Для защищенного обмена сообщениями электронной почты программное обеспечение должно поддерживать средства шифрования и идентификации.

Трудно поверить, но большинство компаний не используют каких-либо средств шифрования и идентификации при передаче обычных сообщений электронной почты. Так, исследование Gartner Group относительно защищенного обмена сообщениями показывает, что к 2001 году только 10—15% корпоративных пользователей будут иметь защищенную электронную почту.

Только потому, что электронная почта передается одному или нескольким предопределенным получателям, многие пользователи полагают, что ее доставка так же защищена, как и телефонные звонки. Но если только вы не являетесь пользователем закрытой интерактивной службы типа CompuServe или AOL и не посылаете сообщений другим абонентам этой службы, вы не можете знать, каким путем сообщение попадет к адресату. Ввиду того, что сообщение электронной почты Internet проходит через многочисленные безымянные серверы прежде чем достигнуть конечного получателя, оно может быть перехвачено хакерами где-нибудь посреди маршрута.

К сожалению, шифрование само по себе не обеспечивает адекватной защиты для сообщений, проходящих через Internet. Оно имеет мало смысла без идентификации. Тот факт, что вы получили сообщение от имени известного вам человека, еще не означает, что оно действительно было отправлено им.

В настоящее время конфиденциальность электронной переписки можно обеспечить несколькими способами. Все они опираются на мощные средства шифрования, идентификации и фиксации авторства для гарантии того, что отправляемые и получаемые сообщения соответствуют оригиналу и поступают действительно от указанных лиц.

...ОПЫТ, СЫН ОШИБОК ТРУДНЫХ

Защита обмена сообщениями появилась не сегодня. Одна из первых схем защиты, Privacy Enhanced Mail (PEM), была предложена еще в 1985 году. Этот стандарт IETF гарантировал идентичность сообщения с помощью иерархии доверительных отношений. Организацией верхнего уровня была Internet Policy Registration Authority (IPRA), чей сертификат признавался всеми остальными. IPRA подписывала сертификаты для доверенных организаций второго уровня, а они уже — для уполномоченных по выдаче сертификатов. Однако жесткая модель доверительных отношений требовала, чтобы каждый знал каждого, а это очень затрудняло реализацию такой схемы, когда число сотрудников компании превышало несколько десятков человек.

Другой недостаток PEM состоял в том, что она не позволяла работать с MIME, т. е. с различными типами данных, вложениями и т. п. "PEM — как латынь, — поясняет Тим Мэтью, директор по маркетингу в RSA Data Security. — Она очень поучительна, но никто ее не использует".

Наследник PEM, появившийся в 1995 году, назывался MOSS, или MIME Object Security Services. MOSS не предусматривал жестких доверительных отношений, но он мог их поддерживать: не требуя сертификатов в обязательном порядке, он признавал их. Здравый смысл подсказывает, что отсутствие жестких доверительных отношений — это другая крайность по сравнению с PEM. MOSS не получил широкой поддержки.

Несмотря на множество хороших идей, негибкость и отсутствие совместимости отодвинули PEM и MOSS на вторые роли в деле создания защищенного обмена сообщениями. Возможно, изредка вам и доведется с ними столкнуться, но они были оттеснены на второй план своими наследниками Secure/MIME (S/MIME) и Pretty Good Privacy (PGP). Оба названных протокола идут голова к голове в гонке за обладание статусом официального стандарта и поддерживаются большинством основных корпоративных продуктов электронной почты и коллективной работы (сравнение технических характеристик S/MIME и Open PGP дано в таблице.

ВЗЛЕТ S/MIME

Разработанный RSA в 1996 году, S/MIME стал весьма распространенным и широко признанным стандартом обмена сообщениями. Технология опирается на стандарт шифрования с открытыми ключами, и, таким образом, ее реализациям гарантирована совместимость на криптографическом уровне.

Двумя основными отличительными чертами S/MIME являются цифровая подпись и цифровой конверт. Цифровая подпись гарантирует, что сообщение не было изменено в процессе передачи. Кроме того, ее наличие не позволит отправителю отказаться от своего авторства.

