Referat, comentariu, eseu, proiect, lucrare bacalaureat, liceu si facultate
Top referateAdmitereTesteUtileContact
      
    


 


Ultimele referate adaugate

Adauga referat - poti sa ne ajuti cu un referat?

Politica de confidentialitate



Ultimele referate descarcare de pe site
  CREDITUL IPOTECAR PENTRU INVESTITII IMOBILIARE (economie)
  Comertul cu amanuntul (economie)
  IDENTIFICAREA CRIMINALISTICA (drept)
  Mecanismul motor, Biela, organe mobile proiect (diverse)
  O scrisoare pierduta (romana)
  O scrisoare pierduta (romana)
  Ion DRUTA (romana)
  COMPORTAMENT PROSOCIAL-COMPORTAMENT ANTISOCIAL (psihologie)
  COMPORTAMENT PROSOCIAL-COMPORTAMENT ANTISOCIAL (psihologie)
  Starea civila (geografie)
 

Ultimele referate cautate in site
   domnisoara hus
   legume
    istoria unui galban
   metanol
   recapitulare
   profitul
   caract
   comentariu liric
   radiolocatia
   praslea cel voinic si merele da aur
 
despre:
 
PEM -; STANDARDUL DE POSTA ELECTRONICA CU FACILITATI DE SECURITATE
Colt dreapta
Vizite: ? Nota: ? Ce reprezinta? Intrebari si raspunsuri
 
Scopul proiectului PEM (Privacy Enhanced Mail) il constituie asigurarea securitatii transmisiilor intre utilizatorii postei electronice din Internet. Eforturile au inceput in 1985 in cadrul comisiei PSRG (Privacy and Security Research Group), sub auspiciile consiliului IAB (Internet Architecture Board). Rezultatele cercetarii s-au concretizat in RFC-urile (Request for Coment) 1421-1424 care constituie propuneri de standarde Internet. Aceste RFC-uri sunt produsul grupului de lucru PEM din interiorul IEFT (Internet Engineering and Task Force), care face parte din IAB.

1.1 Servicii de securitate pentru posta electronica

Standardul PEM ofera o varietate de servicii de securitate pentru utilizatorii postei electronice: a) confidentialitatea (secretizarea) mesajelor; b) autentificarea originii mesajelor; c) integritatea legaturii in retea; d) nerepudierea mesajelor prin dovedirea originii. m7c7ck
Aceste servicii, definite si in modelul de referinta al securitatii OSI, pot fi divizate in doua grupe:
- toate mesajele prelucrate in PEM incorporeaza facilitatile de autentificare, integritate si nerepudiere;
- confidentialitatea este un serviciu optional, la alegerea utilizatorului.
(a)Confidentialitatea protejeaza continutul mesajelor impotriva citirii lor neautorizate, de catre alte persoane decat receptorii specificati de emitator. Obiectivul acestei protectii il constituie fie ascultarea si inregistrarea neautorizata a traficului de pe liniile de comunicatii, fie posibilitatea accesului la cutiile de scrisori, care sunt de fapt niste fisiere disc; impotriva unor astfel de atacuri se prefera secretizarea (criptarea) mesajelor.
(b)Autentificarea originii mesajelor permite receptorului unui mesaj prin posta electronica sa determine in mod sigur identitatea emitatorului scrisorii. Este un serviciu de securitatea foarte necesar astazi, cand in sistemele de posta electronica este relativ usor sa fortezi emiterea unor scrisori in numele unor alti utilizatori. Acest lucru creeaza mari semne de intrebare asupra credibilitatii mesajelor primite pin posta.
(c)Integritatea legaturii in retea furnizeaza receptorului ca mesajul primit este identic cu mesajul emis la origine. Acest serviciu protejeaza impotriva unor atacuri care vizeaza modificarea mesajelor aflate in tranzit prin retea. Sa observam ca, desi cele doua servicii de autentificare si de integritate au fost descrise separat, ele sunt furnizate de obicei in tandem.
(d)Impiedicarea nerecunoasterii mesajului de catre expeditor (nerepudierea mesajelor) garanteaza integritatea si originea datelor din punctul de vedere expeditorului, nu al destinatarului. Se impiedica astfel ca expeditorul unui mesaj de posta electronica sa nege transmiterea scrisorii. De asemenea, se permite scrisorilor sa fie transmise mai departe la alti destinatari, care sa poata verifica identitatea originii (nu numai a intermediarului) mesajului. La receptie, se poate verifica ca mesajul nu a fost alterat, inclusiv (ulterior) de catre emitatorul sau autentic. O utilizare foarte importanta a acestui serviciu este in comert, cand trebuie transmise prin e-mail ordine de comanda sigure, care sa fie apoi confirmate si a caror receptie sa poata fi dovedita.




