INTRODUCERE
De-a lungul evolutiei sale, Internetul a trecut prin mai multe etape. La inceput, a fost o retea militarǎ, creata de US DoD (Department of Defence - Ministerul Apararii Statelor Unite). Ideea de la care s-a pornit a fost aceea de a introduce un grad ridicat de redundanta, astfel incat distrugerea unei parti a retelei sa nu afecteze functionarea restului retelei. Perioada urmǎtoare a apartinut comunitatii stiintifice si academice. Oamenii de stiinta au folosit reteaua pentru a comunica intre ei, pentru a distribui informatii, pentru a face cunoscute rezultatele cercetǎrii. Etapa actuala este cea a utilizarii publice a Internetului, pe baze comerciale.
Dintre toate serviciile Internetului, posta (sau mesageria) electronica (e-mail in engleza, dar din ce in ce mai mult si in romana) este cea mai simpla si cea mai raspandita. Trebuie spus aici ca posta electronica nu este apanajul exclusiv al Internetului: exista retele locale sau de arie larga private care dispun de sisteme de mesagerie electronica. De asemenea, majoritatea BBS-urilor permit utilizatorilor proprii sa corespondeze intre ei. Din perspectiva utilizatorului, folosirea acestor sisteme este similara cu utilizarea sistemului e-mail din Internet, exceptand modul de formare a adreselor si, desigur, faptul ca in aceste sisteme nu se poate comunicǎ decat in cadrul organizatiei respective. Dar expansiunea Internetului este foarte rapida si majoritatea acestor sisteme sunt deja conectate la Reteaua Globala.
Cu siguranta multi dintre noi folosim cu dezinvoltura posta electronica. Exista insa multi care inca nu au avut posibilitatea, interesul sau poate curajul sa-i cunoasca avantajele. Cert este ca, in scurt timp, e-mail-ul va deveni un instrument indispensabil pentru oricine.
In multe privinte, functionarea postei electronice se aseamana cu serviciile postale obsnuite. Analogia este extrem de expresiva. In general, fiecare dintre noi suntem clientii unui anumit oficiu postal, de regula cel mai apropiat de locuinta. Fiecare dintre noi avem o cutie postala acasa si/sau o casuta postala la oficiul postal, identificate printr-o adresa. Oficiul postal deserveste o anumita zona, strict delimitata, deci un numar bine precizat de adrese.
In cazul postei electronice, rolul oficiului postal este jucat de un calculator (de regula o masina Unix sau Windows NT) care ruleaza un program numit (la modul generic) server de e-mail. Suntem clientii acestui server daca dispunem de un cont pe acest server. Aceasta implica faptul ca avem o adresa e-mail prin care putem fi identificati si un spatiu de stocare unde sunt memorate mesajele (mailbox - cutie postala).
Un oficiu postal are doua interfete: una spre clientii sai (corespunzatori adreselor care-i sunt arondate) si una spre ansamblul sistemului postal. Prima interfata implica distribuirea corespondentei sosite spre clientii oficiului si preluarea corespondentei acestora in vederea expedierii. A doua interfata o reprezinta relatia directa sau indirecta (prin intermediul altor oficii postale, oficii de triere etc.) cu celelalte oficii postale.
In mod analog, serverul de e-mail dispune de doua protocoale diferite, corespunzatoare acestor interfete. Astfel, comunicarea cu clientii se face, in marea majoritate a cazurilor, prin protocolul POP3 (Post Office Protocol 3), care asigura distribuirea mesajelor (acesta este termenul prin care ne referim la o scrisoare electronica) receptionate catre clientii proprii carora le sunt destinate si preluarea mesajelor expediate de acestia. Interfata cu alte servere de e-mail din Internet se face prin protocolul SMTP (Simple Mail Transfer Protocol), prin care serverul receptioneaza si expediaza corespondenta clientilor sai in si din Reteaua Globala.
De regula, utilizatorul are de-a face cu un singur server de e-mail (altfel spus: serverul POP3 si serverul SMTP ruleaza pe aceeasi masina). Este insa posibil ca expedierea sa se faca printr-un alt server SMTP. Analogia cu posta obisnuita este evidenta: nu suntem obligati sa trimitem scrisorile prin intermediul oficiului postal caruia ii suntem clienti. Le putem expedia de oriunde, dar le putem primi doar acasa.
In ceea ce priveste insǎ securitatea, posta electronicǎ nu oferǎ conditiile ideale. Mesajele pot fi interceptate, voit sau din eroare, de cǎtre persoane neautorizate sau de cǎtre administratorii sistemelor de calcul. In cele mai multe versiuni de sisteme, UNIX, derivate Berkeley, incluzand si pe cele de pe Sun, este folosit programul sendmail pentru a receptiona si trimite posta. Versiunile mai vechi de sendmail au unele deficiente privind securitatea, permitand penetrarea in sistem, obtinerea unor drepturi de acces si activarea unor programe sau scripturi in mod ilegal. O astfel de deficientǎ a fost folositǎ de cǎtre Viermele Internet.
Versiunea actualǎ a lui sendmail realizatǎ la Berkeley este, se pare, corectǎ. Dar aceste versiuni au cateva probleme de securitate care pot fi speculate de utilizatori mai rafinati. Existǎ cateva precautii administrative ce trebuie luate pentru a asigura securitatea postei electronice si anume stergerea alias-ului "decode" din fisierul aliases (etc/aliases sau /usr/bin/aliases), dacǎ s-au creat aliases ce permit mesajelor sǎ fie transmise direct la programe, trebuie sǎ ne asigurǎm cǎ aceasta nu este o cale pentru a obtine comenzi Shell pe care, in mod normal, nu are dreptul sǎ le execute, apoi trebuie sǎ verficat dacǎ parola "wizard" este dezactivatǎ in fisierul de configurare sendmail.cf si nu in ultimul rand trebuie sǎ vǎ asigurati cǎ sendmail nu acceptǎ comenzi de tip "debug", verificare care poate fi fǎcutǎ cu urmǎtoarele comenzi:
% telnet localhost 25
220 yourhost Sendmail 5.61 ready at 9 Mar 90 10:57:36 PST
debug
500 Command unrecognized
quit
In cazul in care sendmail rǎspunde la comanda debug cu "200 debug set", atunci sunteti vulnerabili la un posibil atac si trebuie sa vǎ procurati o versiune mai nouǎ de sendmail. Urmand aceste proceduri, puteti fi linistit, intrucat sistemul este sigur din punct de vedere al unor posibilitǎti de penetrare neautorizatǎ prin e-mail. Insǎ continutul postei electronice, confidentialitatea si autenticitatea mesajelor primite sau transmise nu sunt asigurate.
