OpenPGP και S/MIME : Εμπιστοσύνη και “Εμπιστοσύνη”

browsers, email, downloads, torrents, κλπ (όχι προβλήματα καρτών εδώ)

Δημοσίευσηαπό newbie » Δευτ Ιαν 06, 2014 9:12 pm

Εισαγωγή: Για όσους (όπως εγώ) δεν έχετε το κατάλληλο θεωρητικό υπόβαθρο μαθηματικών γνώσεων και θα θέλατε μεν να καταλάβετε καλύτερα "τι παίζει" με το θέμα της κρυπτογράφησης της ηλεκτρονικής αλληλογραφίας, αλλά από την άλλη είχατε απογοητευθεί πως είναι κάτι "πολύ μυστηριώδες", σας έχω πολύ καλά νέα! Το παρακάτω άρθρο είναι γραμμένο σε εξαιρετικά απλή, καθημερινή γλώσσα και επιτέλους με βοήθησε σημαντικά να βγω από την πλήρη άγνοια. Χρωστάω ευγνωμοσύνη στον Γερμανό φίλο του FSFE γι' αυτό. Ελπίζω να βοηθήσει και όσους το διαβάσετε. Μην παραλείψετε να κάνετε κλικ και στις παραπομπές (links), γιατί είναι πραγματικά διαφωτιστικότατες!

OpenPGP και S/MIME : Εμπιστοσύνη και “Εμπιστοσύνη”

του Jens Lechtenbörger
Πηγή: https://blogs.fsfe.org/jens.lechtenboerger/2013/12/23/openpgp-and-smime/


Μετάφραση: Κωστής Μουσαφείρης

Alice_and_Bob_Comic.jpeg

Το OpenPGP και το S/MIME είναι δύο ανταγωνιστικά πρότυπα για την κρυπτογράφηση της ηλεκτρονικής αλληλογραφίας, και εγώ υποστηρίζω ότι η URLAlice και ο Bob θα πρέπει να επιλέξουν το OpenPGP αν έχουν οποιαδήποτε αμφιβολία για το ποιο πρότυπο να προτιμήσουν. Ουσιαστικά, το μοντέλο “εμπιστοσύνης” του S/MIME είναι θεμελιωδώς ελαττωματικό.

Εγώ χρησιμοποιώ και τα δύο. Το OpenPGP και το S/MIME, και έγραψα την URLβιβλιοθήκη GNU Emacs για την αυτόματη κρυπτογράφηση μηνυμάτων ηλεκτρονικής αλληλογραφίας όταν είναι διαθέσιμα δημόσια κλειδιά ή πιστοποιητικά για όλους τους παραλήπτες. Επειδή χρησιμοποιώ το S/MIME και καθώς έχω μέχρι και προγραμματίσει κάτι για να απλοποιήσω τη χρήση του S/MIME, ένοιωσα την ανάγκη να γράψω αυτό το άρθρο για να καταστήσω σαφές ότι δεν συστήνω το S/MIME – και το γιατί.

Σε αυτό το έγγραφο, βάζω τη λέξη “εμπιστοσύνη” σε εισαγωγικά για να υποδείξω μια παρελκυστική χρήση του όρου. Χωρίς εισαγωγικά, αναφέρομαι στη συνηθισμένη έννοια της εμπιστοσύνης: μια προσωπική πεποίθηση που δεν μπορεί να επιβληθεί. (Αυτό το URLεξαιρετικό video εξηγεί την εμπιστοσύνη σε 3.5 λεπτά, αν και σε ένα διαφορετικό συμφραζόμενο/ context).


Κοινό υπόβαθρο του OpenPGP και του S/MIME


Το OpenPGP και το S/MIME είναι και τα δυο άμεσα διαθέσιμα για καθημερινή χρήση, π.χ., το URLΈργο GnuPG, που μπορείτε τώρα να υποστηρίξετε μέσω του προγράμματός τους για προγράμματός τους για URLεκστρατεία μικροχρηματοδότησης/crowdfunding



παρέχει Ελεύθερο Λογισμικό και για τα δύο από αυτά.