Подпись представляет собой зашифрованное с помощью личного ключа отправителя резюме сообщения (само резюме вычисляется с использованием алгоритма хэширования). Для проверки целостности сообщения получатель расшифровывает подпись с помощью открытого ключа отправителя. Если получившееся резюме не совпадает с вычисленным, это означает, что сообщение было изменено в процессе передачи.

Однако цифровая подпись не гарантирует конфиденциальность сообщения. В S/MIME эту функцию выполняет цифровой конверт. Шифрование осуществляется с помощью симметричного алгоритма типа DES, Triple DES или RS2. Симметричный ключ шифруется с помощью открытого ключа получателя, а зашифрованное сообщение и ключ передаются вместе.

Помимо обеспечения защиты сообщения и гарантии его неизменения во время передачи S/MIME идентифицирует обладателя конкретного открытого ключа с помощью цифровых сертификатов X.509. Цифровой сертификат удостоверяет, что открытый ключ действительно принадлежит тому, от чьего имени он публикуется.

Работая с S/MIME, пользователи могут выпускать свои собственные сертификаты, но, по словам Мэтью из RSA (который принимал участие в разработке S/MIME с самого начала), при отсутствии подтверждения от независимой стороны их полезность весьма ограничена. Цифровые сертификаты могут выпускать все, кто захочет, поэтому без посредничества независимой стороны для проверки и подтверждения вы не можете быть уверены, что эти сертификаты заслуживают доверия. Независимая сторона, например Verisign или GTE, может поручиться за достоверность сертификата.

Если компания намеревается выпускать свои собственные сертификаты, то она может воспользоваться продуктами (в частности, от Entrust Technologies) для создания инфраструктуры с открытыми ключами, способными не только выпускать сертификаты, но и управлять ключами на протяжении их жизненного цикла. (Дополнительная информация о цифровых сертификатах и об инфраструктуре с открытыми ключами применительно к обмену сообщениями приводится во врезке "PKI: основанный на доверии".)

Несмотря на более широкую поддержку S/MIME по сравнению с PGP, протокол столкнулся с рядом трудностей. В октябре 1997 года IETF заявила, что она не будет публиковать S/MIME в качестве RFC, потому что 40-разрядный ключ RC2, определенный в S/MIME, используется в закрытой технологии RSA Data Security. (IETF известна тем, что она сторонится всего, что уходит корнями в закрытые технологии.)

Было решено, что S/MIME-2 будет принят в качестве предварительного стандарта, а формальная рабочая группа начнет работу над алгоритмически независимым протоколом для версии 3.

В ноябре 1997 г. RSA повторно представила S/MIME в IETF, заявив, что она отказывается от торговой марки и других прав на протокол. Кроме того, RSA согласилась опубликовать алгоритм шифрования RС2. В настоящее время IETF работает над третьей версией спецификации.

ВЕСЬМА ХОРОШИЙ ПРОДУКТ

PGP, или Pretty Good Privacy, — один из тех примеров успеха, что у всех на устах. В 1991 году Фил Зиммерман, один из лучших умов в области криптографии, разработал программное обеспечение шифрования. Оказавшись в Internet, оно было загружено тысячами людей по всему миру. (Зиммерман подвергался судебному преследованию, потому что его программа использует ключ длиной по крайней мере в 128 бит. В соответствии с американским законодательством продукты шифрования с длиной ключа свыше 56 бит нельзя экспортировать за пределы Северной Америки без разрешения правительства США.)

В течение многих лет сообразительные пользователи применяли PGP в своих целях (теперь же права на него принадлежат компании Network Associates). Так, многие компьютерщики помещали свои открытые ключи PGP на визитки.

PGP — так называлось оригинальное программное обеспечение; сейчас же рабочая группа IETF рассматривает протокол под названием Open PGP в контексте защиты электронной почты. Open PGP предусматривает несколько способов обеспечения целостности данных в сообщениях. Он поддерживает шифрование как с открытыми, так и с симметричными (секретными) ключами.