Se considerǎ cǎ posta electronicǎ este un mediu deschis, ceva similar cǎrtilor postale, a cǎror confidentialitate este deosebit de precarǎ. De exemplu, avocatii si clientii lor folosesc zilnic posta electronicǎ, dar au realizat cǎ mesajele schimbate prin retea pot fi citite de cǎtre persoane strǎine. Si chiar dacǎ intuiesc vulnerabilitatea postei, comoditatea si credinta cǎ numǎrul mare de mesaje care circulǎ in Internet face improbabilǎ interceptarea corespondentei, conduc la folosirea fǎrǎ precautie a e-mail-ului intre avocati si clienti. Cei implicati trebuie sǎ retinǎ cǎ sentimentul de intimitate este fals; faptul cǎ posta electronicǎ este memoratǎ sub formǎ digitalǎ ea se preteazǎ unei analize la scarǎ foarte mare cu ajutorul unor programe speciale si ca urmare mijloacele de selectare a unei anumite corespondente care intereseazǎ sunt mult mai eficiente decat in posta traditionalǎ.
Nu lipsit de semnificatie este si faptul cǎ delictele de interceptare a comunicatiilor intre calculatoare sunt mai greu de dovedit si multe legislatii nationale prezintǎ imperfectiuni in incadrarea si pedepsirea acestui gen de delicte. Ca urmare, trebuie respectatǎ urmǎtoarea regulǎ fundamentalǎ in folosirea e-mail-ului: ori se foloseste criptarea pentru asigurarea confidentialitǎtii si autenticitǎtii mesajelor, ori se tine cont cǎ prin e-mail nu trebuie transmis nimic ce nu se doreste a se afla despre familie, adversari, concurenti, clienti etc.
Una din preocupǎrile grupurilor de specialisti este imbunǎtǎtirea serviciilor de e-mail sub aspectul securitǎtii, solutia constand in utilizarea criptǎrii. Acest lucru plaseazǎ responsabilitatea confidentialitǎtii comunicatiilor in mana celor care corespondeazǎ, in particular, in sarcina avocatului si a clientului. Asa cum s-a vǎzut, problema complicatǎ in stabilirea unui sistem criptografic intre doi parteneri nu o reprezintǎ obtinerea unui program adecvat de cifrare ci stabilirea si transmiterea cheilor, care trebuie sǎ se facǎ prin alte mijloace de comunicatie sigure. Dar criptografia cu chei publice a inlǎturat aceastǎ problemǎ complexǎ, deoarece cheile de criptare pot fi fǎcute publice. Fiecare persoanǎ isi face cunoscutǎ, intr-un fisier public cheia sa publicǎ, necesarǎ oricǎrui eventual corespondent sǎ-i cripteze mesajele. Cu ajutorul unei chei pereche secretǎ, numai destinatarul este cel care poate decripta scrisorile care ii sunt adresate.
Ca urmare, o solutie pentru asigurarea confidentialitǎtii mesajelor pe Internet ar fi procurarea unui soft adecvat protectiei criptografice a scrisorilor schimbate prin Internet. Pentru asigurarea securatǎtii postei electronice, specialistii recomandǎ standardul PEM si programul PGP, dar foarte folosit este si standardul MOSS, in multe privinte foarte asemǎnǎtor cu PEM.
I. PEM - STANDARDUL DE POSTA ELECTRONICA CU FACILITATI DE SECURITATE
Scopul proiectului PEM (Privacy Enhanced Mail) il constituie asigurarea securitǎtii transmisiilor intre utilizatorii postei electronice din Internet. Eforturile au inceput in 1985 in cadrul comisiei PSRG (Privacy and Security Research Group), sub auspiciile consiliului IAB (Internet Architecture Board). Rezultatele cercetǎrii s-au concretizat in RFC-urile (Request for Coment) 1421-1424 care constituie propuneri de standarde Internet. Aceste RFC-uri sunt produsul grupului de lucru PEM din interiorul IEFT (Internet Engineering and Task Force), care face parte din IAB.
1.1 Servicii de securitate pentru posta electronica
Standardul PEM oferǎ o varietate de servicii de securitate pentru utilizatorii postei electronice:
a) confidentialitatea (secretizarea) mesajelor;
b) autentificarea originii mesajelor;
c) integritatea legǎturii in retea;
d) nerepudierea mesajelor prin dovedirea originii.
Aceste servicii, definite si in modelul de referintǎ al securitǎtii OSI, pot fi divizate in douǎ grupe:
toate mesajele prelucrate in PEM incorporeazǎ facilitǎtile de autentificare, integritate si nerepudiere;
confidentialitatea este un serviciu optional, la alegerea utilizatorului.
(a)Confidentialitatea protejeazǎ continutul mesajelor impotriva citirii lor neautorizate, de cǎtre alte persoane decat receptorii specificati de emitǎtor. Obiectivul acestei protectii il constituie fie ascultarea si inregistrarea neautorizatǎ a traficului de pe liniile de comunicatii, fie posibilitatea accesului la cutiile de scrisori, care sunt de fapt niste fisiere disc; impotriva unor astfel de atacuri se preferǎ secretizarea (criptarea) mesajelor.
(b)Autentificarea originii mesajelor permite receptorului unui mesaj prin posta electronicǎ sǎ determine in mod sigur identitatea emitǎtorului scrisorii. Este un serviciu de securitatea foarte necesar astǎzi, cand in sistemele de postǎ electronicǎ este relativ usor sǎ fortezi emiterea unor scrisori in numele unor alti utilizatori. Acest lucru creeazǎ mari semne de intrebare asupra credibilitǎtii mesajelor primite pin postǎ.
(c)Integritatea legǎturii in retea furnizeazǎ receptorului cǎ mesajul primit este identic cu mesajul emis la origine. Acest serviciu protejeazǎ impotriva unor atacuri care vizeazǎ modificarea mesajelor aflate in tranzit prin retea. Sǎ observǎm cǎ, desi cele douǎ servicii de autentificare si de integritate au fost descrise separat, ele sunt furnizate de obicei in tandem.
(d)Impiedicarea nerecunoasterii mesajului de cǎtre expeditor (nerepudierea mesajelor) garanteazǎ integritatea si originea datelor din punctul de vedere expeditorului, nu al destinatarului. Se impiedicǎ astfel ca expeditorul unui mesaj de postǎ electronicǎ sǎ nege transmiterea scrisorii. De asemenea, se permite scrisorilor sǎ fie transmise mai departe la alti destinatari, care sǎ poatǎ verifica identitatea originii (nu numai a intermediarului) mesajului. La receptie, se poate verifica cǎ mesajul nu a fost alterat, inclusiv (ulterior) de cǎtre emitǎtorul sǎu autentic. O utilizare foarte importantǎ a acestui serviciu este in comert, cand trebuie transmise prin e-mail ordine de comandǎ sigure, care sǎ fie apoi confirmate si a cǎror receptie sǎ poatǎ fi doveditǎ.