Πολλοί οδηγοί βοήθειας έχουν γραφτεί για αυτό το λογισμικό και δεν πρόκειται να προσθέσω ακόμα έναν εδώ.

Επίσης, δε θα μαλώσω εδώ με το γιατί η Alice και ο Bob θεωρούν την κρυπτογράφηση των μηνυμάτων ηλεκτρονικής αλληλογραφίας ως ανάγκη. (Αυτό το έκανα προηγουμένως URLστα Γερμανικά). Αλήθεια, γιατί θα επέλεγες να μην κρυπτογραφείς τα ηλεκτρονικά σου μηνύματα;

SMIME.jpeg
SMIME.jpeg (8.54 KiB) 1159 προβολές

Το OpenPGP και το S/MIME βασίζονται στην URLασύμμετρη κρυπτογράφηση ή κρυπτογράφηση δημόσιου κλειδιού, έναν κλάδο των μαθηματικών που κάνει μερικά πολύ δυνατά μάγια. Για την ασύμμετρη κρυπτογράφηση ο καθένας χρειάζεται το λεγόμενο ζεύγος κλειδιών που αποτελείται από ένα ιδιωτικό και από ένα δημόσιο κλειδί.

OpenPGPAlliance.jpeg
OpenPGPAlliance.jpeg (3.3 KiB) 1159 προβολές


Ενστικτωδώς, το δημόσιο κλειδί της Alice μπορεί να γίνει αντιληπτό ως ένα ανοικτό χρηματοκιβώτιο που προσφέρει στους άλλους, για να δέχεται ιδιωτικά μηνύματα. Μόλις ο Bob βάλει ένα μήνυμα σε αυτό το χρηματοκιβώτιο, κλείνει την πόρτα, και κανείς εκτός από την Alice δεν μπορεί να ανοίξει την πόρτα και να διαβάσει το μήνυμα. Η Alice χρειάζεται το ιδιωτικό της κλειδί, δηλ. τον συνδυασμό με τον οποίο ανοίγει το χρηματοκιβώτιο, για να έχει πρόσβαση στο μήνυμα. Αυτή η σχέση ανάμεσα στο ανοικτό χρηματοκιβώτιο και το δημόσιο κλειδί, από τη μια πλευρά, και τον σωστό συνδυασμό μαζί με το ιδιωτικό κλειδί, από την άλλη, είναι η ουσία της ασύμμετρης κρυπτογράφησης.
Alice_and_Bob_Public_Keys.jpeg
Alice_and_Bob_Public_Keys.jpeg (11.22 KiB) 1159 προβολές


Τώρα, η βασική πρόκληση της ασύμμετρης κρυπτογράφησης είναι η ταυτοποίηση των αξιόπιστων ή των αυθεντικών ανοικτών χρηματοκιβωτίων (π.χ., δημόσια κλειδιά).

Ας υποθέσουμε ότι ο Mallory θέλει να υποκλέψει το μήνυμα του Bob προς την Alice. Για να ξεγελάσει τον Bob, δημιουργεί ένα ανοικτό χρηματοκιβώτιο (στην πραγματικότητα, ένα ζεύγος κλειδιών) και προσαρτά την ετικέτα με το όνομα “Alice” σε αυτό το ανοικτό χρηματοκιβώτιο. Αν ο Bob δει αυτό το χρηματοκιβώτιο, μπορεί να πιστέψει ότι ανήκει στην Alice, και έτσι, να αφήσει εκεί μέσα τα μηνύματά του. Ασφαλώς, ο Mallory μπορεί πλέον να έχει πρόσβαση σε αυτά τα μηνύματα, να τα διαβάσει ή να τα τροποποιήσει, καθώς και να τα προωθήσει στο αληθινό χρηματοκιβώτιο της Alice.
Malllory.jpeg
Malllory.jpeg (10.17 KiB) 1159 προβολές

Ούτε η Alice ούτε ο Bob δεν θα αντιληφθούν τη διαφορά, και η Alice δε θα μάθει ποτέ για το ψεύτικο χρηματοκιβώτιο που δημιουργήθηκε στο όνομά της από τον Mallory.


