022.3 Lecke 1
Tanúsítvány: |
Security Essentials |
---|---|
Verzió: |
1.0 |
Témakör: |
022 Titkosítás |
Fejezet: |
022.3 Email titkosítás |
Lecke: |
1/1 |
Bevezetés
A mai digitális környezetben az e-mail továbbra is kritikus fontosságú kommunikációs eszköz marad, de a lehallgatás és a jogosulatlan hozzáférés szempontjából sebezhető is. Az e-mailben kicserélt érzékeny információk védelme érdekében az olyan titkosítási technológiák, mint az OpenPGP és az S/MIME biztosítják a titoktartást, az integritást és a hitelességet. E két titkosítási szabvány megértése alapvető fontosságú mindazok számára, akik a biztonságos kommunikációban részt vesznek.
Az Open Pretty Good Privacy (OpenPGP) és a Secure/Multipurpose Internet Mail Extensions (S/MIME) két széles körben elfogadott protokoll az e-mail üzenetek titkosítására és digitális aláírására. Az OpenPGP decentralizált bizalmi modellre támaszkodik, lehetővé téve a felhasználók számára, hogy saját titkosítási kulcsaikat generálják és kezeljék, míg az S/MIME központosított bizalmi modellel működik, amely megbízható hitelesítésszolgáltatók (CA-k) által kibocsátott digitális tanúsítványokat használ. Mindkét szabvány titkosítást tesz lehetővé az e-mailek tartalmának a nem kívánt címzettek általi elolvasásától való védelmére, valamint digitális aláírást a feladó személyazonosságának igazolására és annak biztosítására, hogy az üzenetet nem manipulálták.
Megismerjük a Mozilla Thunderbirdöt, egy cross-platform e-mail klienst, amely arról ismert, hogy támogatja és integrálja az OpenPGP-t és az S/MIME-t, lehetővé téve a végponttól végpontig tartó titkosítást. A konfigurálás jellemzően az OpenPGP és az S/MIME beállítását, publikus és privát kulcspárok létrehozását, X.509 tanúsítványok importálását, valamint a titkosított üzenetek biztonságos küldésének és fogadásának kezelését foglalja magában.
E-mail titkosítás és digitális aláírások
Az e-mailek titkosításához a rendszerek nyilvános kulcsú vagy aszimmetrikus kriptográfiát használnak. A szimmetrikus kriptográfiával ellentétben, amely ugyanazt a kulcsot használja mind a titkosításhoz, mind a visszafejtéshez, a nyilvános kulcsú kriptográfia minden felhasználó számára egy publikus kulcsból és egy privát kulcsból álló kulcspárt biztosít.
Ahogy a nevek is jelzik, a publikus kulcsot nyilvánosan megosztják, és bárki hozzáférhet, aki titkosított e-mail kommunikációban részt szerete venni. A titkos kulcs azonban bizalmas marad, a felhasználó soha nem osztja meg vagy továbbítja.
A titkosítási folyamat a következőképpen működik: A küldő a címzett publikus kulcsát használja a nyílt szövegű üzenet titkosítására, így egy olyan ciphertext (rejtjelezett szöveg) keletkezik, amely a megfelelő privát kulcs nélkül nem olvasható. Csak az a címzett tudja vissafejteni a rejtjelezett szöveget és tud hozzáférni az eredeti egyszerű szöveghez, aki a privát kulcs birtokában van.
A publikus kulcsú kriptográfiát számos alkalmazásban alkalmazzák, például a HTTPS (Hypertext Transfer Protocol Secure) segítségével történő biztonságos webböngészésnél, az S/MIME vagy PGP segítségével történő biztonságos e-mailezésnél, valamint a digitális dokumentumok hitelességét és integritását biztosító digitális aláírásoknál.
A nyilvános kulcsú kriptográfiában az RSA és a DSA két széles körben használt algoritmus. Az RSA-t az alkotókról (Ron Rivest, Adi Shamir és Leonard Adleman) nevezték el, míg a DSA a Digital Signature Algorithm (digitális aláírási algoritmus) rövidítése. Az elliptikus görbületű kriptográfia, egy újabb fejlesztés, amely az Elliptic Curve Digital Signature Algorithm (ECDSA) algoritmust foglalja magában.
OpenPGP
Amint az OpenPGP weboldaláról megtudhatjuk, ez a technológia eredetileg a Phil Zimmermann által létrehozott PGP szoftverből származik. Ma az OpenPGP a legszélesebb körben használt e-mail titkosítási szabvány. A működésének bemutatásához a GNU Privacy Guard (GnuPG vagy röviden GPG), egy ingyenes OpenPGP implementációt fogunk használni az adatok és a kommunikáció titkosítására és digitális aláírására. A GPG-t a GNU General Public License feltételei szerint adják ki.
A GPG szimmetrikus és aszimmetrikus kulcsú kriptográfiát egyaránt használhat. A támogatott algoritmusok közül talán az AES a legismertebb a szimmetrikus titkosításhoz, míg az RSA-t és az ECDSA-t a GPG leggyakrabban aszimmetrikus titkosításhoz használja.
Kezdjük egy terminál megnyitásával és egy egyszerű szöveges üzenetet tartalmazó fájl szimmetrikus titkosításával:
$ echo "Hello world" > message_file.txt $ gpg --symmetric message_file.txt
A rendszer kétszer kéri a jelszót (passphrase), és létrehozza a titkosított message_file.txt.gpg
fájlt. Ha most megpróbáljuk elolvasni a szöveget, akkor valami az alábbihoz hasonló zagyvaságot látunk:
$ cat message_file.txt.gpg ???_?#?[??Qw?h:0???V?)??z/LBzL>?ϧQ$?֫?#U.srm[?.3?O??V?p!\@!J?w?|??90?,R??
A titkosítás feloldásához egyszerűen használjuk a --decrypt
kapcsolót, és adjuk meg a jelszót, amikor a rendszer kéri:
$ gpg --decrypt message_file.txt.gpg gpg: AES256.CFB encrypted data gpg: encrypted with 1 passphrase Hello world
Az üzenetet egyetlen parancsban is aláírhatjuk és titkosíthatjuk (feltéve, hogy korábban már létrehoztunk egy privát kulcsot):
$ gpg --sign --symmetric message_file.txt
Egy szinttel feljebb léphetünk, és használhatjuk a GPG-t kifinomultabb módon is úgy, hogy az üzenet aszimmetrikusan titkosítjuk egy adott címzett számára. Ehhez létre kell hoznunk egy kulcspárt. Bár a lecke későbbi részében megtanuljuk, hogyan lehet könnyen kulcspárt létrehozni a Mozilla Thunderbird segítségével, érdemes megjegyezni, hogy a parancssorban az gpg
-t is használhatjuk ehhez:
$ gpg --full-generate-key gpg (GnuPG) 2.2.27; Copyright (C) 2021 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. gpg: directory '/home/carol/.gnupg' created gpg: keybox '/home/carol/.gnupg/pubring.kbx' created Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) (14) Existing key from card Your selection? RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (3072) Requested keysize is 3072 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) Key does not expire at all Is this correct? (y/N) y You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: Carol Doe E-mail address: carol.doe@example.com Comment: Generating keys is fun! You selected this USER-ID: "Carol Doe (Generating keys is fun!) <carol.doe@example.com>" Change (N)ame, (C)omment, (E)-mail or (O)kay/(Q)uit? O We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilise the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. gpg: /home/carol/.gnupg/trustdb.gpg: trustdb created gpg: key 683714AD69979321 marked as ultimately trusted gpg: directory '/home/carol/.gnupg/openpgp-revocs.d' created gpg: revocation certificate stored as '/home/carol/.gnupg/openpgp-revocs.d/FFA136F2E1B69CAA35DE55CE683714AD69979321.rev' public and secret key created and signed. pub rsa3072 2023-05-03 [SC] FFA136F2E1B69CAA35DE55CE683714AD69979321 uid Carol Doe (Generating keys is fun!) <carol.doe@example.com> sub rsa3072 2023-05-03 [E]
Kész! A kulcspárunk készen áll. A kulcspár létrehozásának további, gyorsabb lehetőségei a --quick-generate-key
és a --generate-key
.
Note
|
Talán a legfontosabb |
Az aszimmetrikus titkosítás azt jelenti, hogy az üzenetet a mi privát kulcsunkkal és a címzett publikus kulcsával együtt titkosítjuk, így az üzenet csak a címzett privát kulcsával dekódolható. Ehhez szükség van a címzett publikus kulcsára. Ez meg lehet osztva velünk, vagy — ami még gyakrabban előfordul --, publikus kulcsú szervereken kereshetjük meg. Ez a téma egyenesen a következő fejezetünkhöz vezet minket.
Az OpenPGP kulcsszerverek szerepe
Az OpenPGP kulcsszerverek elsődleges funkciója a nyilvános kulcsok tárolása és elérhetővé tétele bárki számára, aki biztonságosan kíván kommunikálni a kulcs tulajdonosával. Amikor egy felhasználó titkosított e-mailt akar küldeni vagy digitális aláírást ellenőrizni, megkeresheti a címzett nyilvános kulcsát a kulcsszerveren, így biztosítva, hogy a titkosítási folyamat manuális kulcscsere nélkül folytatódhasson.
A kulcsszerverek nyilvános kriptográfiai kulcsokat tárolnak és szolgáltatnak, és publikus kulcsok cseréjére szolgálnak. A szabványos eljárás a következő (tételezzük fel, hogy két felhasználó van, Carol és John):
-
Carol létrehoz egy kulcspárt (publikus és privát) a GPG segítségével.
-
Carol megtartja a privát kulcsot.
-
Carol exportálja (feltölti) a publikus kulcsát egy nyilvános kulcsszerverre, hogy John használhassa azt.
-
John importálja (letölti) Carol publikus kulcsát a kulcstartójába.
Most John aszimmetrikusan aláírhat egy olyan üzenetet, amelyet csak Carol privát kulcsával lehet visszafejteni.
Note
|
A publikus kulcs általában egy kriptográfiai tanúsítványfájlban található, amely nemcsak a kulcsot, hanem a tulajdonosára vonatkozó információkat is tartalmaz. |
S/MIME
Az S/MIME az e-mail kliensek túlnyomó többsége (például az Apple Mail, a Microsoft Outlook és a Mozilla Thunderbird) által támogatott szabványos protokoll az e-mailek védelmére és hitelesítésére nyilvános kulcsú kriptográfiával: titkosítással és digitális aláírással. Így az S/MIME biztosítja az e-mailek titkosságát, integritását és hitelességét.
A következő kifejezéseket gyakran összekeverik, ezért fontos, hogy tisztában legyünk azzal, hogy mit jelentenek:
- Titoktartás (confidentiality)
-