Incǎ din proiectare s-a intentionat ca PEM sǎ fie utilizat in conjunctie cu sistemele de postǎ electronicǎ existente la ora actualǎ in Internet.
Implementarea serviciilor de securitate in conformitate cu standardul PEM se face peste infrastructura de postǎ electronicǎ existentǎ. Existǎ douǎ variante de integrare:
Cu includerea functiilor de securitate in User Agent (UA); avantajul acestei variante constǎ in obtinerea unei interfete mai bune cu utilizatorul.
Farǎ modificarea User Agent-ului, prin realizarea unui filtru de securizare a mesajelor in exteriorul UA. Avantajele acestei variante sunt: posibilitatea folosirii filtrului in conjunctie cu o gama largǎ de programe existente de tip UA si excluderea problemelor de integrare.
User A User B
|
|
||||||
Fig 1.1 Integrarea PEM in sistemele de posta actuale
Pentru a se putea folosi serviciile de securitate oferite de PEM, acesta foloseste o varietate de algoritmi criptografici, acestia fiind necesari pentru cifrarea mesajelor, pentru distributia cheilor criptografice folosite in cifrare si descifrare, pentru verificarea integritǎtii mesajelor si pentru autentificarea emitǎtorului si receptorului de mesaj.
In cazul sistemelor criptografice simetrice (cu cheie secretǎ) se foloseste aceeasi cheie atat la cifrarea cat si la descifrarea mesajelor. Cheia este secretǎ si folositǎ in comun de cǎtre emitǎtor si receptor. PEM foloseste sisteme simetrice pentru a asigura secretizarea continutului scrisorilor. In sistemele criptografice asimetrice (cu chei publice) se foloseste in procesele de cifrare si de descifrare, o pereche de chei distincte (dar matematic legate una de alta). Una dintre chei este tinutǎ secretǎ si este cunoscutǎ doar de proprietarul ei. In acelasi timp, cealaltǎ cheie (perechea ei) este fǎcutǎ publicǎ, de unde si numele de criptografie cu cheie publicǎ. Sistemele criptografice cu chei publice sunt folosite de PEM in procesul de semnǎturǎ digitalǎ si de distributie sigurǎ a cheilor de cifrare.
Standardele PEM nu specificǎ in mod concret algoritmii criptografici care sǎ fie folositi pentru asigurarea serviciilor de securitate. Un standard separat (RFC 1423) identificǎo listǎ de algoritmi care pot fi folositi in PEM, listǎ care poate fi imbogǎtitǎ odatǎ cu definirea altor algoritmi.
Algoritmii criptografici, in contextul PEM-ului, sunt folositi in trei scopuri:
a) Criptarea datelor
Dacǎ se doreste serviciul de confidentialitate a datelor, atunci reprezentarea ASCII a mesajului este trecutǎ printr-un algoritm de criptare a datelor. Acesta poate fi: DES (in varianta CBC) sau IDEA (in vriantele CBC sau CFB). Parametrii acestui algoritm (fiecare de 8 octeti) sunt:
cheia de criptare a datelor (DEK - Data-Encryption Key);
vectorul de initializare (IV - Initialization Vector).
b) Integritatea mesajelor
Dacǎ se doresc serviciile de securitate, de integritate si de autentificare a expeditorului, atunci reprezentarea ASCII a mesajului interior este trecutǎ printr-un algoritm de dispersie (hash) denumit Message Digest (MD). Algoritmul va realiza un rezumat (digest) al mesajului, numit MIC (Message Integrity Check). In standardul PEM sunt definiti trei algoritmi in acest scop:
RSA-MD5 (RFC 1321);
RSA-MD2 (RFC 1319);
MAC (Message Authentification Code) - calculat folosind varianta CBC a DES.
c) Criptarea cheilor
Dupǎ ce au fost generate, cheile de criptare a si MIC-urile sunt trimise la receptor ca parte a mesajului PEM. Este folosit un algoritm special de criptare a cheilor. La momentul actual sunt definiti trei algoritmi in acest scop:
DES-ECB (varianta Electronic CodeBook a lui DES);
DES-EDE (varianta Encrypt-Decrypt-Encrypt sau Triple Encryption a lui DES);
RSA (algoritmul de criptare cu chei publice RSA)
In cadrul standardelor PEM se incurajeazǎ folosirea sistemelor cu chei publice in distributia cheilor, datoritǎ usurintei gestionǎrii lor in comunitǎtile de utilizatori numeroase si foarte larg distribuite. Abordarea sistemelor cu chei publice in standardul PEM se face utilizand conceptul de certificat, asa cum a fost el definit in recomandǎrile CCITT X.509. Un certificat de cheie publicǎ reprezintǎ o structurǎ de date folositǎ pentru a se putea asocia in mod sigur o cheie publicǎ la niste atribute de utilizator. Atributele pot fi, de exemplu, informatii de identificare (nume, adresǎ) sau informatii de autorizare (dreptul de a folosi o resursǎ). In structura certificatului sunt urmǎtoarele campuri:
► Versiunea - permite sǎ se facǎ distinctie intre versiuni succesive ale formatelor de certificat;
► Numǎrul serial - identificǎ in mod unic certificatul intre cele emise de aceeasi entitate;
► Algoritmul de semnǎturǎ - identificǎ algoritmul folosit pentru calcularea semnǎturii digitale la acel certificat;
► Emitent - contine numele distinct al entitǎtii (autoritǎtii) care a creat certificatul si garanteazǎ pentru legǎtura corectǎ cheie publicǎ - subiect; este vorba de numele autorului certificatului;
► Subiect - contine numele distinct al entitǎtii care reprezintǎ subiectul certificǎrii si propritarul cheii publice cuprinse in certificat;
► Valabilitate - cuprinde intervalul de timp (data de inceput si cea de sfarsit) in care certificatul este valabil;
► Cheie publicǎ subiect - contine un identificator al algoritmului folosit precum si parametrii ceruti de algoritm, care constituie cheia publicǎ a subiectului - proprietar al certificatului;
► Semnǎtura - contine semnǎtura digitalǎ a certificatului si este adǎugatǎ celorlalte campuri ale acestuia. De exemplu, functia de dispersie poate fi MD5, iar algoritmul cu chei publice, RSA. Semnǎtura se aplicǎ de cǎtre autoritatea Emitentǎ, folosind cheia sa privatǎ si poate fi verificatǎ oriunde, folosind cheia publicǎ a Emitentului.