PKI.gif


Οι URLυποδομές Δημόσιων Κλειδιών/ Public key infrastructures (PKI) αποσκοπούν στο να διανέμουν τα δημόσια κλειδιά με τέτοιο τρόπο ώστε ο Mallory να μη μπορεί να χρησιμοποιήσει κλειδιά στο όνομα κανενός άλλου.

Ουσιαστικά, τα PKIs χρησιμοποιούν τα λεγόμενα πιστοποιητικά, που είναι έγγραφα που περιέχουν ένα δημόσιο κλειδί και μια ψηφιακά υπογεγραμμένη δήλωση ότι το κλειδί ανήκει σε ένα συγκεκριμένο πρόσωπο (ή σε οργάνωση ή σε ένα μηχάνημα). Στην αναλογία με τα ανοιχτά χρηματοκιβώτια, το πιστοποιητικό θα αντιπροσώπευε ένα χρηματοκιβώτιο του οποίου η ετικέτα με το όνομα προσαρτάται μέσω μιας μη-πλαστογραφήσιμης σφραγίδας.

Ακόμη και χωρίς να υπεισέλθουμε σε λεπτομέρειες σχετικές με τις URLψηφιακές υπογραφές, πρέπει να είναι σαφές ότι τα PKI μεταθέτουν το πρόβλημα της ταυτοποίησης των σωστών δημόσιων κλειδιών σε ένα πρόβλημα επαλήθευσης/ πιστοποίησης υπογραφών: Ποιος είναι σε θέση να δημιουργεί μη- πλαστογραφήσιμες σφραγίδες, και πως μπορεί κάποιος να επαληθεύσει την αυθεντικότητά τους;

Οι εταιρείες, οι οργανώσεις, και τα άτομα που δημιουργούν μη- πλαστογραφήσιμες σφραγίδες, λέγονται certificate authorities (CA's ή Αρχές Έκδοσης πιστοποιητικών), και η κάθε CA έχει το δικό της ζεύγος κλειδιών (ή και περισσότερα ζεύγη) για να δημιουργεί σφραγίδες. Τεχνικά, οι CA χρησιμοποιούν τα ιδιωτικά τους κλειδιά για να δημιουργούν σφραγίδες, ενώ άλλες χρησιμοποιούν τα δημόσια κλειδιά της CA για να επαληθεύουν την αυθεντικότητα της σφραγίδας.

Άρα, η Alice θα μπορούσε να ζητήσει από μια CA, ας πούμε από την Carol, να προσαρτήσει την ετικέτα ονόματος (name tag) “Alice” στο ανοικτό χρηματοκιβώτιο της Alice με την μη- πλαστογραφήσιμη σφραγίδα της Carol. Η Carol θα έπρεπε, μετά, να ελέγξει κατά πόσο η Alice είναι πράγματι αυτή που δηλώνει ότι είναι, πριν προσαρτήσει τη σφραγίδα της. Αν ο Bob πήρε το δημόσιο κλειδί της Carol, τότε θα μπορεί να επαληθεύσει την αυθεντικότητα της σφραγίδας της. Αν αυτή η επαλήθευση γίνει με επιτυχία, ο Bob ξέρει ότι η Carol ισχυρίζεται πως το χρηματοκιβώτιο ανήκει στην Alice. Τίποτε περισσότερο, και τίποτε λιγότερο. Θα πρέπει ο Bob να εμπιστευθεί την Carol; Μήπως ο Mallory πλήρωσε, ξεγέλασε, ή ανάγκασε την Carol να ισχυρισθεί πως το δικό του χρηματοκιβώτιο ανήκει στην Alice;


Μοντέλα εμπιστοσύνης

Trust_Nobody.jpeg
Trust_Nobody.jpeg (8.42 KiB) 1159 προβολές


Τα PKI, στον πραγματικό κόσμο, ακολουθούν ένα από τα 2 βασικά μοντέλα εμπιστοσύνης, δηλαδή την αναρχία και την ολιγαρχία.