В модели с открытыми ключами данные шифруются с помощью однократного симметричного алгоритма, генерируемого отправителем. Этот однократный ключ тесно связан с сообщением, так как он используется только однажды. Затем он шифруется с помощью открытого ключа получателя и передается вместе с сообщением.

При получении сообщения Open PGP дешифрует однократный ключ, вложенный в сообщение, с помощью личного ключа получателя, имеющегося только у него. Затем Open PGP применяет дешифрованный однократный ключ для воссоздания полученного сообщения в первоначальном виде.

В модели с симметричными ключами пользователь может выбрать один из двух вариантов. Во-первых, сообщение можно зашифровать с помощью симметричного ключа, выводимого из пароля или другого общего секрета. Во-вторых, сообщение можно зашифровать по методу, напоминающему используемый в модели с открытыми ключами, когда однократный ключ шифруется с помощью симметричного алгоритма, выводимого из общего секрета.

Open PGP поддерживает также цифровые подписи, которые можно генерировать и вкладывать в сообщения. Сообщение и подпись шифруются затем с помощью однократного симметричного ключа, после чего однократный ключ шифруется с помощью открытого ключа и помещается перед всем зашифрованным блоком данных.

Крупные компании не торопятся с внедрением PGP, поскольку одна из его характерных особенностей — сеть доверительных отношений — аналогична иерархии доверительных отношений в PEM. Например, если пользователь А доверяет пользователю Б, а он, в свою очередь, доверяет пользователю В, то в соответствии с моделью доверительных отношений PGP пользователь В также доверяет пользователю А.

При всей своей эффективности при мелкомасштабных реализациях подобная модель грозит сущим кошмаром для компании с сотнями и тысячами пользователей.

Другой недостаток, из-за которого крупные компании неохотно идут на внедрение PGP, касается сертификатов X.509. Дело в том, что PGP использует собственный формат сертификатов, несовместимый с X.509. Однако Network Associates планирует изменить эту ситуацию.

В июне 1998 года Network Associates объявила о начале совместных с уполномоченным по выдаче сертификатов компанией Verisign работ над обеспечением совместимости между сертификатами X.509, которые выдает Verisign, и нестандартными сертификатами PGP. "X.509 не собирается никуда исчезать, — говорит Джефф Харрел, менеджер по продуктам для PGP в Network Associates. — Мы не имеем каких-либо конкретных проблем с форматом, а теперь к тому же можем поддерживать и сертификаты PGP, и сертификаты X.509, так что для нас не имеет значения, какого рода сертификаты имеются у конечных пользователей. Они могут иметь сертификаты обоих типов и использовать тот, который необходим по обстоятельствам".

Кроме того, в сентябре 1998 года Network Associates представила PGP Enterprise Security 3.0. Этот продукт делает гигантский шаг вперед в области поддержки стандартных протоколов и масштабируемости PGP для корпоративных решений. Вместе с тем с поддержкой сертификатов X.509 PGP становится гораздо более гибким в отношении цифровых подписей. Например, пользователи могут подписывать свои ключи с помощью цифровых подписей, срок действия которых истекает после предопределенного периода времени.

Харрел заявляет, что с каждой последующей версией PGP будет становиться все более совместимым с X.509. Как планирует компания, к февралю 1999 года комплект ее продуктов будет способен управлять сертификатами X.509 и станет полностью интегрирован с ними.

ДЕЛАЯ ВЫБОР

Теперь, когда вы несколько лучше представляете себе имеющиеся протоколы и технологии для защиты электронной почты и других коммуникаций, самое время посмотреть, что могут предложить разработчики.

Сегодня S/MIME пользуется наибольшей популярностью среди разработчиков систем обмена сообщениями. Многие специализированные продукты имеют встроенную поддержку S/MIME, что упрощает построение защищенных систем обмена сообщениями.