Az üzenetet címzettnek kell visszafejtenie és csak neki kell elolvasnia. Ez titkosítással érhető el.
- Integritás (integrity)
-
Az üzenetnek pontosan úgy kell célba érnie, ahogyan megírták (megváltoztatlanul). Ezt a digitális aláírással érjük el.
- Hitelesség (authenticity)
-
A feladó és a címzett személyazonosságát ellenőrizni kell. Ez az e-mailek digitális aláírásával és ellenőrzésével érhető el a feladó privát, valamint a címzett publikus kulcsának felhasználásával.
Az S/MIME végponttól végpontig (end-to-end) tartó biztonságot nyújt az e-mail alapú kommunikációhoz. A feladó az e-mailt a címzett publikus kulcsával titkosítja, így az csak a címzett privát kulcsával dekódolható. Ez rendkívül fontos, mivel garantálja, hogy az üzenetet csak a címzett olvashatja, és azt nem módosíthatják illetéktelenek az útja során.
Az S/MIME emellett digitális aláírást is biztosít, amely lehetővé teszi a küldők számára, hogy üzeneteiket digitálisan aláírják saját privát kulcsukkal, a címzettek pedig ellenőrizhetik, hogy az üzenet az állítólagos feladótól származik. Ez a következő módon történik: A feladó digitális aláírást hoz létre az üzenet kivonatának a saját privát kulcsával történő titkosításával. A címzett ezután úgy tudja ellenőrizni az aláírást, hogy a hash-t a feladó publikus kulcsával visszafejti és összehasonlítja azt a saját maga által kiszámított hash értékkel.
Note
|
Egy hash-függvény bemeneti adatokat vagy üzenetet vesz fel, és algoritmusok sorát alkalmazza rá, hogy egyedi, rögzített hosszúságú kimenetet hozzon létre: karakterek vagy bitek sorozatát, amelyet message digest, hash code vagy egyszerűen hash néven ismerünk. Ezt az eredményként kapott hasht ezután általában a bemeneti adatok integritásának érvényesítésére használják. A hashelés egyik előnye, hogy lehetővé teszi az adatok gyors és hatékony összevetését anélkül, hogy az adatok teljes tartalmát össze kellene hasonlítani. |
A tanúsítványok szerepe az S/MIME esetében
Az S/MIME használatához mind a feladónak, mind a címzettnek rendelkeznie kell S/MIME-képes e-mail klienssel és egy megbízható hitelesítésszolgáltató által kiállított digitális tanúsítvánnyal. A tanúsítvány a tulajdonos publikus kulcsán kívül más fontos azonosító információkat is tartalmaz, és a tulajdonos identitásának, valamint a publikus kulcs hitelességének igazolására szolgál.
Egyes hitelesítésszolgáltatók egy évig ingyenesen biztosítják az S/MIME digitális tanúsítványokat. Az OpenSSL segítségével mi magunk is készíthetünk saját aláírású tanúsítványt.
A PGP kulcsok és az S/MIME tanúsítványok e-mail címhez való társulása
Mint már említettük, a PGP-t és az S/MIME-t egyaránt használják e-mail titkosításra és digitális aláírásra. Abban azonban különböznek egymástól, hogy kulcsokat vagy tanúsítványokat társítanak egy e-mail címhez.
A PGP megköveteli, hogy a felhasználó létrehozzon egy PGP-kulcspárt, és a publikus kulcsot az e-mail kliensben hozzárendelje az e-mail címéhez. Ez általában úgy történik, hogy a publikus kulcsot egy kulcsszerveren osztják meg. Más felhasználók ezután megkereshetik a kulcsszerven a felhasználó e-mail címéhez társított publikus kulcsot, és azt használhatják a felhasználónak szánt titkosított üzenetek küldésére.
Másrészről az S/MIME tanúsítványokat használ a publikus kulcs és az e-mail cím összekapcsolására. A digitális tanúsítványt egy megbízható hitelesítésszolgáltató állítja ki, amely ellenőrzi a felhasználó identitását és a publikus kulcs hitelességét. A felhasználónak az e-mail kliensében rendelkeznie kell a digitális tanúsítvánnyal. A tanúsítvány tartalmazza a felhasználó publikus kulcsát, valamint egyéb azonosító adatokat, többek között az e-mail címet. Más felhasználók ezután ellenőrizhetik a felhasználó digitális aláírását, az e-mail címéhez tartozó nyilvános kulcs segítségével pedig titkosíthatják a felhasználónak küldött üzeneteket.
A Mozilla Thunderbird használata titkosított e-mailek küldésére és fogadására
A Mozilla Thunderbird egy multiplatform, ingyenes és nyílt forráskódú e-mail kliens, amely end-to-end e-mail titkosítást végez, és integrálja az OpenPGP és az S/MIME protokollt, valamint beépített kulcskezelési funkciókat. A következő alfejezetek bemutatják, hogyan lehet a Thunderbirdöt konfigurálni az e-mailek aszimmetrikusan titkosításához és dekódolásához.
Az utasítások feltételezik, hogy a Thunderbird telepítve van a rendszeren, és hogy egy e-mail fiók már be van állítva.
OpenPGP konfigurálása és kulcspár generálása
Miután létrehoztuk a fiókunkat, lépjünk az “Inbox” fülre és kattintsunk a fogaskerék ikonra (“Settings”) a bal alsó sarokban. Ezután a “Settings” fülön kattintsunk az “Account Settings”-re, majd végül a “End-To-End Encrypion”-ra. Ez a End-To-End Encryption képernyő.