Ενδεχομένως, ούτε η “αναρχία” ούτε η “ολιγαρχία” ακούγονται και πολύ αξιόπιστες, οπότε, ας αρχίσουμε με μια υποθετική εναλλακτική, τη δημοκρατία. Υπό καθεστώς δημοκρατίας, χρησιμοποιείται η ψηφοφορία για να αποφασισθεί ποιοι θα ασκούν την εξουσία. Όλοι έχουν μία ισοδύναμη ψήφο, και όσοι συλλέξουν περισσότερες ψήφους ψηφίζονται ως οι νέες Αρχές.
Trust_Cobbles.jpeg
Trust_Cobbles.jpeg (3.33 KiB) 1159 προβολές


Προκύπτει, όμως, ότι η εμπιστοσύνη λειτουργεί διαφορετικά, σε μεγάλο βαθμό ανεπηρέαστη από την ψήφο της πλειοψηφίας. Ακόμη και αν η Carol είναι άγνωστη σχεδόν σε όλους, ο Bob μπορεί να την γνωρίζει τόσο καλά που την εμπιστεύεται να ενεργεί με ορισμένους τρόπους σε κάποιες καταστάσεις, ανεξάρτητα από την ψηφοφορία της πλειοψηφίας. Αντίστροφα, ο Bob είναι ελεύθερος να μην εμπιστευθεί την Carol, ακόμη και αν όλοι τριγύρω του την επαινούν. Κατά συνέπεια, η δημοκρατία δεν αποτελεί επιλογή για την εμπιστοσύνη.


Σε μια ολιγαρχία, υπάρχουν πολλές Αρχές, και πρέπει πάντα να κάνεις όπως σου λέει η καθεμία από αυτές. Αυτό είναι το μοντέλο “εμπιστοσύνης” που υιοθετείται για τη διασφάλιση επικοινωνιών στο Διαδίκτυο μέσω του SSL/TLS (όποτε μια διαδικτυακή διεύθυνση αρχίζει με https).
https.jpeg
https.jpeg (3.67 KiB) 1159 προβολές


Υπάρχουν πολλές CA, των οποίων τα δημόσια κλειδιά είναι ενσωματωμένα σαν άγκυρες “εμπιστοσύνης” στον κάθε φυλλομετρητή (Web browser). Ο φυλλομετρητής “εμπιστεύεται” την κάθε μία από αυτές τις CA να υπογράφει πιστοποιητικά για την κάθε διαδικτυακή διεύθυνση. Αν δεν το κάνατε αυτό, τότε παρακαλώ αφιερώστε χρόνο να ελέγξετε ποιον “εμπιστεύεται” ο δικός σας φυλλομετρητής (browser). Με τον Firefox, χρειάζονται μόλις έξι κλικ στο μενού: Edit / Preferences / Advanced / Certificates / View Certificates / Authorities

Για κάτι το τόσο θεμελιώδες σαν τις άγκυρες “εμπιστοσύνης”, δεν φαίνεται να εμφανίζεται με τόσο έντονο τρόπο όπως θα μπορούσε να είναι. Ποιον γνωρίζετε εσείς σε όλη αυτή την εντυπωσιακά μεγάλη λίστα Αρχών Έκδοσης Πιστοποιητικών, για να μη μιλήσουμε για το ποιον μπορείτε να εμπιστευθείτε; Ίσως να βοηθούσε να ελέγξετε αυτή την URLσαφή αναπαράσταση περίπου 650 CAs και των σχέσεων “εμπιστοσύνης” τους (παρέχεται και ένα σχόλιο από το URLSSL Observatory).
SSL_Observatory.jpeg
SSL_Observatory.jpeg (11.03 KiB) 1159 προβολές


Όχι. Αυτό δε βοήθησε. Έτσι φοβάμαι. Τα πράγματα χειροτερεύουν, όμως:

Τα κακά νέα είναι ότι το μοντέλο “εμπιστοσύνης” της ολιγαρχίας είναι τόσο ισχυρό όσο και το πιο αδύνατο σημείο του. Ο Mallory αρκεί μόνο να πληρώσει, να λαδώσει, να ξεγελάσει, να υποχρεώσει, ή να λειτουργήσει από μόνος τους μια CA, για να έχει το δικό του ανοιχτό χρηματοκιβώτιο με την ετικέτα με το όνομα Alice που θα είναι απανταχού “αξιόπιστη.” Αφού, για τον κάθε φυλλομετρητή, η κάθε CA είναι “αξιόπιστη” να εγγυάται για το κάθε όνομα (ανεξάρτητα από την οποιαδήποτε προϋπάρχουσα σχέση που υπάρχει ανάμεσα στην πιστοποιούσα Αρχή και τον πιστοποιούμενο), το ολιγαρχικό μοντέλο αποτυγχάνει να προσφέρει εμπιστοσύνη.