Dupǎ cum se vede, problema obtinerii cheii publice a unui utilizator Subiect constǎ in validarea semnǎturii digitale a certificatului acestuia, care se face cu cheia publicǎ a Emitentului. Obtinerea cheii publice a Emitentului este o problemǎ similarǎ de validare a certificatului acestuia. Ca urmare, procesul de validare a certificatelor este recursiv si se bazeazǎ pe un graf de certificare.
De regulǎ, autorul unui mesaj de postǎ electronicǎ securizatǎ este un utilizator obisnuit, nu un specialist in criptografie si, de aceea, se doreste minimizarea implicǎrii sale in tehnologia de securizare a mesajului.
Un mesaj PEM este format din header-e (antete), urmate de un corp. Un mesaj de postǎ electronicǎ este format, de fapt, din trei mesaje imbricate:
mesajul exterior - mesajul ce este prezentat MTA-ului local. corpul acestui mesaj constǎ dintr-un "mesaj cu securitate sporitǎ";
mesajul cu securitate sporitǎ - contine informatia ce furnizeazǎ serviciile de sporire a securitǎtii. Corpul acestui mesaj este numit "mesajul interior";
mesajul interior - mesajul pe care doreste sǎ il trimitǎ expeditorul (originator) in forma lui de inainte ca serviciile de securitate sǎ fie apelate; el va fi disponibil in mailbox-ul destinatarului (recipient) dupǎ ce aceste servicii de securitate si-au fǎcut treaba, transmitand in conditii sigure mesajul la destinatie.
O scrisoare este formatǎ din douǎ zone: antetul mesajului si continutul mesajului. Datele continute in antet vor trece de obicei nemodificate prin prelucrǎrile PEM. Poate face exceptie campul Subiect-scrisoare care, dacǎ este senzitiv, poate fi omis sau inlocuit cu o informatie benignǎ ("Encrypted Message"). In orice caz, este necesar ca identificatorul receptorului sǎ rǎmanǎ in clar, deoarece pe baza lui se controleazǎ procesul de criptare.
In posta electronicǎ Internet, antetul este separat de continut printr-o linie de spatii (blancuri). In cazul folosirii PEM, in cadrul continutului mesajului sunt mai multe campuri care constituie antetul-PEM si care sunt despǎrtite prin separatori proprii. Aceste informatii din antetul-PEM sunt folosite de receptor pentru a valida integritatea si autenticitatea mesajului primit si pentru a descifra mesajul. Dupǎ acest antet-PEM, inainte de mesajul propriu-zis, este o linie de spatii. Intreg mesajul PEM (continutul mesajului) este bornat la inceput si la sfarsit de douǎ mesaje separatoare.
In standardele PEM se definesc patru tipuri de mesaje PEM care permit realizarea a diferite combinatii de servicii de securitate:
MIC-CLEAR - este un tip de mesaj care foloseste un algoritm criptografic pentru verificarea integritǎtii si autenticitǎtii mesajului (MIC); nu se foloseste cifrarea pentru secretizarea mesajului;
Utilizator 1 introducere in mesaj in clar
Introducere text in
clar
Editare
mesaj Algoritm de Calcul MIC(MD5)
Autentificare si
criptare
Criptarea se aplica
Criptare (optional)
doar
la mesajele de
tipul ENCRYPTED
Se aplica doar
Codificare in forma tiparibila
Mesajelor
de
Printable encoding tipul ENCRYPTED
Si MIC-ONLY
Forma transmisibila Host A
a mesajului
Daca este cazul
Vizualizare text mesaj in clar folosind un editor oarecare
Daca
este cazul
Host B
Utilizator 2 citire mesaj in clar
Fig 1.2 Prelucrarea unei scrisori PEM
2)MIC-ONLY - este un tip de mesaj care oferǎ aceleasi servicii de securitate ca MIC-CLEAR, dar la care se adaugǎ o codificare optionalǎ, care asigurǎ trecerea mesajului prin diferite calculatoare gateway fara a se modifica, lucru care i-ar afecta procesul de verificare a integritǎtii;
3)ENCRYPTED - este un tip de mesaj care adaugǎ serviciul de confidentialitate la cele de integritate si autentificare. Se foloseste si codificarea de la MIC-ONLY deoarece altfel iesirea (binarǎ) a procesului de cifrare ar face ca mesajul sǎ nu fie capabil sǎ tranziteze acele sisteme de postǎ electronicǎ care nu permit transferarea de date binare, ci doar text;
4)CERTIFICATE REVOCATION (mesaj de revocare a autorizǎrii) - care spune unui UA cǎ o autoritate de acordare a autorizǎrilor (certificatelor) a revocat una sau mai multe din aceste autorizǎri.
Pǎrtile componente ale PEM:
. aducerea la forma canonica, numita canonizare, face transformarea mesajului din reprezentarea sa nativa, specifica calculatorului pe care s-a introdus scrisoarea intr-o forma standard, specifica retelei. Tipul de canonizare folosit este specificat in campul Content Domain din antetul-PEM. De exemplu, RFC 822 inseamna folosirea canonizarii specifice protocolului SMTP pentru posta neprotejata. O alta posibilitate poate fi, de exemplu, ASN.1;
. calculul valorii e integritate a mesajului (MIC - Message Integrity Code). Singura cerinta impusa de standard de acest pas este ca PEM sa foloseasca un algoritn de calcul MIC foarte puternic, bazat pe o functie de dispersie one-way (greu inversabila). Acest lucru reprezinta o consecinta a nevoii de a se evita situatia de genul urmator: un mesaj creat de utilizatorul A este adresat atat lui B cat si lui C insa atunci cand ajunge la B, el este modificat de acesta si trimis mai departe la utilizatorul C fara ca acesta sa-si dea seama ca a primit un mesaj fals. Valoarea MIC este calculata asupra versiunii canonizate a mesajului, pentru a putea fi verificate de rettele eterogene din punctul de vedere al resurselor de calcul. Algoritmul specificat folosit pentru calculul MIC este specificat in antetul PEM, in campul MIC-Info. Pentru a se asigura si autentifica emitatorului, precum si nerepudierea mesajului prin dovedirea originii, MIC trebuie protejat in asa fel incat sa fie specific emitatorului autentic. Pentru aceasta, MIC este semnat printr-un cifru cu chei publice (RSA), folosind cheia privata a emitatorului scrisorii. Aceasta semnatura poate fi verificata de catre orice utilizator cu ajutorul cheii publice a emitatorului. Campul MIC-Info contine valoarea MIC semnata. Pentu ca receptiasa se poata stabili in mod sigur, legatura dintre MIC si emitatorul mesajului, antetul PEM contine un camp care permite identificarea originii mesajului. Acest camp contine certificatul de cheie publica al emitatorului mesajului care va fi folosit de receptor pentru verificarea integritatii lui MIC. In mesajul PEM pot exista mai multe campuri Issuer-Certificate care contin alte certificate din ierarhia de emitere a lor, necesare pentru validarea lui MIC. Pentru mai multa siguranta in fata unor atacatori profesionisti, in cazul in care mesajul este cifrat pentru confidentialitate, se va cifra cu aceeasi cheie si acelasi algoritm simetric si valoarea MIC semnata din caampul MIC-Info;
