycyjnej. Mało tego, większość domyślnych ustawień oferowanych nam przez
dostawców kont pocztowych (szczególnie darmowych), czy też programy klienckie instalowane na
komputerze wręcz zachęca do ataków. Co zrobić aby znacząco utrudnić przeglądanie naszych listów
osobom, do których nie są one zaadresowane?
oszanowanie prywatności korespondencji jest z poczty e-mail. I wreszcie po czwarte  niezbędne są
jednym z podstawowych praw człowieka, wy- rozwiązania kryptograficzne, pozwalające na szyfrowa-
mienionym m.in. w Europejskiej Konwencji nie treści naszych wiadomości. Znacznie utrudni (prak-
PPraw Człowieka. Niestety, zawsze znajdą się tycznie uniemożliwi) to odczytanie listu osobom, które
osoby, którym zależeć będzie na czytaniu cudzej pocz- nie będą posiadać klucza.
ty. Powody mogą być różne, od zwykłej ciekawości po
chęć zysku np. z kradzieży. Na szczęście, wystarczy kil- Zagrożenia prywatności korespondencji
kadziesiąt minut aby znacząco utrudnić przeglądanie na- Aby lepiej zrozumieć zagrożenia prywatności kore-
szych e-maili. spondencji e-mail, dobrze jest mieć świadomość jak w
Proces zapewniania prywatności naszej korespon- rzeczywistości działa przesyłanie wiadomości przez In-
dencji elektronicznej można podzielić na cztery eta- ternet.
py. Po pierwsze, trzeba sobie zdać sprawę z zagrożeń W podstawowych założeniach Internet jest siecią
jakie dotyczą wymiany danych z użyciem sieci Inter- w pewnym sensie rozgłoszeniową. Oznacza to, że każ-
net. Po drugie, należy wybrać dostawcę konta, który dy użytkownik może podglądać dane przesyłane przez
zapewni nam wymaganą funkcjonalność oraz odpo- innych użytkowników, niekoniecznie przeznaczone
wiednio skonfigurować swoje konto. Po trzecie, musi- dla niego. Mnogość oprogramowania, udostępniające-
my się zastanowić w jaki sposób będziemy korzystać go taką funkcjonalność (tzw. snifferów) jest zaskaku-
z naszego konta. Czy będzie to lokalnie zainstalowany jąca i bez wątpienia może stać się tematem odrębnego
klient pocztowy, przeglądarka www, czy może jeszcze artykułu. Wspomnę w tym miejscu najbardziej popu-
jakieś inne rozwiązanie? Niezależnie od naszej decy- larne, darmowe programy, takie jak tcpdump czy Wi-
zji, konieczne będzie zadbanie o bezpieczeństwo lokal- reshark (widoczny na Rysunku 1). Oprócz tego, każda
ne naszego komputera i wybranej techniki korzystania wysłana wiadomość, zanim dotrze do odbiorcy, prze-
styczeń 2010
50
linux@software.com.pl
Rozwiązania
Prywatność poczty elektronicznej
kazywana jest pomiędzy serwerami. W naj- to jest płatne czy darmowe, zwracając uwa- Ponadto, darmowe konta pocztowe, tak
bardziej optymistycznym przypadku, e-ma- gę na to, czy nie ma w nim zapisów potwier- reklamowane pod względem dostępnej po-
il przesłany jest przez jeden serwer. Zwykle, dzających np. naszą zgodę na skanowanie wierzchni dyskowej, często nakładają ry-
jest to jednak kilka lub kilkanaście maszyn. i wykorzystywanie treści wiadomości przez gorystyczne ograniczenia na rozmiar poje-
I tutaj powoli dochodzimy do sedna spra- dostawcę konta. Po drugie, tzw. darmo- dynczej wiadomości i tym samym załączni-
wy. Na każdej z tych maszyn, nasza wiado- we konta e-mail, dla kogoś kto troszczy się ków oraz nie dają żadnych gwarancji działa-
mość może być zazwyczaj bez wysiłku od- o własną prywatność, wcale takie darmowe nia. W przeciwieństwie do tego, konta płat-
czytana przez administratora (lub kogokol- nie są, jak by się mogło wydawać. Owszem, ne charakteryzują zazwyczaj znacznie luz-
wiek dysponującego specyficznymi upraw- nie występuje tutaj zapłata za usługę w for- niejsze ograniczenia (często ich brak) oraz
nieniami). mie pieniężnej, jednak ciągle czymś płaci- gwarancja określonego czasu działania (ang.