Πληρωμή, δωροδοκία, ξεγέλασμα, εξαναγκασμός, ή αντιποίηση αρχής. Πιθανώς και περισσότερα. Αυτό προσφέρει ένα σωρό οικονομικές, κοινωνικές, νομικές, και εγκληματικές ευκαιρίες από τις οποίες μπορεί κάποιος να επιλέξει.


Πράγματι, μπορεί να θέλετε να θυμηθείτε μερικές αποτυχίες μεγάλων CA να αποδείξουν ότι οι διάφοροι Mallory καταφέρνουν να πληρώσουν, να ξεγελάσουν, ή να εξαναγκάσουν τις CAs:


Για να διορθωθεί αυτή η χάλια κατάσταση στο Web, υπάρχουν διάφορες επεκτάσεις για τον Firefox, π.χ., URLHTTPS Everywhere, URLCertificate Patrol, και URLPerspectives.


Τώρα, ας πούμε και μερικά καλά νέα:

Σε μια αναρχία, είστε ελεύθερος να εμπιστευθείτε. Είστε ελεύθερος να εμπιστευθείτε με την φυσική έννοια του όρου, όπως φρονείτε. Η Alice δεν χρειάζεται να έρθει σε επαφή με, αλλά ούτε και να “εμπιστευθεί” καμία Carol, αν θέλει να επικοινωνήσει κατ' ιδίαν με τον Bob. Απλώς δημιουργεί το δικό της ανοικτό χρηματοκιβώτιο. Το κάθε χρηματοκιβώτιο φέρει χαραγμένον επάνω του έναν ανθεκτικό σειριακό αριθμό (μια μαθηματική ιδιότητα, που λέγεται δακτυλικό αποτύπωμα, του δημόσιου κλειδιού), έτσι ώστε ο Mallory να μη μπορεί να δημιουργήσει ένα δεύτερο χρηματοκιβώτιο που να έχει τον ίδιο σειριακό αριθμό. Η Alice κοινοποιεί αυτό τον αριθμό στον Bob (όχι βέβαια μέσω e-mail, το οποίο θα μπορούσε να υποκλαπεί και να πλαστογραφηθεί από τον Mallory, αλλά είτε προσωπικά, είτε διά τηλεφώνου). Πριν ο Bob τοποθετήσει οποιοδήποτε μήνυμα σε ένα χρηματοκιβώτιο με την ετικέτα ονόματος “Alice”, επαληθεύει κατά πόσο το χρηματοκιβώτιο φέρει τον σωστό σειριακό αριθμό, αποφεύγοντας έτσι το χρηματοκιβώτιο του Mallory.
Alice_Uncertainty.jpeg
Alice_Uncertainty.jpeg (23.44 KiB) 1159 προβολές


Μόλις ο Bob επαληθεύσει τον αριθμό, μπορεί ακόμη και να προσαρτήσει τη δική του σφραγίδα στην ετικέτα ονόματος “Alice” για να αποδείξει την εμπιστοσύνη του ότι το χρηματοκιβώτιο ανήκει πραγματικά στην Alice. Τώρα, αν ο Dave γνωρίζει τον Bob και αν ο Dave εμπιστεύεται τον Bob να προσαρτά σφραγίδες μόνο στα σωστά χρηματοκιβώτια, τότε μπορεί άμεσα να χρησιμοποιήσει το χρηματοκιβώτιο της Alice, και κάπως έτσι, συν τω χρόνω, προκύπτει το λεγόμενο URLΔίκτυο εμπιστοσύνης.
WoT.jpeg
WoT.jpeg (3.49 KiB) 1159 προβολές


Το URLMonkeysphere είναι ένα project για να φέρει την αναρχία στο Web.
monkeysphere.png
monkeysphere.png (7.9 KiB) 1159 προβολές
E-Mail με το OpenPGP και το S/MIME[/spoiler]

Το S/MIME χρησιμοποιείται γενικά στο ολιγαρχικό μοντέλο “εμπιστοσύνης”. Αν θέλετε να αρχίσετε να χρησιμοποιείτε το S/MIME, τότε χρειάζεστε πρώτα ένα πιστοποιητικό που να έχει υπογραφεί από κάποια CA.