. cifrarea reprezinta al treilea pas (optional) in prelucrarea PEM a mesajului. In acest cay apare in antetul PEM, in caampul Proc-Type, valoarea ENCRYPTD. Pentru a se aplica algoritmul de cifrare se genereaza la emitator o cheie de cifrare care va fi folosita penmtru protectia unui singur mesaj. Algoritmul cere in plus fata de cheie, o valoare aleatoare de 8 octeti de initializare , numita initialization vector. Aceasta este inclusa ca parametru in campul DEK-Info din antetul PEM. Mesajul este cifrat o singura data, indiferent de numarul de destinatari carora le este adresata. Un lucru foarte important il constituie transmiterea sigura a cheii de cifrare a mesajului la receptori. Acest lucru se realizeaza folosind cheia publica a destinatarului, cu ajutorul careia se cifreaza cheia mesajului, proces nuit anvelopare. Dupa cum s-a vazut la prezentarea proprietatilor criptosistemelor cu chei publice, numai destinatarul autentic care contine cheia privata pereche, va putea descifra in clar cheia de mesaj; apoi, cu aceasta va face descifrarea mesajului confidential. In cazul in care sunt mai muti destinatari, cheia unica de mesaj va fi cifrata cu fiecare cheie a fiecarui destinatar, toate acestea fiind pastrate in campuri Key-Info din antetul PEM. Aici se precizeaza algoritmul folosit pntru cifrarea cu cheie publica. Fiecare camp Key-Info este precedat de un camp Recipient-ID-Asymmetric, care identifica destinatarul sub forma numelui distinct a emitentului certificatului sau si prin numarul serial al certificatului sau, conform recomandarilor X.509;
. codificarea in vederea transmisiei are rolul de a converti mesajele de tip MIC ONLY si ENCRYPTED PEM in siruri de carcatere care pot fi transmise in sistemele de transport al mesajelor. Codificarea se face intr-un alfabet de 6 biti sau 7 biti ASCII, cu anumite restrictii de lungime a bitilor, ceea ce asigura o compatibilitatea cu protocolul SMTP, recunoscut de toate sistemele de posta din Internet.
La receptie, software-ul PEM parcurge mai intai mesajul, apoi analizeaza antetul PEM pentru a identifica tipul mesajului si versiunea PEM. In functie de aceste informatii se parcurg mai multi pasi de prelucrare: decodificarea, descifrarea, verificarea integritatii mesajului.
2.1 Ce este PGP?
Cerintele de securitate in posta electronicǎ au condus la realizarea mai multor pachete de programe destinate protectiei criptografice a scrisorilor trimise prin retele. Dintre acestea, cel mai popular este PGP (Pretty Good Privacy) dezvoltat de Philip Zimmermann in SUA. Acest pachet de programe a starnit serioase controverse, datoritǎ rǎspandirii sale pe Internet si a folosirii lui in toatǎ lumea, fǎrǎ sǎ se respecte drepturile de licentǎ si de export, destul de rigide in privinta algoritmilor criptografici. Zimmerman a fost anchetat, in 1994, de o comisie federalǎ, pentru acuzatia de nerespectare a legilor americane privind exportul de sisteme criptografice. FBI l-a invinuit pe Zimmerman de punerea pe Internet a PGP-ului, in arhive publice, ceea ce a condus la o rǎspandire necontrolabilǎ a utilizǎrii sale. PGP-ul este folosit astǎzi de categorii de utilizatori diverse, de la simpli studenti si particulari panǎ la organizatii nationale, internationale si agentii guvernamentale.
PGP este un pachet de programe destinat protectiei postei electronice si a fisierelor, prin cifrare clasicǎ si cu chei publice. Cu ajutorul sǎu se pot stabili modalitǎti sigure de comunicatie intre persoane, nefiind necesarǎ schimbarea prealabilǎ a unor chei de cifrare. PGP include un sistem sigur de gestiune a cheilor, autentificarea datelor prin semnǎturǎ digitalǎ si compresia datelor. El functioneazǎ pe diferite platforme: MS-DOS, UNIX, VAX/VMS si altele. PGP satisface trei cerinte fundamentale:
a) caracterul privat al postei electronice, ceea ce inseamnǎ cǎ doar destinatarul desemnat al scrisorii poate citi continutul acesteia;
b) autentificarea emitǎtorului;
c) autentificarea mesajelor.
Iatǎ ce poate face PGP-ul:
criptarea fisierelor: poate fi folosit pentru a cripta fisiere proprii, folosind algoritmul de criptare cu chei secrete IDEA; dupǎ criptare, fisierul poate fi decriptat doar de cineva care cunoaste parola de criptare a fisierului;
crearea de chei secrete si publice: aceste chei sunt necesare pentru a cripta si semna mesajele transmise sau pentru a decripta mesajele primite;
gestionarea cheilor: PGP-ul poate fi folosit pentru a crea si intretine o bazǎ de date care sǎ continǎ cheile publice ale persoanelor cu care vrem sǎ corespondǎm;
transmiterea si receptionarea de mesaje e-mail criptate: cu ajutorul PGP-ului se pot trimite scrisori criptate si decripta scrisorile primite;
folosirea semnǎturilor digitale: PGP-ul poate face o semnǎturǎ electronicǎ a documentelor sau poate verifica semnǎtura oricǎrei persoane;
certificarea cheilor: PGP-ul asigurǎ aceasta prin semnarea electronicǎ a cheilor publice;
revocarea, dezactivarea si custodia cheilor: dacǎ cheile sunt compromise, acestea pot fi revoate sau dezactivate; acestea pot fi tinute la loc sigur, folosind facilitǎtile de custodie;
configurarea dupǎ necesitǎti a PGP-ului: setǎrile variabilelor din fisierul de configurare a PGP-ului pot fi schimbate;
folosirea serverelor de chei PGP de pe Internet: vǎ puteti adǎuga cheia publicǎ la o bazǎ de date server sau puteti obtine alte chei publice care se aflǎ pe server.
