На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Общение в интернете » Электронная почта

Неконвертируемая почта

Электронную почту не шифруют. Не шифрует практически никто, в том числе и бизнесмены. И это факт. Года четыре назад я скачал себе программу. Называлась она Pretty Good Privacy и суть ее была чудо как хороша: закрывать мою исходящую электронную почту, чтобы прочесть ее мог лишь получатель, ну а мои корреспонденты могли делать то же самое с письмами, предназначенными мне. Плюс к тому, у любого мало-мальски уважаемого в компьютерном мире человека уже было по PGP-ключу, и было уже как-то просто неприлично не иметь собственного.

Так что вступил я в схватку с враждебным пользователю интерфейсом, сгенерировал свои открытый и секретный ключи (первый использует кто угодно, чтобы отправить почту мне, а второй используется для расшифровки адресованных мне писем), добавил строчки о моем открытом ключе в подпись своей электронной почты и на собственной Web-странице... Ну, и стал ждать, когда же ко мне пойдут зашифрованные письма.

Не пришло ни одного. Практики ради я все же обменялся несколькими закрытыми письмами с приятелями, а потом использовал программу настолько редко, что в конце концов забыл пароль доступа к собственному секретному ключу. Затем была предпринята вторая попытка, с обновленной версией этой же программы, и ее можно считать более удачной. Сейчас я использую PGP главным образом для того, чтобы закрывать текстовый файл, в котором хранятся все остальные мои пароли...

Пауза. Здесь автору пора покаяться и признаться, что предыдущие абзацы - это чистейшей воды плагиат и вольное переложение фрагмента на редкость удачной заметки Роба Пегорейро, колумниста газеты "The Washington Post". Когда суть проблемы удается сформулировать настолько емко и доходчиво, то уж лучше воспользоваться цитированием.

У автора же данной статьи личного PGP-ключа нет и никогда не было. Хотя, казалось бы, и некоторым письмам не помешает добавить конфиденциальности, и с программой PGP из исследовательских соображений возиться приходилось, поскольку это, бесспорно, одно из лучших и наиболее качественных средств защиты для электронной почты. Но... Ну не пользуют у нас шифрование. "Почему Джонни не может шифровать?"

Наиболее часто звучащий аргумент за то, чтобы люди использовали криптографическую защиту, звучит следующим образом. Вы ведь не станете отправлять личные письма на открытках, так почему же вы электронные письма шлете просто так, не закрывая их содержимое? Как любит говорить "отец PGP" Филип Зиммерман, "конверты нужны вам вне зависимости от того, в каком виде идет письмо - бумажном или электронном"...

Несовместимость стандартов

Конечно же, освоение интерфейса криптопрограммы - это далеко не единственная проблема. Два-три дня, неделя, ну максимум месяц - и со всяким мудреным интерфейсом справится даже самый заторможенный пользователь. Но PGP - это хоть и замечательная, но далеко не единственная программа шифрования.

У корпоративных пользователей Lotus Notes, примеру, есть вполне удобное встроенное криптосредство для закрытия почты, и многие им довольны. (Нередко довольны даже те, кто знает, шифр здесь умышленно ослаблен ради прохождения американских экспортных ограничений. Считается, что от любопытных глаз посторонних достаточно и такой защиты.) Если же надо конфиденциально связаться с внешним корреспондентом, не имеющим на своем компьютере Notes, то уже потребуется точно знать, какое криптосредство тот использует - на базе PGP или же аналогичного, но несовместимого с ним S/MIME. Почтовых систем с поддержкой стандарта S/MIME распространено на рынке ничуть не меньше, чем тех, что поддерживают PGP.

Наконец, как только речь заходит о регулярном использовании криптографии, сразу же всплывает проблема получения цифровых сертификатов, управления ими и грамотного использования верификации на практике. Всякий рядовой пользователь, прошедший через эти муторные процессы, прикладывает все силы, чтобы никогда больше к ним не обращаться. А в дополнение ко всем этим сложностям непременно всплывают и проблемы межплатформной совместимости...

Здесь уместно привести еще одну цитату, а точнее фрагмент из довольно резкого недавнего выступления Билла Макроуна, вице-президента фирмы Ziff-Davis по технологиям: "Сегодня деловая и личная электронная переписка по объему далеко обогнала обычную почту, но обеспечение ее безопасности по-прежнему увязает в мешанине несовместимых стандартов, процедур и методик. Мне совершенно непонятна позиция органов стандартизации, которые попусту теряют время в бесконечной болтовне о таких пустяках, как графические эффекты Web-страниц. Нам же нужна согласованная безопасная инфраструктура электронной почты в национальном и международном масштабах, которая была бы легко доступна для любого пользователя". 