Kolejnym zagrożeniem prywatności my  płacimy własnymi danymi osobowy- uptime). W dobie kiedy adres e-mail jest nie
naszej korespondencji są dostawcy kont mi. Oczywiście, regulaminy kont darmo- rzadko używany do komunikacji z bankiem,
pocztowych. Prym wiodą tutaj szczególnie wych w ogromnej większości wymuszają na pracodawcą itp., dłuższa przerwa w działa-
tzw. darmowe konta pocztowe. Przed utwo- nas zgodę na przetwarzanie tych danych (w niu mogłaby okazać się tragiczna. Ba, na-
rzeniem dostawcy takich kont wymagają od tym skanowanie treści wiadomości, które to wet myśl o zmianie samego adresu e-ma-
nas podania naszych danych osobowych (w potem może zostać wykorzystanie do prze- il może przyprawić o ból głowy. Oprócz te-
tym danych określanych przez Polskie pra- syłania nam profilowanych reklam). W koń- go, co dużo ważniejsze z punktu widzenia
wodawstwo jako wrażliwe, np. adres za- cu w życiu nie ma nic za darmo. W tej sy- prywatności korespondencji, zdarza się, że
mieszkania) oraz  co jest szczególnie ry- tuacji nasuwają się dwa rozwiązania: utrzy- darmowe konta nie udostępniają krytycz-
zykowne  zgody na rozporządzanie nimi. mywanie własnego serwera poczty lub zaku- nych pod względem bezpieczeństwa opcji
Mało tego, niektórzy dostawcy zawierają w pienie usługi u zaufanego dostawcy. Oczy- logowania przy pomocy protokołów takich
regulaminie także klauzulę potwierdzają- wistym jest, że pierwsze rozwiązanie jest jak SSL (ang. Secure Socket Layer) lub TLS
cą naszą zgodę na rozporządzanie naszymi nie do przyjęcia dla większości użytkowni- (ang. Transport Layer Security), szczególnie
wiadomościami, w tym skanowanie ich za- ków. Zatem najlepsze wydają się płatne kon- dla klientów poczty. Brak zastosowania tych
wartości (!), oczywiście podając na to roz- ta pocztowe, które oprócz znacznie przyjaz- protokołów umożliwia wręcz trywialne pod-
sądny powód. niejszych zachowaniu prywatności regula- słuchanie naszych danych autoryzacyjnych
Na koniec, co może być dla niektórych minów, charakteryzują także zazwyczaj bo- (loginu i hasła) i dyskwalifikuje konto nie
zaskakujące, zagrożeniem prywatności na- gatsze możliwości konfiguracji. tylko pod względem prywatności.
szej korespondencji jesteśmy my sami (i ad-
resaci naszych listów). Prędzej czy pózniej,
zgodnie z przeznaczeniem listu, musi on być Prawo do prywatności korespondencji
przez kogoś przeczytany. Skrupulatne zabie-
Artykuł 8 Konwencji o ochronie praw człowieka i podstawowych wolności (Europejskiej
gi mające na celu zapewnienie prywatności
Konwencji Praw Człowieka):
naszej korespondencji na nic się zdadzą, je-
PRAWO DO POSZANOWANIA ŻYCIA PRYWATNEGO I RODZINNEGO
śli komputer na którym tworzymy lub od-
1. Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego
czytujemy naszą wiadomość zainfekowany
mieszkania i swojej korespondencji.
jest przez spyware, lub jeśli po prostu jeste-
śmy nieuważni i np. nie uruchamiamy screen
lockera za każdym razem, kiedy odchodzimy
od komputera (nawet jeśli jest to 5 minut, że-
by zrobić sobie kawę). Temat bezpieczeństwa
lokalnego jest jednak zbyt szeroki i nie zwią-
zany bezpośrednio z tematem niniejszego ar-
tykułu. Dlatego też, w jego obrębie, ograni-
czę się do omówienia podstawowych zagad-
nień z nim związanych oraz bardziej szcze-
gółowo opiszę oprogramowanie bezpośred-
nio używane do korzystania z poczty elektro-
nicznej, takie jak przeglądarki WWW i klien-
ci poczty.