Securitatea tuturor sistemelor criptografice se bazeazǎ pe o cheie criptograficǎ. Sistemul de criptare cu chei private, numit de PGP criptografie conventionalǎ, foloseste o singurǎ cheie, cheia privatǎ, atat pentru criptare cat si pentru decriptare. In sistemele cu chei publice, un proces matematic genereazǎ douǎ chei inrudite matematic. Un mesaj criptat cu o cheie poate fi decriptat doar cu perechea sa. PGP-ul nu reclamǎ un schimb prealabil de chei intre utilizatori. El foloseste o combintie a sistemelor criptografice simetrice si cu chei publice:
sistem simetric, bazat pe cifrul IDEA (International Data Encryption Standard) cu o singurǎ cheie K, pentru cifrarea continutului scrisorilor sau fisierelor;
sistem asimetric RSA (cu douǎ chei, E si D) pentru protectia si distributia cheii K de unicǎ intrebuintare (numitǎ si cheie de sesiune) cu care se face cifrarea simetricǎ a scrisorii, precum si pentru autentificarea prin semnǎturǎ digitalǎ a mesajului si a emitǎtorului.
PGP-ul foloseste urmǎtoarele elemente in asigurarea securitǎtii:
a) cheie publicǎ: cheia publicǎ a unei persoane este folositǎ pentru criptarea mesajelor destinate acelei persoane; doar acea persoanǎ va putea decripta si citi mesajele. Cheia se numeste publicǎ, deoarece proprietarul ei o face publicǎ fǎrǎ compromiterea securitǎtii sistemului;
b) cheie secretǎ: este folositǎ pentru decriptarea mesajelor care au fost cifrate cu o cheie publicǎ. Cheia se numeste secretǎ sau privatǎ deoarece pentru a asigura securitatea conversatiilor trebuie tinutǎ secretǎ; dacǎ cineva obtine cheia secretǎ a unei persoane, putea citi mesajele destinate acelei persoane;
c) cheie sesiune: aceastǎ cheie este generatǎ aleator, pentru fiecare mesaj. Cheia de sesiune PGP este o cheie pentru algoritmul IDEA, de 128 de biti. Pasii fǎcuti de PGP in criptarea unui mesaj si transmiterea sa prin e-mail sunt:
creeazǎ aleator o cheie de sesiune pentru mesaj;
foloseste algoritmul IDEA pentru criptarea mesajului cu cheia de sesiune;
foloseste un algoritm RSA pentru criptarea (anveloparea) cheii de sesiune cu cheia publicǎ a destinatarului;
leagǎ impreunǎ mesajul criptat si cheia de sesiune criptatǎ si le pregǎteste pentru transmitere.
PGP-ul trateazǎ automat cheile sesiune, fǎrǎ nici o interventie din partea utilizatorului.
d) certificate de chei: PGP-ul tine fiecare cheie publicǎ intr-un certficat al cheii. Fiecare astfel de certificat contine:
cheia publicǎ propriu-zisǎ;
unul sau mai multi identificatori de utilizator (user ID) pentru creatorul cheii (de obicei numele persoanei si adresa de e-mail);
data in care a fost creatǎ cheia;
optional, lista de semnǎturi digitale furnizate de persoane care confirmǎ corectitudinea cheii.
e) inele de chei: PGP-ul tine toate cheile publice ale persoanelor cu care comunicǎ un anumit utilizator intr-un singur fisier, numit keyring. Folosirea unui fisier, pentru toate cheile publice, este mult mai eficientǎ decat tinerea fiecǎrei chei in fisierul ei propriu. Majoritatea utilizatorilor folosesc douǎ fisiere keyring:
secring.pgp - inelul de chei secrete; in acest fisier utilizatorul isi tine toate cheile sale secrete;
pubring.pgp - inelul de chei publice; cu cheile persoanelor cu care utilizatorul comunicǎ.
f) parole (pass phrases): de fiecare datǎ cand este creatǎ o pereche de chei cheie publicǎ - cheie secretǎ, PGP-ul cere crearea si introducerea unei parole. Cea mai importantǎ functie a acestei parole este aceea de a decripta cheia secretǎ pe care PGP-ul o tine in secring.pgp. Dacǎ nu se cunoaste parola corespunzǎtoare, cheia secretǎ nu poate fi folositǎ. Se poate asocia cate o parolǎ pentru fiecare cheie secretǎ sau o parolǎ unicǎ, pentru toate cheile secrete. Parola este cerutǎ in urmǎtoarele situatii:
cand se incearcǎ decriptarea unui mesaj;
cand se incearcǎ semnarea unui mesaj cu cheia secretǎ;
dacǎ se incearcǎ criptarea unui fisier cu un sistem cu chei secrete (IDEA), PGP-ul va cere parola de acces la fisier.
g) semnǎturi digitale: reprezintǎ modalitatea prin care se confirmǎ autenticitatea mesajelor electronice in PGP. Pentru obtinerea unei semnǎturi digitale, PGP-ul proceseazǎ mesajul cu o functie, numitǎ functia rezumat a mesajului (hash), care va produce un numǎr pe 128 de biti. Acest numǎr este apoi semnat cu cheia privatǎ, obtinandu-se un bloc PGP semnat si care va fi plasat la sfarsitul mesajului. Cand receptionati un mesaj semnat, PGP-ul verificǎ semnǎtura, inspectand portiunea de mesaj cuprinsǎ intre "---BEGIN PGP SIGNED MESSAGE---" si "---BEGIN PGP SIGNATURE---" si aplicǎ aceeasi functie rezumat care a fost aplicatǎ mesajului original. PGP-ul va decripta apoi blocul semnǎturii digitale, folosind cheia publicǎ a expeditorului, si apoi va compara rezultatele obtinute. Dacǎ rezultatele se potrivesc, atunci mesajul nu a fost modificat dupǎ ce el a fost semnat.
h) semnǎturi pe certificate de chei: o dificultate in criptarea cu chei publice o reprezintǎ mecanismul de distribuire a insǎsi cheilor publice. Ideea ar fi ca fiecare cheie publicǎ sǎ poatǎ fi pusǎ intr-o listǎ asemǎnǎtoare unei cǎrti de telefon. Dar nu existǎ nici o cale de a verifica dacǎ o cheie publicǎ dintr-o astfel de listǎ apartine persoanei cǎreia se presunpune cǎ apartine. PGP-ul nu rezolvǎ aceastǎ problemǎ de distribuire, dar o face mai putin problematicǎ, permitand persoanelor sǎ semneze fiecare certificat de chei publice. Tehnica folositǎ de PGP la crearea bibliotecilor de chei publice valide se numeste "web of trust".