Все это так. Но давайте на некоторое время перенесемся в город Вашингтон августа 1999 года, где проходила конференция USENIX-8, или Восьмой симпозиум пользователей UNIX по вопросам компьютерной безопасности. Здесь на довольно однообразном фоне научных докладов, в подавляющем большинстве случаев сделанных мужчинами, на редкость свежо и оригинально выступила Альма Уиттен, сотрудница Университета Карнеги-Меллона. Озаглавив свой доклад легкомысленной строчкой "Почему Джонни не может шифровать", Уиттен подняла в нем серьезные вопросы о неполноценности интерфейсов криптографических программ. В качестве объекта своих исследований она избрала группу несведущих в криптографических тонкостях добровольцев и наиболее распространенную среди пользователей криптопрограмму PGP, причем в ее доведенной до товарного вида версии 5.0. А затем было предпринято исследование того, с какого рода трудностями приходится сталкиваться людям при пользовании криптографическими программами.

Альма Уиттен выбрала PGP 5.0, поскольку здесь имеется вполне приличный интерфейс, специально созданный фирмой-разработчиком для встраивания функций шифрования в популярную почтовую программу Eudora. По общим оценкам, он совершенно удовлетворяет общепринятым потребительским стандартам, предъявляемым к программному обеспечению.

Помимо краткого инструктажа о том, как отправлять электронную почту в Eudora, каждому участнику испытаний дали по распечатанной копии кратких руководств к PGP и Eudora. Другими словами, участники теста располагали более богатыми ресурсами, чем большинство обычных пользователей. Более того, эти участники прочли руководства.

В лабораторных тестах пользователям давалось полтора часа на выполнение ряда действий. Испытуемые работали в рамках модели, имитирующей некую предвыборную кампанию. Каждый из пользователей должен был с помощью шифрованной связи связаться еще с пятью членами виртуального мероприятия. В тестировании принимали участие 12 человек в возрасте от 20 до 49 лет, с уровнем образования от колледжа до ученой степени и с профессиональным спектром от изящных искусств до компьютерных технологий. Мужчин и женщин в группе было поровну.

Пару ключей всем удалось сгенерировать вполне хорошо (хотя поначалу несколько пользователей попытались заняться генерацией ключевых пар для каждого из членов своей группы). После этого 25% сразу же умудрились отправить открытые тексты вместо текстов зашифрованных. Двое из трех таких людей обнаружили свою ошибку. Несколько пользователей зашифровали сообщение своими собственными открытыми ключами вместо того, чтобы использовать ключ получателя. Причем в эту ловушку попались почти все. Постепенно, после того, как участники теста получили от своих корреспондентов сообщения об ошибке, они сумели отправить зашифрованную почту правильно. В итоге половине участников все же удалось зашифровать послание, причем 25 процентам это удалось сделать без особой посторонней помощи.

Ко времени окончания теста лишь 5 человек ушли настолько далеко, чтобы заняться расшифровкой послания. Большинству это удалось. Кое-кто, однако, перепутал криптоключи с PGP-посланиями, поскольку выглядят они одинаковой абракадаброй из ASCII-символов. В результате испытаний было сделано заключение, что PGP 5.0 с пакетом Eudora имеет вполне приличный пользовательский интерфейс, однако при этом вполне осведомленные люди в испытуемой группе справиться все же с ним не смогли. По мнению Уиттен, для исправления такого положения интерфейс следует значительно упрощать, минимизировав все, что менее важно, и добавив механизм справки. Причем одна из явно необходимых в интерфейсе вещей - это со всей очевидностью отображать, что же все-таки уже зашифровано, а что нет.

Шифрование почты на основеWeb-технологий

Но в целом ситуация с шифрованием почты вовсе не так уж и мрачна. В Интернете с недавних пор имеется вполне доступное и достаточно удобное средство, элегантно, можно сказать, обходящее проблемы совместимости платформ и стандартов, сложности интерфейсов и изнуряющей мороки с ориентацией в ключевой инфраструктуре. Имеется в виду, конечно же, шифрование почты на основе Web-сайтов. Точно так же, как пользователь входит с помощью своего браузера на узел Hotmail (и десятков других аналогичных служб), чтобы отправлять и получать электронную почту, появились Web-сайты, куда можно зайти, чтобы отправлять и получать зашифрованные послания. Никаких мудреных дополнительных программ - просто заходи и работай. Естественно, элегантной и заманчивой эту идею следует считать лишь в принципе, поскольку конкретные ее реализации могут отличаться радикально (что, впрочем, справедливо и для любой хорошей идеи вообще).

При рассмотрении наиболее часто упоминаемых Web-служб такого рода - HushMail, ZipLip, YNN-mail - полезно опереться на мнение авторитетных экспертов, поэтому воспользуемся результатами исследования Брюса Шнайера и Фреда Уэмсли "Шифрованная электронная почта на основе Web".

(На самом деле число таких служб достаточно велико, например, известен немецкий сайт FreeMail (freemail.web.de). Есть система обмена секретными сообщениями и на www.webmoney.ru. Однако трудно судить о надежности систем, об алгоритмической базе которых ничего не известно. В конце концов, даже принципиально надежный и проверенный алгоритм можно накрест перечеркнуть неряшливой реализацией. За примерами далеко ходить не надо, они, как часто бывает, носят знакомые логотипы: протокол Microsoft виртуальной частной сети PPTP хотя и основан на неплохом алгоритме RC4, увы, в некотором режиме делает защиту абсолютно прозрачной. Об этом и о многом другом писал Брюс Шнайер (www.counterpane.com). - Прим. ред.)