Dostawca konta pocztowego
Obecnie mamy na rynku bogatą ofertę za-
równo darmowych jak i płatnych kont pocz-
towych. Czym kierować się przy wyborze je-
śli zależy nam na zachowaniu prywatności na-
szej korespondencji?
Po pierwsze, należy uważnie przeczy-
tać regulamin, niezależnie od tego, czy kon- Rysunek 1. Program do podsłuchiwania ruchu sieciowego Wireshark
www.lpmagazine.org 51
Rozwiązania
Prywatność poczty elektronicznej
Podsumowując, jeśli prywatności ko- zwalającą posiadać prawdziwie własny ad- jednak oczywistym powinno być np. nie sto-
respondencji jest dla nas ważna, korzysta- res e-mail. sowanie istniejących słów (jakiegokolwiek
nie z darmowych kont e-mail, szczególnie języka), odpowiednia długość hasła (mini-
powszechnie dostępnych w dużych porta- Konfiguracja konta pocztowego mum 8 znaków?), nie używanie danych per-
lach, nie jest dobrym pomysłem. Wbrew po- Konfiguracja konta pocztowego sprowa- sonalnych (imienia, nazwiska, daty urodze-
zorom, znalezienie odpowiedniego dla nas dza się do dwóch kroków: ustawienia sil- nia czy ich kombinacji), stosowanie różnej
i przede wszystkim taniego, płatnego kon- nego hasła oraz upewnienia się, że istnie- wielkości liter, cyfr i znaków interpunkcyj-
ta pocztowego nie jest trudnym zadaniem. je możliwość używania bezpiecznego połą- nych itp. W Internecie dostępnych jest wie-
Przykładem firmy dostarczającej elastycz- czenia (protokóły SSL lub TLS w nowych, le generatorów haseł on-line. Powstało też
ne i sprawdzone rozwiązania jest tutaj OVH, bezpiecznych wersjach). Określenie silne wiele programów służących do generowania
u której można także zakupić domenę po- nie jest zbyt precyzyjne jeśli chodzi o hasło, silnych haseł dla systemów GNU/Linux, np.
pwgen, spassgen, apg.
Bezpieczeństwo lokalne
Z własnego konta e-mail najczęściej korzy-
stamy za pomocą tego samego (własnego)
komputera. Zgodnie z regułą najsłabszego
ogniwa, na nic zdadzą się inne zabiegi ma-
jące zapewnić prywatność naszej korespon-
dencji, jeśli komputer którego używamy do
jej czytania nie jest wystarczająco dobrze za-
bezpieczony. W szczególności niebezpiecz-
ne jest wszelkie oprogramowanie przechwy-
tujące hasła (ang. spyware) oraz nasza igno-
rancja wobec innych osób, które mają fizycz-
ny dostęp do naszego komputera. Wbrew po-
wszechnej opinii używanie systemu ope-
racyjnego spod znaku pingwina wcale nie
zwalnia nas z odpowiedzialności za ochronę
naszej maszyny przed robakami, wirusami,
Rysunek 2. Płatne konto pocztowe z interfejsem WWW Roundcube
trojanami, spyware czy malware. Podstawą
jest tutaj praca z konta użytkownika który nie
posiada uprawnień administratora. Dodatko-
wo, jeśli mamy osobną partycję dla katalogu
/home , może warto ustawić dla niej bardziej
restrykcyjne parametry (np. zabronić urucha-
miania plików na niej się znajdujących, two-
rzenia plików urządzeń itp.).