Jelenleg nem állnak rendelkezésre kulcsok a fiókunkhoz (vagy S/MIME személyes tanúsítványok), ezért kattintsonunk az “Add key…” gombra. Most választhatunk, hogy importálunk egy meglévő OpenPGP kulcsot az e-mail címünkhöz, vagy létrehozunk egy új OpenPGP kulcsot a semmiből. Mi a második lehetőséget választjuk: (Új PGP kulcspár létrehozása).

Ezután el kell végeznünk néhány konfigurációs műveletet, például ki kell választani a kulcs lejárati idejét, a kulcstípust és a kulcs méretét: (Kulcspár konfigurálása).

Végül tájékoztatást kapunk a kulcsgeneráláshoz szükséges időről és meg kell erősítenünk a műveletet: (A kulcspár létrehozásának megerősítése).

A kulcspárnak létre kellett jönnie: (A kulcspár sikeresen generálva).

Most a “OpenPGP Key Manager”-ra kattintva számos dolgot beállíthatunk, például egy kulcsszervert, amelyet a potenciális címzettek publikus kulcsainak keresésére használhatunk: (Kulcsmenedzser felülete).

S/MIME konfigurálása és tanúsítvány importálása
Most az S/MIME-re térünk rá. Az S/MIME segítségével történő digitális aláíráshoz és titkosításhoz szükséges érvényes X.509 tanúsítvány beszerzésével és importálásával kezdjük. Az egyszerűség kedvéért beszerezhetünk ingyenes tanúsítványt egy megbízható CA-tól. (A magunk számára, saját aláírású tanúsítvány generálása nem tartozik ennek a leckének a tárgykörébe). Ha kész vagyunk, kattintsunk a “Manage S/MIME Certificates”-ra, keressük meg a tanúsítványt a helyi meghajtón, és importáljuk azt. Ha jelszót kér, adjuk meg azt az Jelszó megadása tanúsítvány importálásakor ábrán látható módon.