Начать следует со службы HushMail (www.hushmail.com), по всеобщему признанию специалистов предоставляющей наиболее качественный из сервисов такого рода. Компания HushMail создала почтовую программу на языке Java, в основе своей подобную PGP или S/MIME. При этом, правда, HushMail сделали несовместимой ни с тем, ни с другим. С помощью учетного имени и пароля отправитель заходит на сайт HushMail и шифрует сообщения с помощью Java-аплета, который автоматически загружается в его ПК. Чтобы вся эта схема работала, не только отправитель, но и получатель должны иметь по собственной ячейке на сайте HushMail. Эти ячейки могут быть анонимными.

Для обмена ключом и цифровой подписью используется 1024-битный алгоритм Эль-Гамаля, собственно для шифрования посланий - качественный 168-битный алгоритм Blowfish. Все процессы генерации и обмена ключами происходят автоматически, без участия пользователя. Секретные ключи пользователей хранятся на сервере HushMail, защищенные парольной фразой. Это означает, что данный пароль - одно из слабых мест, поскольку пароль оказывается единственной защитой от тех, кто имеет тот или иной доступ к серверу HushMail. Однако этот пароль можно (и нужно) регулярно менять.

Еще одно потенциально слабое звено - Java-аплет. Когда вы его загружаете, то нельзя понять, нужный это аплет или "вражеский". Аплет с троянским конем способен нести в себе угрозу любого свойства, и пользователь не имеет возможности узнать, что же этот аплет делает. Конечно, при организации соединения между компьютером пользователя и сервером HushMail используется криптографически защищенный протокол SSL, но если пользователь не проверяет скрупулезно подробности полученного сертификата, то он и понятия не имеет, с кем соединился на самом деле.

Но как бы то ни было, HushMail, по мнению экспертов, выглядит как наиболее приемлемое воплощение идеи "шифрованная почта для чайников". Компания создала весьма информативный сайт, открыла исходный текст программ и с готовностью отвечает на все вопросы относительно степени безопасности системы.

ZipLip. Сервис ZipLip (www.ziplip.com) устроен иначе. Используя встроенный в браузер протокол защиты SSL, отправитель подсоединяется к сайту ZipLip, где оставляет послание для своего адресата. ZipLip, в свою очередь, отправляет адресату сообщение, где уведомляет его об ожидающем на сервере послании. Теперь получатель подсоединяется через SSL к сайту ZipLip, чтобы получить послание. При этом собственно шифрование, помимо двух SSL-соединений, оказывается, в сущности, необязательной мерой.

В ZipLip не указывают, что за криптоалгоритм используется для защиты почты, и, по убеждению экспертов, уже одного этого достаточно для исключения данного варианта из списка приемлемых. Вдобавок, сервер ZipLip является крайне привлекательной мишенью для атак, поскольку многие "конфиденциальные" сообщения лежат там незашифрованными, а те, что зашифрованы, защищены крайне слабыми ключами, раз требуется, чтобы обе стороны их помнили. Один из немногих плюсов системы - в ZipLip декларируют политику уничтожения всей доставленной почты в течение 24 часов. Такого рода сервиса в HushMail нет.

YNN-mail. Эта система (www.ynnmail.com) оценивается еще хуже, чем предыдущая. Здесь для шифрования хранимых сообщений используется 40-битный ключ, а при регистрации и пересылке долговременного пароля вообще не используется SSL. Как выражаются зарубежные криптографы, перед нами типичная "криптография на змеином масле" (snake oil crypto), то есть "эликсир от всех болезней", на самом деле создающий лишь видимость защиты.

***

Каков же вывод экспертов? Базирующаяся на Web-узлах шифрованная почта менее безопасна, чем обычная электронная, зашифрованная с помощью PGP или S/MIME. Слабее эта система по ряду причин. Во-первых, необходимость в постоянном взаимодействии между переписывающимися людьми и сервером предоставляет значительно больше возможностей для атак типа "враг посередине", для засылки троянских коней и тому подобных угроз. Во-вторых, два цикла SSL-аутентификации сторон более уязвимы для мошенников, поскольку почти никто не утруждает себя проверкой деталей полученных сертификатов, достойного механизма их отмены пока нет. И в-третьих, здесь имеются чрезвычайно заманчивые для атак цели: серверы с большими массивами секретной электронной почты и, потенциально, с закрытыми ключами.

С точки зрения безопасности, базирующаяся на Web шифрованная почта определенно лучше, чем незашифрованная электронная почта, но специалисты все же рекомендуют использовать, по возможности, PGP или S/MIME. Тем более, что модули PGP созданы практически для всех используемых сегодня почтовых клиентов, а программа The Bat имеет встроенную поддержку PGP.

Но почту все равно никто не шифрует.

Киви Берд
Инфобизнес

Другие разделы
IRC
Коммуникаторы
Форумы и чаты
Электронная почта
Новое в разделе
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100