Oprócz zabiegów mających nas uchronić
przed złośliwym oprogramowaniem, powin-
niśmy też zabezpieczyć nasz komputer przed
złośliwymi ludzmi. Podstawą jest tutaj włą-
czenie hasła w BIOSie na uruchomienie kom-
putera lub przynajmniej na modyfikację usta-
wień. Kolejną rzeczą wartą wykonania jest
wyłączenie uruchamiania systemu z wszelkich
zewnętrznych nośników, w szczególności płyt
CD/DVD oraz pamięci USB.
I wreszcie, chcąc się zabezpieczyć niemal
w 100%, powinniśmy przechowywać naszą
korespondencję na osobnej, szyfrowanej par-
tycji (może się na niej znajdować oczywiście
np. cały katalog /home). Takie podejście unie-
możliwi odczytanie danych z dysku twardego
bez znajomości klucza (hasła), np. po jego wy-
jęciu z naszego komputera. Pomocnym pro-
gramem jest tutaj Truecrypt.
Samo zagadnienie bezpieczeństwa lokal-
Rysunek 3. Przeglądarka WWW Mozilla Firefox nego jest bardzo szerokie i może być tematem
styczeń 2010
52
Rozwiązania
Prywatność poczty elektronicznej
na całą serię artykułów. Dlatego też, w dalszej ne powinny być podane przez dostawcę kon- W bardziej wymagających zastosowa-
części tego artykułu skoncentruje się na kon- ta. Przykładowo, w kliencie poczty Mozilla niach klucze mogą być realizowane w posta-
figuracji przeglądarki WWW i klienta poczto- Thunderbird (Rysunek 4) do ustawień tych ci sprzętowej (karty chipowe, pamięci USB).
wego, które bezpośrednio wiążą się z użytko- uzyskać można dostęp poprzez menu Edycja Technika taka zabezpiecza przed skopiowa-
waniem poczty elektronicznej.  Konfiguracja kont & a następnie zakładkę niem klucza prywatnego przez złośliwe opro-
Konfiguracja serwera i ramkę Ustawienia za- gramowanie, czy przesłanie go przez sieć.
Konfiguracja przeglądarki WWW bezpieczeń. Oczywiście wybrać należy TLS Należy przy tym mieć świadomość, że
Podstawową rzeczą o jaką należy zadbać lub SSL. Oprócz tego, podobnie jak w przy- ta sama technika wykorzystywana jest do
jest komunikacja z użyciem bezpiecznego padku przeglądarki WWW, w miarę możli- składania podpisu cyfrowego. Osoba skła-
protokołu SSL lub TLS. Należy tutaj zwró- wości lepiej nie korzystać z opcji zapamię- dająca podpis używa jednak swojego klu-
cić uwagę na wersję protokołu. Np. proto- taj moje hasło. cza prywatnego (który posiada tylko ona),
kół SSL w wersji 1.0 został już skompromi- a którego użycie może być zweryfikowa-
towany i praktycznie nie zapewnia żadnego Szyfrowanie treści wiadomości ne przez każdego kluczem publicznym tej-
bezpieczeństwa. Ważną rzeczą jest też sam Ostatnim elementem, koniecznym dla popra- że osoby.
algorytm używany do szyfrowania w obrę- wienia prywatności korespondencji w Interne- Ważną cechą systemów PGP i X.509 jest
bie protokołu SSL (który sam w sobie ob- cie, jest szyfrowanie treści przesyłanych wia- sposób weryfikacji kluczy publicznych (po-
sługuje wiele algorytmów). Algorytm szy- domości. Zabezpiecza to przed odczytaniem twierdzania, że dany klucz publiczny rzeczy-
frowania ustalany jest między przeglądarką ich przez administratorów serwerów przez wiście należy do osoby, o której myślimy).