Несмотря на то что RSA самостоятельно не разрабатывает пакетов для электронной почты, она имеет комплект инструментов, с помощью которого разработчики систем электронной почты могут встроить поддержку S/MIME в свои программные пакеты. Набор интерфейсов прикладного программирования RSA BSAFE S/MIME (формально известный как S/MAIL) позволяет включить алгоритмы шифрования и управления цифровыми сертификатами и ключами.

Встроенную поддержку S/MIME имеют Outlook Express и Outlook 98 компании Microsoft, а также компонент Messenger в Communicator от Netscape.

Lotus Domino компании Lotus Development также поддерживает S/MIME. В 1997 году компания объявила о том, что администраторы получат выбор между встроенной инфраструктурой с открытыми ключами Domino и аналогичной инфраструктурой от Entrust (Domino может хранить цифровые сертификаты Entrust). В начале 1998 года Lotus заявила, что клиенты Notes могут отправлять и получать зашифрованные сообщения S/MIME с цифровой подписью от других клиентов S/MIME.

Worldtalk включила шифрование S/MIME в WorldSecure Server. Продукт представляет собой брандмауэр электронной почты с функциями центрального администрирования правил защиты почты Internet в масштабах компании, фильтрации сорной почты по содержимому и сканирования на предмет наличия вирусов. Worldtalk также поддерживает S/MIME в своем WorldSecure Client, бесплатном подключаемом модуле для Exchange, Outlook, Lotus Notes и Eudora Pro (Qualcomm), благодаря которому пользователи могут шифровать и подписывать почту цифровым образом.

Характеристики S/MIME и PGP

Обязательные характеристикиS/MIME-3Open PGP
Формат сообщенияДвоичный на базе Cryptographic MessageДвоичный на базе предыдущей спецификации PGP Syntax (CMS)
Формат сертификатаДвоичный на базе X.509 v3Двоичный на базе предыдущей спецификации PGP
Симметричный алгоритм шифрованияTriple DESTriple DES
Алгоритм подписиДиффи-Хелмана с Digital SignatureELGamal с DSS Standard (DSS)
Алгоритм хэшированияSecure Hash Algorithm (SHA-1)SHA-1
MIME-инкапсуляция подписанных данныхВыбор между многочастной/подписанной и ASCII-защитойМногочастная/подписанная с форматом CMS
MIME-инкапсуляция зашифрованных данныхПрикладной/с открытыми ключамиМногочастная/шифруемая стандарт шифрования 7-mime
Сравнение стандартов. И S/MIME, и Open PGP служат решению задач шифрования и идентификации при обмене сообщениями, но они имеют несколько фундаментальных отличий. В настоящее время эти две технологии не совместимы между собой, однако их сторонники соглашаются, что ликвидация различий была бы выгодна для пользователей

Кроме того, S/MIME поддерживается и клиентским программным обеспечением Express Mail компании OpenSoft. Продукт обеспечивает шифрование с ключом длиной до 2048 бит и совместим с цифровыми идентификаторами Verisign.

К лагерю сторонников S/MIME принадлежит и ирландская компания Baltimore Technologies, чей клиент MailSecure поддерживает защищенные вложения файлов и уполномоченного по выдаче сертификатов UniCert той же компании; кроме того, он интегрируется с Exchange, Outlook и другими почтовыми клиентами.

Продукты со встроенной поддержкой PGP не столь разнообразны, но тем не менее эта технология поддерживается некоторыми известными разработчиками. Так, Qualcomm включила PGP в четвертую версию популярного почтового клиента Internet Eudora Pro.

В текущей версии популярного пакета для коллективной работы GroupWise 5.5 Novell предпочла поддерживать как S/MIME, так и PGP. Пользователи GroupWise могут шифровать/дешифровать сообщения, ставить цифровые подписи, идентифицировать и фиксировать авторство с использованием S/MIME и инфраструктуры с открытыми ключами от Entrust. Аналогичные возможности они получают и используя PGP.