1.2 Integrarea PEM in sistemele de posta electronica

Inca din proiectare s-a intentionat ca PEM sa fie utilizat in conjunctie cu sistemele de posta electronica existente la ora actuala in Internet.
Implementarea serviciilor de securitate in conformitate cu standardul PEM se face peste infrastructura de posta electronica existenta. Exista doua variante de integrare:
1) Cu includerea functiilor de securitate in User Agent (UA); avantajul acestei variante consta in obtinerea unei interfete mai bune cu utilizatorul.
2) Fara modificarea User Agent-ului, prin realizarea unui filtru de securizare a mesajelor in exteriorul UA. Avantajele acestei variante sunt: posibilitatea folosirii filtrului in conjunctie cu o gama larga de programe existente de tip UA si excluderea problemelor de integrare.
User A User B

RFC 822
UserUUUUrrt

SMTP POP
(RFC 821) (RFC 1225)

Fig 1.1 Integrarea PEM in sistemele de posta actuale

1.3 Algoritmi criptografici folositi in PEM

Pentru a se putea folosi serviciile de securitate oferite de PEM, acesta foloseste o varietate de algoritmi criptografici, acestia fiind necesari pentru cifrarea mesajelor, pentru distributia cheilor criptografice folosite in cifrare si descifrare, pentru verificarea integritatii mesajelor si pentru autentificarea emitatorului si receptorului de mesaj.
In cazul sistemelor criptografice simetrice (cu cheie secreta) se foloseste aceeasi cheie atat la cifrarea cat si la descifrarea mesajelor. Cheia este secreta si folosita in comun de catre emitator si receptor. PEM foloseste sisteme simetrice pentru a asigura secretizarea continutului scrisorilor. In sistemele criptografice asimetrice (cu chei publice) se foloseste in procesele de cifrare si de descifrare, o pereche de chei distincte (dar matematic legate una de alta). Una dintre chei este tinuta secreta si este cunoscuta doar de proprietarul ei. In acelasi timp, cealalta cheie (perechea ei) este facuta publica, de unde si numele de criptografie cu cheie publica. Sistemele criptografice cu chei publice sunt folosite de PEM in procesul de semnatura digitala si de distributie sigura a cheilor de cifrare.
Standardele PEM nu specifica in mod concret algoritmii criptografici care sa fie folositi pentru asigurarea serviciilor de securitate. Un standard separat (RFC 1423) identificao lista de algoritmi care pot fi folositi in PEM, lista care poate fi imbogatita odata cu definirea altor algoritmi.
Algoritmii criptografici, in contextul PEM-ului, sunt folositi in trei scopuri: a) Criptarea datelor
Daca se doreste serviciul de confidentialitate a datelor, atunci reprezentarea ASCII a mesajului este trecuta printr-un algoritm de criptare a datelor. Acesta poate fi: DES (in varianta CBC) sau IDEA (in vriantele CBC sau CFB). Parametrii acestui algoritm (fiecare de 8 octeti) sunt:
- cheia de criptare a datelor (DEK -; Data-Encryption Key);
- vectorul de initializare (IV -; Initialization Vector). b) Integritatea mesajelor
Daca se doresc serviciile de securitate, de integritate si de autentificare a expeditorului, atunci reprezentarea ASCII a mesajului interior este trecuta printr-un algoritm de dispersie (hash) denumit Message Digest (MD). Algoritmul va realiza un rezumat (digest) al mesajului, numit MIC (Message Integrity Check). In standardul PEM sunt definiti trei algoritmi in acest scop:
- RSA-MD5 (RFC 1321);
- RSA-MD2 (RFC 1319);
- MAC (Message Authentification Code) -; calculat folosind varianta CBC a DES. c) Criptarea cheilor
Dupa ce au fost generate, cheile de criptare a si MIC-urile sunt trimise la receptor ca parte a mesajului PEM. Este folosit un algoritm special de criptare a cheilor. La momentul actual sunt definiti trei algoritmi in acest scop:
- DES-ECB (varianta Electronic CodeBook a lui DES);
- DES-EDE (varianta Encrypt-Decrypt-Encrypt sau Triple Encryption a lui DES);
- RSA (algoritmul de criptare cu chei publice RSA)