2.3 Prelucrarea unei scrisori PGP
La emisia unei scrisori, atunci cand sunt folosite atat serviciile de confidentialitate cat si de autenticitate, PGP executǎ urmǎtoarele prelucrǎri:
► Folosindu-se algoritmul de hash MD5, se creeazǎ un cod de autentificare MAC (Message Authentication Code), de 128 de biti, puternic dependent de corpul mesajului; codul va fi folosit in procesul de autentificare:
MAC = MD5 (Mesaj)
►Prin cifrare cu cheia secretǎ KprivatǎA a emitǎtorului A al scrisorii, folosindu-se algoritmul cu chei publice RSA, se creeazǎ semnǎtura digitalǎ pentru autentificarea mesajului si a originii sale:
Semnǎtura = RSA (MAC, KprivatǎA
►Scrisoarea este comprimatǎ, folosindu-se cunoscutul program pkzip. Acest lucru asigurǎ o reducere a volumului de date ce trebuie cifrate si apoi transmise:
Mesaj-comprimat = pkzip (Mesaj)
► Se genereazǎ pseudoaleator o cheie de cifrare K (folositǎ doar pentru acest mesaj), numitǎ cheie de sesiune. Ea reprezintǎ de fapt un numǎr pe 128 de biti:
Cheie-sesiune = random()
► Mesajul comprimat anterior este apoi cifrat cu ajutorul algoritmului IDEA, folosindu-se cheia generatǎ in pasul precedent:
Mesaj-cifrat = IDEA (Mesaj-comprimat, Cheie-sesiune)
► Folosind acelasi sistem cu chei publice (cheia publicǎ KpublicǎB a destinatarului B al scrisorii), se pune in anvelopǎ cheia de sesiune pentru a putea fi trimisǎ in mod sigur la receptor. Acest lucru inseamnǎ cifrarea cheii de sesiune cu cheia publicǎ a destinatarului.
Cheie-sesiune-anvelopatǎ = RSA (Cheie-sesiune, KpublicǎB
► Se creeazǎ scrisoarea protejatǎ, in vederea transmiterii ei la destinatie, folosind servicii obisnuite de e-mail:
Scrisoare-protejatǎ = [Key-ID, Semnǎturǎ, Data-semnǎturǎ, Cheie-sesiune-anvelopatǎ, Mesaj-cifrat]
III. STANDARDUL MOSS-MIME PENTRU SECURITATEA POSTEI ELECTRONICE CU OBIECTE MULTIMEDIA
Standardul MIME (Multiporpose Internet Mail Extensions) defineste formatul continutului unui mesaj e-mail pe Internet, mesaj care poate avea orice format, nu numai cel de text. El constǎ din douǎ pǎrti: corpul mesajului si header-e. Header-ele formeazǎ o colectie de perechi camp/valoare, structurate conform RFC 822, pe cand corpul mesajului este structurat conform MIME.
MOSS (MIME Object Security Services) se bazeazǎ, in cea mai mare parte, pe protocolul PEM, definit in RFC 1421. MOSS este un standard prin care se executǎ servicii de semnǎturǎ digitalǎ si criptare pentru obiecte MIME. Serviciile sunt oferite prin folosirea criptografiei capǎt la capǎt (end-to-end), intre expeditor si destinatar, la nivel aplicatie. El este mult asemǎnǎtor standardului PEM descris anterior.
3.1 Serviciul MOSS de semnatura digitala
Folosirea unui serviciu de semnǎturǎ digitalǎ MOSS presupune sǎ se dispunǎ de urmǎtoarele componente:
datele pentru semnat;
cheia secretǎ a expeditorului;
Semnǎtura digitalǎ este creatǎ prin aplicarea unei functii hash asupra datelor ce se doresc a fi transmise si criptarea valorii obtinute cu cheia secretǎ a expeditorului. Serviciul de semnatura digitala MOSS se aplica asipracorpului obiectului MIME. Urmatoarea secventa de operatii reprzinta algoritmul de aplicare a unei semnaturi digitale.
a) corpul obiectului MIME trebuie adus ]n forma canonica,
b) se genereaza semnatura digitala si informatiile de control,
c) se includ informatiile de control in tipurile corespunzǎtoare din continutul MIME;
d) partea de informatii de control si partea de date din corpul obiectului MIME include in tipul-continut "multipart/signed".
Fiecare din acesti pasi este descris in continuare:
a) Canonicitatea - corpul obiectului MIME - trebuie convertit intr-o formǎ canonicǎ, reprezentatǎ unic si neambiguǎ, atat pentru expeditor, cat si pentru destinatar. Transformarea intr-o formǎ canonicǎ se face in doi pasi:
conversia corpului MIME intr-o formǎ neambiguǎ, reprezentativǎ pentru cele mai multe calculatoare gazdǎ;
convertirea delimitatoarelor de linii intr-o reprezentare unicǎ si neambiguǎ.
Reprezentarea aleasǎ pentru indeplinirea primului pas este de 7 biti. Cel mai semnifcativ bit din fiecare octet de date trebuie sǎ fie 0. In cadrul acestui pas, dacǎ se vor codifica corespunzǎtor pentru transferul continutului si se va adǎuga header-ul Content-Transfer-Encoding.
Secventa de caractere desemnate a reprezenta un delimitator de linii este "<CR> <LF>". In al doilea pasal conversiei la forma canonicǎ, se face inlocuirea delimitatorilor de linii locali cu secventa de caractere "<CR> <LF>". Conversia acestor delimitatori este necesarǎ doar pentru a nu apare erori in cazul calculului semnǎturii digitale. Expeditorul trebuie sǎ facǎ mai intai conversia delimitatorilor si apoi sǎa calculeze semnǎtura digitalǎ, insǎ trebuie sǎ transfere datele fǎrǎ conversia delimitatorilor. Similar, destinatarul va aplica mai intai conversia delimitatorilor si apoi va calcula semnǎtura digitalǎ.
b) Informatiile de control pentru semnǎtura digitalǎ - informatiile de control genrate de serviciul de semnǎturǎ digitalǎ vor cuprinde header-ele si semnǎtura propriu-zisǎ, care nu este altceva decat un numǎr. Fiecare header si valoarea sa corespunzǎtoare generatǎ de serviciul de semnǎturǎ digitalǎ trebuie sǎ incapǎ pe o singurǎ linie.
Setul complet de header-e este urmǎtorul:
Version: indicǎ versiunea protocolului MOSS;
Originator-ID: contine identificatorul proprietarului cheii secrete folosite la crearea semnǎturii digitale si a cheii publice corespunzǎtoare, ce va fi folositǎ pentru verificarea semnǎturii;
MIC-Info: contine identificatorul algoritmului de hash, identificatorul algoritmului de semnare si valoarea semnǎturii digitale (semnǎtura propriu-zisǎ).