i serwerem podczas nawiązywania połącze- jakie wiadomość jest przesyłana. Do wyboru Czemu to jest takie ważne? Klucz publiczny
nia, na podstawie list obsługiwanych przez mamy tutaj dwa rozsądne rozwiązania: szyfro- powiązany jest z tożsamością swojego wła-
obie strony algorytmów. Najprostszym spo- wanie oparte o model PGP (ang. Pretty Good ściciela i używany do szyfrowania wiadomo-
sobem na upewnienie się, że nasze połącze- Privacy) lub szyfrowanie oparte o certyfikaty ści wysyłanych do niego. Gdyby komuś udało
nie jest szyfrowane jest sprawdzenie adresu X.509. Oba rozwiązania opierają się o kryp- się podstawić własny klucz publiczny w miej-
URL. Powinien on zaczynać się na https://. tografię asymetryczną i są powszechnie sto- sce oryginalnego, byłby on w stanie odszyfro-
Niestety, ciągle nie wszystkie konta i prze- sowane. wać przechwycone wiadomości własnym klu-
glądarki WWW (szczególnie lekkie, alter- W kryptografii asymetrycznej każdy użyt- czem prywatnym.
natywne przeglądarki) udostępniają taką kownik dysponuje parą kluczy (prywatnym
możliwość. Oprócz tego, dobrze jest w mia- i publicznym). W praktyce klucze zwykle są PGP
rę możliwości nie używać funkcjonalności plikami. Klucz publiczny, jak sama nazwa PGP jest jednym z najpopularniejszych na-
zapamiętaj moje hasło. Oczywiste jest, że wskazuje, jest publicznie dostępny. Klucz pry- rzędzi wykorzystywanych do szyfrowania
przy obecnej liczbie posiadanych haseł mo- watny, powinien być znany tylko właścicie- poczty elektronicznej. Istnieją 3 wersje syste-
że to być bardzo trudne. Na szczęście, z po- lowi. Algorytmy kryptografii asymetrycznej mu: wersja przeznaczona do celów komercyj-
mocą przychodzi nam rozwiązanie pośred- są tak skonstruowane, że tekst zaszyfrowany nych (sprzedawana przez przedsiębiorstwo
nie, dostępne m.in. w przeglądarce Mozilla z użyciem klucza publicznego, odszyfrowany PGP Inc.), wolnodostępna wersja przezna-
Firefox. Mianowicie, dostęp do haseł, któ- może być tylko z użyciem przyporządkowane- czona do użytku na terenie USA (ze wzglę-
re są przez przeglądarkę zapamiętywane go mu klucza prywatnego. du na ograniczenia patentowe) oraz wolnodo-
chroniony jest dodatkowo jednym tzw. ha-
słem głównym (ang. master password), któ-
re musi być wprowadzane przy użyciu kla-
wiatury, za każdym razem po uruchomieniu
przeglądarki.
Konfiguracja klienta pocztowego
Większość klientów pocztowych posiada
w konfiguracji opcje dotyczące bezpieczeń-
stwa i/lub prywatności. Niestety, często, do-
myślne ustawienia nie są najlepszym wybo-
rem. Krytyczne z punktu widzenia prywatno-
ści jest podobnie jak w przypadku przeglą-
darki WWW, ustawienie szyfrowanego połą-
czenia (SSL lub TLS). Potrzebne do tego da-
Akronimy
" GPG  ang. GNU Privacy Guard
" PGP  ang. Pretty Good Privacy
" SSL  ang. Secure Socket Layer
" TLS  ang. Transport Layer Security
Rysunek 4. Klient poczty Mozilla Thunderbird
www.lpmagazine.org 53
Rozwiązania
Prywatność poczty elektronicznej
stępna wersja przeznaczona do użytku poza fikowałem, że A to A i podpisałem jego klucz PGP i Mozilla Thunderbird
USA. W oparciu o PGP powstał otwarty stan- natomiast A zweryfikował, że B to B i pod- OpenPGP dla systemów GNU/Linux dostar-
dard OpenPGP. pisał jego klucz. Mając zatem klucz B, pod- czane jest m.in. przez implementację GPG
W systemie PGP klucze publiczne we- pisany przez A, któremu ufam, mogę z dużą (ang. GNU Privacy Guard). Pakiet ten jest
ryfikowane są przy użyciu tzw. sieci zaufa- dozą prawdopodobieństwa stwierdzić auten- dostępny w repozytoriach praktycznie każdej
nia (ang. web of trust). Technika ta polega tyczność klucza B. dystrybucji. Można go także pobrać ze stro-
na tym, że każdy uczestnik sieci podpisuje Istnieje wiele wolnodostępnych imple- ny domowej projektu http://www.gnupg.org/.