In cadrul standardelor PEM se incurajeaza folosirea sistemelor cu chei publice in distributia cheilor, datorita usurintei gestionarii lor in comunitatile de utilizatori numeroase si foarte larg distribuite. Abordarea sistemelor cu chei publice in standardul PEM se face utilizand conceptul de certificat, asa cum a fost el definit in recomandarile CCITT X.509. Un certificat de cheie publica reprezinta o structura de date folosita pentru a se putea asocia in mod sigur o cheie publica la niste atribute de utilizator. Atributele pot fi, de exemplu, informatii de identificare (nume, adresa) sau informatii de autorizare (dreptul de a folosi o resursa). In structura certificatului sunt urmatoarele campuri:
? Versiunea -; permite sa se faca distinctie intre versiuni succesive ale formatelor de certificat;
? Numarul serial -; identifica in mod unic certificatul intre cele emise de aceeasi entitate;
? Algoritmul de semnatura -; identifica algoritmul folosit pentru calcularea semnaturii digitale la acel certificat;

? Emitent -; contine numele distinct al entitatii (autoritatii) care a creat certificatul si garanteaza pentru legatura corecta cheie publica -; subiect; este vorba de numele autorului certificatului;
? Subiect -; contine numele distinct al entitatii care reprezinta subiectul certificarii si propritarul cheii publice cuprinse in certificat;
? Valabilitate -; cuprinde intervalul de timp (data de inceput si cea de sfarsit) in care certificatul este valabil;
? Cheie publica subiect -; contine un identificator al algoritmului folosit precum si parametrii ceruti de algoritm, care constituie cheia publica a subiectului -; proprietar al certificatului;
? Semnatura -; contine semnatura digitala a certificatului si este adaugata celorlalte campuri ale acestuia. De exemplu, functia de dispersie poate fi MD5, iar algoritmul cu chei publice, RSA. Semnatura se aplica de catre autoritatea Emitenta, folosind cheia sa privata si poate fi verificata oriunde, folosind cheia publica a Emitentului.
Dupa cum se vede, problema obtinerii cheii publice a unui utilizator Subiect consta in validarea semnaturii digitale a certificatului acestuia, care se face cu cheia publica a Emitentului. Obtinerea cheii publice a Emitentului este o problema similara de validare a certificatului acestuia. Ca urmare, procesul de validare a certificatelor este recursiv si se bazeaza pe un graf de certificare.