Выпустив недавно PGP Desktop Security 6.0 в составе E-mail and Files 6.0 и PGP Desk 2.0 компания Network Associates упростила поддержку PGP. Являясь компонентом PGP Enterprise Security 3.0, PGP Desktop Security 6.0 содержит подключаемые почтовые модули для GroupWise, Outlook и других приложений электронной почты.

По словам Харрела, PGP Desktop Security 6.0 использует динамически компонуемые библиотеки, добавляющие кнопки к конкретным почтовым пакетам. "Большая часть людей ограничивается чем-то одним — S/MIME или PGP, но с помощью подключаемого модуля вы сможете использовать S/MIME для одного сообщения и PGP для другого, — говорит он. — Это позволяет работать с гораздо большим числом почтовых приложений".

ВОПРОСЫ СОВМЕСТИМОСТИ

Как вы наверняка уже поняли, S/MIME и Open PGP — несовместимые спецификации. Большая часть пакетов электронной почты поддерживают либо один, либо другой протокол, но тенденция поддержки обоих все более набирает силу. Некоторые даже начали говорить о необходимости объединить их в один стандарт.

Члены Internet Mail Consortium (IMC), отраслевой группы, целью которой является направление и поддержка усилий по распространению технологий электронной почты Internet, хотели бы иметь единый стандарт для защищенной электронной почты. Однако ввиду того, что одни члены IMC поддерживают S/MIME, в то время как другие — Open PGP, такой исход маловероятен. Вместо этого IMC поощряет дальнейшее развитие обеих протоколов, пока ее члены единогласно не решат продвигать какой-либо один протокол. Сервер Web данной организации служит своего рода сортировочным пунктом для предложений по различным спецификациям в области почты Internet, а также для списков рассылки по темам.

Кроме того, рабочая группа IETF, занимающаяся разработкой S/MIME, заявила, что она намеревается координировать свои усилия с рабочей группой Open PGP, так как эти две спецификации перекрываются в таких областях, как алгоритмы шифрования и структура MIME.

Относительно совместимости с PGP Мэтью из RSA говорит следующее: "Я думаю, что мосты между S/MIME и PGP появятся задолго до того, как производители договорятся об общем стандарте для защищенного обмена сообщениями". Он добавляет, что общность в форматах сертификатов может послужить для этого хорошей исходной точкой, и его воодушевляет тот факт, что Network Associates начала двигаться в направлении совместимости с X.509. "Никто не может сказать, насколько компании готовы воспринять в качестве стандарта обе спецификации, но по крайней мере они хотели бы иметь возможность понимать PGP, так как он достаточно распространен", — говорит он.

Харрел из Network Associates полагает, что говорить о совместимости между PGP и S/MIME еще слишком рано, так как спецификация на S/MIME-3 еще не готова. Вторая версия широко используется, но третьей версии осталось не так долго ждать, чтобы имело смысл начинать тесты на совместимость. "Если S/MIME станет стандартом и если наши заказчики будут спрашивать его, то тогда мы, конечно, будем его поддерживать, — говорит Харрел. — Пока заказчики не обращаются к нам с подобной просьбой, но мы обязательно займемся вопросами совместимости, когда придет время".

ВО ПЕРВЫХ СТРОКАХ...

Первое, о чем компания должна побеспокоиться, — это наличие в корпоративной системе обмена сообщениями поддержки базовых средств защиты. По крайней мере вы должны быть уверены, что сообщение шифруется каждый раз, когда сотрудник нажимает кнопку Send на своем почтовом клиенте. Кроме того, немаловажное значение имеет возможность быстро дешифровать сообщение на почтовом сервере.

Развертывание инфраструктуры с открытыми ключами имеет важное значение не только для организации защищенного обмена сообщениями, но и для создания защищенной системы идентификации в сети, и для предоставления пользователям прав доступа к базам данных, каталогам и другим сетевым компонентам. Первым шагом в этом направлении является встроенная поддержка сертификатов в S/MIME и PGP. Она может послужить исходной точкой для развертывания полномасштабной инфраструктуры с открытыми ключами.