swoim kluczem prywatnym klucze publicz- mentacji PGP, zarówno w postaci autono- GPG obsługiwane jest z linii poleceń, jednak
ne innych uczestników, których popraw- micznych aplikacji jak i wtyczek wykorzy- jak można się łatwo domyślić, istnieją także
ność zweryfikował w jakiś sposób (np. oso- stywanych w programach pocztowych. Wy- nakładki graficzne.
biście). Jeśli któryś z użytkowników chce mienić tutaj można m.in. Mozillę Thunderbird Funkcjonalność szyfrowania i podpi-
sprawdzić czy pewien klucz publiczny rze- (z wtyczką Enigmail), Sylpheed lub Sylpheed su z użyciem GPG dostępna jest dla Mo-
czywiście należy do danej osoby, próbuje Claws (z wbudowaną obsługą PGP), czy też zilli Thunderbird za pośrednictwem wtycz-
ułożyć łańcuch zaufania w postaci: ja zwery- działający w trybie tekstowym Mutt. ki Enigmail, którą można pobrać ze strony
http://enigmail.mozdev.org/home/index.php.
Po zainstalowaniu wtyczki (menu Narzędzia
 Dodatki) i zrestartowaniu klienta pocz-
ty można przystąpić do generowania wła-
snej pary (lub par) kluczy. W tym celu na-
leży wybrać z menu: OpenPGP  Zarządza-
nie kluczami (Rysunek 5). Następnie nale-
ży wypełnić wszystkie pola wedle uznania.
Bardzo ważne jest przy tym to, że do zabez-
pieczenia naszego klucza prywatnego stan-
dardowo stosowane jest hasło. W przypadku
jego zapomnienia nasza para kluczy staje się
bezużyteczna. Istnieje jeszcze możliwość,
że utracimy dostęp do wszystkich kopii na-
szych kluczy w jakiś inny sposób (awaria
dysku, kradzież sprzętu itp.). Nie będziemy
wtedy w stanie odszyfrować listów do nas
wysyłanych. Sytuacji takiej można zapobiec
poprzez wygenerowanie za certyfikatu unie-
ważnienia (ang. revocation certificate), o co
Enigmail pyta użytkownika na końcu proce-
dury generowania kluczy. Dzięki niemu bę-
dzie można poinformować wszystkich na-
Rysunek 5. Klient poczty e-mail Mozilla Thunderbird  system PGP
szych znajomych o zdeaktualizowaniu na-
szej pary kluczy.
Zanim będziemy mogli wysłać zaszyfro-
wany e-mail musimy jeszcze zdobyć tylko
publiczne klucze naszych potencjalnych od-
biorców. Analogicznie, aby móc otrzymać za-
szyfrowaną pocztę, która może być odszyfro-
wana tylko naszym kluczem prywatnym, mu-
simy udostępnić wszystkim znajomym nasz
klucz publiczny. Nikt nie może nam zabro-
nić wymiany kluczy osobiście lub z wykorzy-
staniem strony WWW, jednak dużo prościej
można to zrobić z użyciem opcji dostępnej w
samym programie Enigmail.
Po poprawnym skonfigurowaniu, pod-
czas tworzenia nowej wiadomości zobaczy-
my pozycję OpenPGP na pasku narzędzio-
wym, która pozwoli nam w pełni korzystać
z systemu, dając możliwość zarówno szyfro-
wania jak i podpisywania wiadomości. Oczy-
wiście, aby wysłać komuś zaszyfrowaną wia-
domość, osoba ta także musi posiadać pa-
Rysunek 6. Klient poczty e-mail Mozilla Thunderbird  certyfikaty X.509
styczeń 2010
54
Rozwiązania
Prywatność poczty elektronicznej
rę kluczy OpenPGP. Na szczęście standard i Certyfikaty (Rysunek 6). Uzyskane od cen- że 2 ostatnie bity koloru każdego piksela ob-
OpenPGP posiada kilka implementacji dla trum certyfikacji certyfikaty można importo- razka są częścia przeznaczonej dla niego wia-
różnych systemów operacyjnych, kompaty- wać wybierając Wyświetl certyfikaty  Impor- domości, może ją odczytać bez trudu. Oczy-
bilnych między sobą. tuj. Domyślne minimum zabezpieczenia na- wiście nic nie stoi na przeszkodzie umieszcze-
szego klucza prywatnego to hasło. Stanowi nia takiej informacji w pikselach każdej klat-
Certyfikaty X.509 ono ostatnie ogniwo zabezpieczenia przed je- ki filmu nagranego na płytę DVD, zamiast
Certyfikaty X.509 działają w oparciu o te sa- go użyciem przez osobę niepowołaną (nawet w obrazku bmp.