Fiecare apel al serviciului de semnǎturǎ digitalǎ poate crea un singur header-Version si cel putin o pereche de header-e Originator-ID - MIC-Info. Ultimele douǎ header-e vor fi generate intotdeauna perechi, pentru toti destinatarii, iar ordine este indicatǎ mai sus.
Tipul-continut "application/moss-signature" cuprinde semnǎtura datelor din corpul MIME si alte informatii de control necesare la verificarea semnǎturii. Corpul unui "application/moss-signature" este construit astfel:
Content-Type: "application/moss-signature"
<mosssig>::= <version> (1*<origasymflds>)
<version>::= " Version: " " 5 " CRLF
<origasymflds>::= <origid> <micinfo>
<origid>::= " Originator-ID: " <id> CRLF
<micinfo>::= "Mic-Info:" <micalgid>","<ikalgid>","<asymsignmic> CRLF
De exemplu, un mesaj MOSS semnat are structura:
--Signed Message
Content-Type: "application/moss-signature"
Version: 5
Originator-ID: Informatie de identificare cheie publicǎ emitǎtor
Mic-Info: RSA-MD5, RSA, Semnǎturǎ propriu-zisǎ
--Signed Message
3.2 Serviciul MOSS de criptare
Aplicarea serviciului de criptare va genera informatii de control care includ si pe cele de criptare a datelor. Sintaxa informatiilor de control este datǎ in RFC 822. Setul complet de header-e generate de serviciul de criptare este urmǎtorul:
DEK-info: indicǎ algoritmul si modul de folosire a acestuia in criptarea datelor;
Recipient-ID: permite identificarea cheii publice folosite la cifrarea cheii de sesiune cu care au fost criptate datele;
Key-Info: contine douǎ valori - identificatorul algoritmului de criptare a cheii cu care au fost cifrate datele si valoarea criptatǎ, cu cheia publicǎ a destinatarului, a cheii folosite la criptarea datelor.
Fiecare apel al serviciului de criptare creeazǎ un singur header Version, un singur header DEK-Info si cel putin o pereche de header-e Recipient-ID - Key-Info.
Corpul unui tip application/moss-keys este construit ca mai jos:
Content-Type: "application/moss-keys"
<mosskeys>::= <version> <dekinfo> 1*<recipasymflds>
<version>::= " Version: " " 5 " CRLF
<dekinfo>::= "DEK-Info"":"<dekalgid>[","<dekparameters>] CRLF
<recipasymflds>::= <recipid> <asymkeyinfo>
<recipid>::= "Recipient-ID:" <id> CRLF
<asymkeyinfo>::= "Key-Info"":"<ikalgid>"","<asymencdek> CRLF
De exemplu, un obiect MIME, criptat dupǎ standardul MOSS, aratǎ astfel:
-- Encrypted Message
Content-Type: "application/moss-keys"
Version: 5
Dek-Info: DES-CBC, Informatii de DEK
Recipient-ID: Informatii de identificare cheie publicǎ destinatar
Key-Info: RSA, Cheia de sesiune criptatǎ
-- Encrypted Message
Content-Type: "application/octet-stream"
Date cifrate
-- Encrypted Message
3.3 Identificarea expeditorului, destinatarului si a cheilor acestora
In specificatiile PEM, cheile publice trebuie incluse in certificate. Un certificat este un obiect care leagǎ fiecare cheie publicǎ de un nume. Acesta reprezintǎ numele prin care este identificat proprietarul acelei chei. In standardul MOSS, un utilizator nu trebuie sǎ aibǎ un certificat. Orice serviciu MOSS impune ca utilizatorul sǎ cel putin o pereche de chei cheie-publicǎ/cheie-secretǎ. MOSS cere serviciilor de semnǎturǎ digitalǎ si de criptare sǎ emitǎ header-ul potrivit Originator-ID, respectiv header-ul Recipient-ID. O valoare posibilǎ pentru aceste header-e ar fi cheile publice ale ambilor participanti in comunicatie.
In cadrul header-elor Originator-ID si Recipient-ID, MOSS defineste alti doi identificatori: forma numelui si selectorul cheii. Forma numelui este aleasǎ si declaratǎ de proprietarul perechii de chei. In documentul MOSS sunt specificate trei forme ale numelui: un sir arbitrar, adresa de e-mail si un nume distinct X500 (pentru a pǎstra compatibilitatea cu PEM). In cazul in care un utilizator are mai multe chei publice si doreste sǎ foloseascǎ acelasi nume pentru toate, atunci mai este necesar incǎ un parametru, pentru a putea identifica cheia. De aceea, trebuie asignat un selector unic fiecǎrei chei.
Concluzii :
Standardul MOSS diferǎ de protocolul PEM prin urmǎtoarele:
cand se foloseste PEM, utilizatorul are nevoie de certificate pentru chei, MOSS nu foloseste certificate;
MOSS extinde formele numelui prin care utilizatorul isi poate identifica cheia publicǎ, incluzand sirul arbitrar, adresa de e-mail sau nume distincte;
PEM suportǎ doar mesaje e-mail bazate pe text, iar acestea trebuie sǎ fie reprezentate ASCII; aceste restrictii nu sunt intalnite la MOSS;
PEM cere ca serviciile de criptare sǎ se facǎ numai asupra corpurilor mesajului, care au fost semnate. Furnizarea separatǎ a acestor servicii (ca la MOSS) face posibilǎ aplicarea lor in orice ordine se doreste;
MIME include operatii de codificare pentru a se asigura transferul nemodificat al corpului obiectelor. PEM include aceste functii, pe cand MOSS nu le include;
MOSS exclude managementul cheilor simetrice, bazandu-se doar pe existenta unor perechi de chei, cheie-secretǎ/cheie-publicǎ;
MOSS cere ca toate datele ce se doresc semnate sǎ fie reprezentate pe 7 biti;
PEM specificǎ header-ul Content Domain care descrie tipul continutului mesajului. MOSS include aceste informatii in header-ul Content-Type;
In MOSS, serviciul de management alcheilor este separat de serviciile de cripatare si semnare digitalǎ;
Prin semnarea serviciilor de criptare si de semnare digitalǎ nu mai e nevoie de campul MIC-Info din header-ul asociat mesajului semnat.
BIBLIOGRAFIE
V.V.Patriciu,Ene Pietrosanu, I.Bica, A.Cristea-Securitatea informatica in UNIX si INTERNET, Ed. Tehnica Bucuresti 1998
V.V.Patriciu ,I.Vasiu, S.Patriciu-Internetul si dreptul, Ed.All Back, Bucuresti 1999
URL:<http>://www.mihai-becka.tripod.com/documente.htm 12.11.03, 15
URL:<http>://www.lib.ugal.ro/cursuri/medii_teleprelucrare.htm
URL:<http>://www.ginfo.ro/ 11.25.03, 14