Υπάρχουν πολλές εταιρείες που πωλούν πιστοποιητικά, ενώ κάποιες τα εκδίδουν ακόμη και χωρίς αντίτιμο. Ποια εταιρεία γνωρίζετε; Ποια εμπιστεύεστε; Ας υποθέσουμε ότι επιλέγετε κάποια από αυτές, για έναν οποιονδήποτε καλό λόγο. Τώρα θέλετε να στείλετε ένα e-mail σε μένα. Τι σας κάνει να πιστεύετε ότι εγώ θα έχω την οποιαδήποτε εμπιστοσύνη προς την εταιρεία CA που εσείς επιλέξατε;

Γενικά, πιστεύω πως η ολιγαρχία είναι χρήσιμη μόνο στην ειδική περίπτωση μιας δικτατορίας ή ενός μονοπωλίου. Μπορεί να είμαστε σε θέση να εμπιστευθούμε την ίδια CA. Για παράδειγμα, αν εργαζόμαστε στην ίδια εταιρεία, μπορούμε να είμαστε ευλόγως σίγουροι ότι τα πιστοποιητικά έχουν εκδοθεί από την CA που χρησιμοποιεί η εταιρεία μας.

Διαφορετικά, είμαστε μόνοι μας σε ότι αφορά την εμπιστοσύνη. Άρα, η φυσική επιλογή είναι να αρχίσουμε με αναρχία, και συστήνω το URLGnuPG ως Ελεύθερο Λογισμικό που υλοποιεί το OpenPGP και σας επιτρέπει να χτίσετε το δικό σας δίκτυο εμπιστοσύνης.
OpenPGP_Logo.jpeg
OpenPGP_Logo.jpeg (2.7 KiB) 1159 προβολές

Εμπιστευθείτε με.


Μερικές παγίδες

Στη δουλειά χρησιμοποιώ το GnuPG για να κρυπτογραφώ τα e-mails και με τα δύο πρότυπα, το OpenPGP και το S/MIME (ανάλογα με τον παραλήπτη). Επιπλέον, χρησιμοποιώ το πιστοποιητικό μου S/MIME για πιστοποίηση X.509 με τον Firefox.

Αν χρειάζεστε να δημιουργήσετε ένα πιστοποιητικό S/MIME, αφιερώστε λίγη σκέψη στο πως να το κάνετε. Ίσως η εταιρεία CA που έχετε να προσφέρει μια φόρμα Web όπου μπορείτε να φτιάξετε το πιστοποιητικό μέσα στον φυλλομετρητή. Σαφώς, ένας φυλλομετρητής σε ένα δικτυωμένο μηχάνημα είναι ένα πολύ ανασφαλές περιβάλλον για τη δημιουργία κλειδιών
E_Token.jpeg
E_Token.jpeg (8.04 KiB) 1159 προβολές


Αν σχεδιάζετε να αποθηκεύσετε το κλειδί σας σε μια smartcard ή σε ένα e-token, τότε ίσως θέλετε να δημιουργήσετε το κλειδί χωρίς σύνδεση (offline) με το gpgsm ή το openssl. Χωρίς smartcard ή e-token, το ιδιωτικό σας κλειδί μπορεί, εν πάση περιπτώσει, να χρειάζεται να είναι προσβάσιμο σε ένα δικτυωμένο μηχάνημα. Σε μια τέτοια περίπτωση, πρέπει να σιγουρευτείτε ότι το κλειδί σας προστατεύεται από μια φράση-κλειδί.