1.4 Prelucrarea unei scrisori PEM

De regula, autorul unui mesaj de posta electronica securizata este un utilizator obisnuit, nu un specialist in criptografie si, de aceea, se doreste minimizarea implicarii sale in tehnologia de securizare a mesajului.
Un mesaj PEM este format din header-e (antete), urmate de un corp. Un mesaj de posta electronica este format, de fapt, din trei mesaje imbricate:
- mesajul exterior -; mesajul ce este prezentat MTA-ului local. corpul acestui mesaj consta dintr-un “mesaj cu securitate sporita”;
- mesajul cu securitate sporita -; contine informatia ce furnizeaza serviciile de sporire a securitatii. Corpul acestui mesaj este numit “mesajul interior”;
- mesajul interior -; mesajul pe care doreste sa il trimita expeditorul (originator) in forma lui de inainte ca serviciile de securitate sa fie apelate; el va fi disponibil in mailbox-ul destinatarului (recipient) dupa ce aceste servicii de securitate si-au facut treaba, transmitand in conditii sigure mesajul la destinatie.
O scrisoare este formata din doua zone: antetul mesajului si continutul mesajului. Datele continute in antet vor trece de obicei nemodificate prin prelucrarile PEM. Poate face exceptie campul Subiect-scrisoare care, daca este senzitiv, poate fi omis sau inlocuit cu o informatie benigna (“Encrypted Message”). In orice caz, este necesar ca identificatorul receptorului sa ramana in clar, deoarece pe baza lui se controleaza procesul de criptare.
In posta electronica Internet, antetul este separat de continut printr-o linie de spatii (blancuri). In cazul folosirii PEM, in cadrul continutului mesajului sunt mai multe campuri care constituie antetul-PEM si care sunt despartite prin separatori proprii. Aceste informatii din antetul-PEM sunt folosite de receptor pentru a valida integritatea si autenticitatea mesajului primit si pentru a descifra mesajul. Dupa acest antet-PEM, inainte de mesajul propriu-zis, este o linie de spatii. Intreg mesajul PEM (continutul mesajului) este bornat la inceput si la sfarsit de doua mesaje separatoare.
In standardele PEM se definesc patru tipuri de mesaje PEM care permit realizarea a diferite combinatii de servicii de securitate:
1)MIC-CLEAR -; este un tip de mesaj care foloseste un algoritm criptografic pentru verificarea integritatii si autenticitatii mesajului (MIC); nu se foloseste cifrarea pentru secretizarea mesajului;

Utilizator 1 introducere in mesaj in clar

Introducere text in clar

Autentificare si criptare

Criptarea se aplica doar la mesajele de tipul ENCRYPTED

Se aplica doar
Mesajelor de
Printable encoding tipul ENCRYPTED
Si MIC-ONLY


Forma transmisibila Host A a mesajului

Daca este cazul

Daca este cazul

Host B
Utilizator 2 citire mesaj in clar
Fig 1.2 Prelucrarea unei scrisori PEM

2)MIC-ONLY -; este un tip de mesaj care ofera aceleasi servicii de securitate ca MIC-CLEAR, dar la care se adauga o codificare optionala, care asigura trecerea mesajului prin diferite calculatoare gateway fara a se modifica, lucru care i-ar afecta procesul de verificare a integritatii;
3)ENCRYPTED -; este un tip de mesaj care adauga serviciul de confidentialitate la cele de integritate si autentificare. Se foloseste si codificarea de la MIC-ONLY deoarece altfel iesirea (binara) a procesului de cifrare ar face ca mesajul sa nu fie capabil sa tranziteze acele sisteme de posta electronica care nu permit transferarea de date binare, ci doar text;