me podstawy co PGP, jednak stosują inny po jego wykradzeniu). Oprócz tego Mozil-
sposób weryfikacji kluczy publicznych. Klu- la Thunderbird umożliwia także korzystanie Podsumowanie
czowym elementem są tutaj tzw. urzędy cer- z bardziej zaawansowanych technik do tego Prywatność korespondencji stanowi współ-
tyfikacji (zaufana strona trzecia), które wyda- celu, takich jak urządzenia bezpieczeństwa cześnie bardzo poważny i jednocześnie ba-
ją certyfikaty (będące de facto kluczami pu- (rozwiązania sprzętowe). gatelizowany problem, a szyfrowanie pocz-
blicznymi / prywatnymi). W przeciwieństwie Po poprawnym skonfigurowaniu może- ty elektronicznej, niezbędne do zapewnienia
do PGP, klucze nie są generowane ani pod- my, podobnie jak w przypadku OpenPGP, prywatności, wielu ludziom wydaje się prze-
pisywane bezpośrednio przez użytkowników. zarówno szyfrować jak i podpisywać naszą znaczone tylko dla paranoików/dziwaków.
Aby otrzymać parę kluczy (certyfikat) nale- korespondencję. Oczywiście, aby być w sta- Mało tego, niektórzy wyznają zasadę, że
ży zgłosić się do jednego z urzędów certy- nie wysłać komuś zaszyfrowaną wiadomość, na prywatności zależy tylko ludziom, któ-
fikacji, których listę znalezć można na stro- osoba ta także musi posiadać poprawny cer- rzy mają coś do ukrycia. Zazwyczaj, coś nie-
nie Narodowego Centrum Certyfikacji (http: tyfikat X.509. zgodnego z prawem. W dodatku to wszyst-
//www.nccert.pl/ncc/home.aspx). Po pomyśl- ko jest zagmatwane i trudne do zrealizowa-
nym rozpatrzeniu naszej prośby przez wybra- Bardziej zaawansowane techniki nia. Ergo, szyfrowanie poczty elektronicznej
ny urząd, nasz publiczny certyfikat stanie się Na zakończenie, jako ciekawostka, kilka słów jest ciągle mało popularne wśród użytkowni-
widoczny w systemie dla innych użytkowni- na temat bardizej zaawansowanych technik ków domowych.
ków, a my otrzymamy klucz prywatny w po- używanych do przesyłania danych (w tym ko- A tak naprawdę, istnieją rozwiązania, któ-
staci pliku. respondencji). re pozwalają w prosty sposób uzyskać całkiem
W systemie X.509 klucze publiczne we- Pierwszą z nich jest tzw. one-time pad- niezłą prywatność na potrzeby domowe. Przy
ryfikowane są poprzez uporządkowaną, hie- ding. Zasada działania jest bardzo prosta założeniu, że większość z nas prywatnie nie
rarchiczną strukturę urzędów certyfikacji, i jednocześnie zapewnia bardzo wysoką wy- potrzebuje pełnoprawnego podpisu cyfrowe-
przy czym na jej szczycie znajduje się Naro- dajność. Mianowicie, szyfrowanie i deszyfro- go, funkcjonalność szyfrowania poczty e-ma-
dowe Centrum Certyfikacji. Niezaprzeczalną wanie wiadomości odbywa się poprzez wy- il uzyskać można za darmo (z wykorzystaniem
zaletą tego systemu jest uznanie w polskim konywanie operacji XOR na bitach przesy- OpenPGP). Bogactwo łatwego w obsłudze
prawodawstwie  podpis cyfrowy składany łanej wiadomości i klucza. Technika ta daje i wolnodostępnego oprogramowania dla sys-
z użyciem certyfikatu X.509 jest równopraw- 100% bezpieczeństwo przesyłanych danych, temów GNU/Linux oraz wieloplatformowość
ny podpisowi tradycyjnemu. jednak jest bardzo wymagająca pod wzglę- rozwiązań ułatwia to zadanie jeszcze bardziej.