Ενώ το gpgsm και το openssl ζητούν από προεπιλογή μια φράση-κλειδί, το Firefox δεν το κάνει. Με τον Firefox (και το Thunderbird), πρέπει να ορίσετε έναν URLγενικό κωδικό (master password). Διαφορετικά, ο καθένας που έχει πρόσβαση στο φάκελλο με το προφίλ σας (οι τοπικοί διαχειριστές, καθώς και οι διαχειριστές για λήψη αντιγράφων ασφαλείας σε απομεμακρυσμένα μέρη) μπορούν άμεσα να χρησιμοποιήσουν και να υποκλέψουν το ιδιωτικό σας κλειδί.


Επίσης, θα ήθελα να υπογραμμίσω πως είναι απαραίτητο να έχετε κάποιες γνώσεις για να χρησιμοποιείτε S/MIME βασισμένο σε openssl.

Όπως λένε και οι σελίδας man του openssl στην ενότητα για τα BUGS, για τις εντολές smime και cms, οι δυνατότητες SMIMECapabilities αγνοούνται όταν γίνεται κρυπτογράφηση δεδομένων. Επιπλέον, το openssl αναγγέλλει δημόσια ότι μεταπίπτει σε σπασμένους αλγόριθμους κρυπτογράφησης όπως ο RC2, πράγμα που εμένα με φοβίζει.


Για να ελέγξετε τι κοινοποιεί η δική σας υλοποίηση του S/MIME προς τους άλλους, αναλύστε τη δική σας υπογραφή:

Αν υπογράφετε ένα e-mail, η υπογραφή εμπεριέχεται σε ένα συνημμένο. Με το Gnus, μπορείτε να καλέσετε X m (gnus-summary-save-parts) και να αποθηκεύσετε το αντίστοιχο κατάλληλο τμήμα του MIME (application/pkcs7-signature). Διαφορετικά, αποθηκεύστε το e-mail και εξάγετε τα συνημμένα του, σε χωριστά αρχεία:
Κώδικας: Επιλογή όλων
$ munpack <email-file>


Ένα από τα αρχεία που εξάγατε είναι η υπογραφή. Αποκωδικοποιήστε το:
Κώδικας: Επιλογή όλων
$ dumpasn1 <signature-file>

Η έξοδος περιέχει κάτι σαν κι' αυτό:
Κώδικας: Επιλογή όλων
...
SEQUENCE {
1640    9:               OBJECT IDENTIFIER
         :                 sMIMECapabilities
...

Αμέσως μετά, εκείνοι είναι οι αλγόριθμοι κρυπτογράφησης που πρέπει να χρησιμοποιούνται από τους άλλους, όταν σας στέλνουν e-mail. Δε νομίζω ότι μπορείτε να αλλάξετε αυτή τη λίστα με openssl, και στο Ubuntu 10.04 δεν περιλαμβάνεται καμία ποικιλία του AES. Κατ' αντίθεση, το URLS/MIME 3.2 (Ιαν. 2010) ορίζει το AES-128 ως ΥΠΟΧΡΕΩΤΙΚΟ. Αυτό δεν είναι καλό.


Αν χρησιμοποιείτε το Gnus με S/MIME για τα e-mails, σε GNU Emacs, κατά πάσα πιθανότητα θα χρησιμοποιείτε, επίσης, και το openssl.


Πράγματι, η υποενότητα για το S/MIME στοURLΕγχειρίδιο Μηνυμάτων αναλύει μόνο το openssl (παρόλο που υποστηρίζεται και το gpgsm μέσω URLEasyPG). Αν, μετά απ' όλα όσα διαβάσατε εδώ, σας ενδιαφέρει το S/MIME με Gnus και το gpgsm, συστήνω τη βιβλιοθήκη μου URLExtendSMIME.
Άβαταρ μέλους
newbie
Ειδικός Συντονιστής
Ειδικός Συντονιστής
 
Δημοσιεύσεις: 208
Εγγραφή: Κυρ Νοέμ 08, 2009 5:36 pm

Επιστροφή στο Εφαρμογές για Internet



Μέλη σε σύνδεση

Μέλη σε αυτή την Δ. Συζήτηση : Δεν υπάρχουν εγγεγραμμένα μέλη και 1 επισκέπτης

cron