4)CERTIFICATE REVOCATION (mesaj de revocare a autorizarii) -; care spune unui UA ca o autoritate de acordare a autorizarilor (certificatelor) a revocat una sau mai multe din aceste autorizari.
Partile componente ale PEM:
• aducerea la forma canonica, numita canonizare, face transformarea mesajului din reprezentarea sa nativa, specifica calculatorului pe care s-a introdus scrisoarea intr-o forma standard, specifica retelei. Tipul de canonizare folosit este specificat in campul Content Domain din antetul-PEM. De exemplu, RFC 822 inseamna folosirea canonizarii specifice protocolului SMTP pentru posta neprotejata. O alta posibilitate poate fi, de exemplu, ASN.1;
• calculul valorii e integritate a mesajului (MIC -; Message Integrity Code). Singura cerinta impusa de standard de acest pas este ca PEM sa foloseasca un algoritn de calcul MIC foarte puternic, bazat pe o functie de dispersie one-way (greu inversabila). Acest lucru reprezinta o consecinta a nevoii de a se evita situatia de genul urmator: un mesaj creat de utilizatorul A este adresat atat lui B cat si lui C insa atunci cand ajunge la B, el este modificat de acesta si trimis mai departe la utilizatorul C fara ca acesta sa-si dea seama ca a primit un mesaj fals. Valoarea MIC este calculata asupra versiunii canonizate a mesajului, pentru a putea fi verificate de rettele eterogene din punctul de vedere al resurselor de calcul. Algoritmul specificat folosit pentru calculul MIC este specificat in antetul PEM, in campul MIC-Info. Pentru a se asigura si autentifica emitatorului, precum si nerepudierea mesajului prin dovedirea originii, MIC trebuie protejat in asa fel incat sa fie specific emitatorului autentic. Pentru aceasta, MIC este semnat printr-un cifru cu chei publice (RSA), folosind cheia privata a emitatorului scrisorii. Aceasta semnatura poate fi verificata de catre orice utilizator cu ajutorul cheii publice a emitatorului. Campul MIC-Info contine valoarea MIC semnata. Pentu ca receptiasa se poata stabili in mod sigur, legatura dintre MIC si emitatorul mesajului, antetul PEM contine un camp care permite identificarea originii mesajului. Acest camp contine certificatul de cheie publica al emitatorului mesajului care va fi folosit de receptor pentru verificarea integritatii lui MIC. In mesajul PEM pot exista mai multe campuri Issuer-Certificate care contin alte certificate din ierarhia de emitere a lor, necesare pentru validarea lui MIC. Pentru mai multa siguranta in fata unor atacatori profesionisti, in cazul in care mesajul este cifrat pentru confidentialitate, se va cifra cu aceeasi cheie si acelasi algoritm simetric si valoarea MIC semnata din caampul MIC-Info;
• cifrarea reprezinta al treilea pas (optional) in prelucrarea PEM a mesajului. In acest cay apare in antetul PEM, in caampul Proc-Type, valoarea ENCRYPTD. Pentru a se aplica algoritmul de cifrare se genereaza la emitator o cheie de cifrare care va fi folosita penmtru protectia unui singur mesaj. Algoritmul cere in plus fata de cheie, o valoare aleatoare de 8 octeti de initializare , numita initialization vector. Aceasta este inclusa ca parametru in campul DEK-Info din antetul PEM. Mesajul este cifrat o singura data, indiferent de numarul de destinatari carora le este adresata. Un lucru foarte important il constituie transmiterea sigura a cheii de cifrare a mesajului la receptori. Acest lucru se realizeaza folosind cheia publica a destinatarului, cu ajutorul careia se cifreaza cheia mesajului, proces nuit anvelopare. Dupa cum s-a vazut la prezentarea proprietatilor criptosistemelor cu chei publice, numai destinatarul autentic care contine cheia privata pereche, va putea descifra in clar cheia de mesaj; apoi, cu aceasta va face descifrarea mesajului confidential. In cazul in care sunt mai muti destinatari, cheia unica de mesaj va fi cifrata cu fiecare cheie a fiecarui destinatar, toate acestea fiind pastrate in campuri Key-Info din antetul PEM. Aici se precizeaza algoritmul folosit pntru cifrarea cu cheie publica. Fiecare camp Key-Info este precedat de un camp Recipient-ID-Asymmetric, care identifica destinatarul sub forma numelui distinct a emitentului certificatului sau si prin numarul serial al certificatului sau, conform recomandarilor X.509;
• codificarea in vederea transmisiei are rolul de a converti mesajele de tip MIC ONLY si ENCRYPTED PEM in siruri de carcatere care pot fi transmise in sistemele de transport al mesajelor. Codificarea se face intr-un alfabet de 6 biti sau 7 biti ASCII, cu anumite restrictii de lungime a bitilor, ceea ce asigura o compatibilitatea cu protocolul SMTP, recunoscut de toate sistemele de posta din Internet.
La receptie, software-ul PEM parcurge mai intai mesajul, apoi analizeaza antetul PEM pentru a identifica tipul mesajului si versiunea PEM. In functie de aceste informatii se parcurg mai multi pasi de prelucrare: decodificarea, descifrarea, verificarea integritatii mesajului.


Colt dreapta
Creeaza cont
Comentarii:

Nu ai gasit ce cautai? Crezi ca ceva ne lipseste? Lasa-ti comentariul si incercam sa te ajutam.
Esti satisfacut de calitarea acestui referat, eseu, cometariu? Apreciem aprecierile voastre.

Nume (obligatoriu):

Email (obligatoriu, nu va fi publicat):

Site URL (optional):


Comentariile tale: (NO HTML)


Noteaza referatul:
In prezent referatul este notat cu: ? (media unui numar de ? de note primite).

2345678910

 
Copyright© 2005 - 2024 | Trimite referat | Harta site | Adauga in favorite
Colt dreapta