С осознанием важности инфраструктуры с открытыми ключами и простоты обеспечения защищенного обмена сообщениями в корпоративной сети компании начнут использовать PKI для электронной коммерции, банковских операций и решения множества других задач бизнеса электронной эры.

Анита Карве — помощник редактора Network Magazine. С ней можно связаться по адресу: akarve@mif.com.

PKI: основанный на доверии

Несмотря на всю важность надежного шифрования для сокрытия данных от посторонних глаз, цифровые сертификаты являются не менее необходимым элементом для создания защищенной системы обмена сообщениями. Помимо идентификации пользователей, главным образом при доступе по коммутируемым линиям, цифровые сертификаты могут служить для идентификации сторон в электронной коммерции и для других интерактивных транзакций в реальном времени.

Однако одного наличия сертификата недостаточно. Действительно защищенный обмен сообщениями, надежная идентификация и электронная коммерция невозможны без инфраструктуры с открытыми ключами (Public Key Infrastucture, PKI).

PKI — это не только создание цифровых сертификатов. Она служит для хранения огромного количества сертификатов и ключей, обеспечения резервирования и восстановления ключей, взаимной сертификации, ведения списков аннулированных сертификатов и автоматического обновления ключей и сертификатов после истечения срока их действия.

"Защита сообщений электронной почты во многом аналогична шифрованию настольных файлов, — говорит Ян Карри, директор по продуктам в Entrust Technologies, лидере в области технологий для PKI. — Вы по-прежнему используете шифрование как с несимметричными, так и с симметричными ключами, но механизмы при этом совершенно иные".

Карри добавляет, что, хотя S/MIME поддерживает сертификаты X.509, а PGP развивается в направлении поддержки X.509, этого недостаточно. "S/MIME — это стандарт на формат данных, и он не дает никакой информации о том, откуда берутся пары ключей, как проверить сертификат по списку аннулированных сертификатов и как осуществляется взаимная сертификация. Это не PKI", — завершает он свою мысль.

S/MIME и PGP могут поддерживать сертификаты и даже хранить ограниченное их число, но создание PKI делает защиту и идентификацию куда более надежной. Этот факт признается даже RSA Data Security, творцом S/MIME.

"Я думаю, что люди еще не в полной мере оценили достоинства подобной идентификации, — говорит Тим Мэтью, директор по маркетингу в RSA. — При наличии надежной идентификации электронных документов вы можете отказаться от многих процессов, ранее осуществлявшихся исключительно с использованием бумаги".


Рассматриваемые продукты

MailSecure Baltimore Technologies http://www.baltimore.ie

Lotus Domino Lotus Development http://www.ibm.ru/lotus

Outlook Express, Outlook 98 Microsoft http://www.microsoft.com/rus

Communicator Netscape Communications http://www.netscape.com

PGP Enterprise Security 3.0, PGP Desktop Security 6.0 Network Associates http://www.nai.com

GroupWise 5.5 Novell http://www.novell.ru

ExpressMail OpenSoft http://www.opensoft.com

Eudora Pro 4.0 Qualcomm http://www.qualcomm.com

RSA BSAFE S/MIME-C RSA Data Security http://www.rsa.com

WorldSecure Server, WorldSecure Client Worldtalk http://www.worldtalk.com


Ресурсы Internet

Информация об S/MIME, PGP и тестировании на совместимость представлена на сервере Internet Mail Consortium http://www.imc.org .

Статья об S/MIME имеется на http://www.ema.org/html/pubs/mmv2n4/s-mime.htm .

Различия между инфраструктурой с открытыми ключами и уполномоченным по выдаче сертификатов описаны в http://www.ema.org/html/pubs/mmv4n2/pki.htm .

Проект стандарта S/MIME Internet Draft помещен по адресу: http://www.ietf.org/html.charters/smime-charter.html .

Спецификация Open PGP находится по адресу: http://www.ietf.org/html.charters/openpgp-charter.html .