Wracając jednak do szyfrowania wia- dem dystrybucji klucza (długość klucza mu- Wystarczy tylko odrobina wysiłku.
domości e-mail. Standard X.509, podobnie si być co najmniej równa długości wiado- Nie należy jednak zapominać, że w proce-
jak OpenPGP, posiada wiele wolnodostęp- mości). W praktyce stosowana jest głów- sie wymiany wiadomości uczestniczą co naj-
nych implementacji, także w postaci wtyczek nie przez sektor wojskowy, przy czym od- mniej dwie strony. Pewnym problemem mo-
(np. dla przeglądarki Mozilla Firefox). Klient powiednio długi klucz transportowany jest że okazać się przekonanie osoby, z którą kore-
poczty Mozilla Thunderbird posiada wbu- przed nadaniem wiadomości. spondujemy, aby także zadbała o prywatność
dowaną obsługę certyfikatów X.509, a pro- Drugą techniką, o której warto wiedzieć naszej korespondencji. Być może niniejszy ar-
gram pocztowy Mutt wykorzystuje bibliote- jest steganografia. Technika ta polega na ukry- tykuł okaże się pomocny.
kę OpenSSL. waniu informacji w innej informacji. Przykła-
dem może być tutaj ukrywanie informacji w
Certyfikaty X.509 i Mozilla Thunderbird obrazie, np. pliku bmp, z wykorzystaniem jed-
O autorze
W kliencie poczty Mozilla Thunderbird usta- nego lub kilku najmniej znaczących bitów opi-
wienia dotyczące certyfikatów X.509 do- sujących kolor każdego piksela. Oko ludzkie
Autor jest doświadczonym użytkownikiem
stępne są przez menu Edycja  Preferencje, nie jest w stanie wychwycić takiej informa-
systemów GNU/Linux (jakiś czas temu
a następnie zakładki kolejno Zaawansowane cji, natomiast odbiorca wiedzący skad inąd,
szczególnie upodobał sobie dystrybucję
ArchLinux) oraz absolwentem Informaty-
ki jednej z największych polskich uczelni
W Sieci
technicznych. Obecnie pracuje jako asy-
" The International PGP Home Page  http://www.pgpi.org/ stent informatyczny w dziale bezpieczeń-
" The Gnu Privacy Guard  http://www.gnupg.org/ stwa jednego z wiodących w Polsce do-
" Narodowe Centrum Certyfikacji  http://www.nccert.pl/ncc/home.aspx starczycieli usług obliczeniowych i sie-
" Mozilla Thunderbird  http://www.mozilla-europe.org/pl/products/thunderbird/ ciowych.
" Enigmail  http://enigmail.mozdev.org/home/index.php Kontakt z autorem:
" Mozilla Firefox  http://www.mozilla-europe.org/pl/firefox/ marcin@teodorczyk.info
www.lpmagazine.org 55


Wyszukiwarka

Podobne podstrony:
2010 05 Tajne przez poufne, czyli o szyfrowaniu poczty elektronicznej [Bezpieczenstwo]
2010 01 Mechanizm haseł jednorazowych [Bezpieczenstwo]
2010 01 02, str 067 073
2010 01 02, str 054 057
Historia poczty elektroniczej
2010 01 02, str 100 105
kolokwium 2010 01 07 rozw
egzamin 2010 01 (X 101) arkusz
2010 01 Set Free
2010 01 02, str 077 080

więcej podobnych podstron