Majd válasszuk ki a tanúsítványunkat: (S/MIME tanúsítvány kiválasztása).

Ezután egy második tanúsítványt kér, amelyet mások fognak használni, amikor titkosított üzeneteket küldenek nekünk. Választhatjuk ugyanazt a tanúsítványt:S (Második tanúsítvány kiválasztása).

Végül ellenőrizhetjük, hogy a tanúsítvány mind a digitális aláírásra, mind a titkosításra ki van-e választva: (Tanúsítványok használatra készen).

Most, hogy mind az OpenPGP, mind az S/MIME beállításait elvégeztük, az oldal aljára lépve kiválaszthatjuk a kívánt titkosítási technológiát: OpenPGP, S/MIME vagy automatikus választás a rendelkezésre álló kulcsok vagy tanúsítványok alapján: (Előnyben részesített titkosítási technológia).

Titkosított e-mailek küldése és fogadása az OpenPGP-vel
Ha megpróbálunk üzenetet küldeni valakinek, akinek ismerjük a publikus kulcsát, a Thunderbird tudatja velünk, hogy az e-mail titkosítás elérhető, és használhatjuk azt. A következő, A titkosítás akkor lehetséges, ha rendelkezünk a címzett publikus kulcsával ábra mutatja az e-mail alján megjelenő üzenetet. A felület meglehetősen felhasználóbarát.

Tehát ha küldünk magunknak egy üzenetet a “Testing email encryption” tárggyal és a “Hi! Bye!” szöveggel, akkor képesek leszünk megnyitni és elolvasni azt. A képernyő jobb oldalán kattintsunk az “OpenPGP” gombra, hogy információt kapjunk a kulcsról: (PGP által titkosított e-mail küldése és fogadása).

Másrészt, ha olyan címzettnek próbálunk üzenetet küldeni, akinek a publikus kulcsa nincs a kulcstartónkban, akkor egy olyan üzenetet kapunk, amely arra figyelmeztet, hogy a titkosítás nem lehetséges: (A titkosítás csak akkor lehetséges, ha van használható kulcsunk a címzetthez).

Publikus kulcsokat importálhatunk fájlokból, vagy megkereshetjük őket a kulcsszervereken.
Titkosított e-mailek küldése és fogadása S/MIME-vel
Hasonlóan az előző részben látottakhoz, a Thunderbird lehetővé teszi, hogy titkosított e-mailt küldjünk valakinek, akinek rendelkezünk a tanúsítványával: (A titkosítás akkor lehetséges, ha rendelkezünk a címzett érvényes tanúsítványával).

Küldhetünk magunknak egy üzenetet a “Retesting email encryption” tárggyal és a korábbi szöveggel. Ismét meg tudjuk majd nyitni, el tudjuk olvasni, és a jobb oldali “S/MIME” gombra kattintva láthatjuk az S/MIME biztonsági információkat: (S/MIME által titkosított e-mailek küldése és fogadása).

Ha olyan címzettnek próbálunk üzenetet küldeni, akinek a tanúsítványával nem rendelkezünk, egy figyelmeztető üzenet tájékoztat erről: (A kulcsokkal való problémák megoldása szükséges az end-to-end titkosításhoz).

Gyakorló feladatok
-
A nyilvános kulcsú kriptográfia egy publikus és egy privát kulcsból álló kulcspáron alapul. Jelöljük meg, hogy az alábbi állítások melyik kulcstípusnak felelnek meg:
Állítás Publikus vagy privát kulcs? Bárki számára elérhető, aki titkosított e-mailt szeretne küldeni
Nem szabad megosztani senkivel
Plain text típusú üzenetre alkalmazható, hogy rejtjelezett szöveget kapjunk
E-mail visszafejtésére használható
Importálható a kulcstartónkba
-
Jelöljük meg, hogy az alábbi állítások az alábbi koncepciók közül melyiknek felelnek meg: szimmetrikus kriptográfia, rejtjelezett szöveg (ciphertext), hitelesítésszolgáltatók, digitális aláírás, Mozilla Thunderbird, ECDSA, titkosítás, kulcspár, GPG, S/MIME.
Állítás Koncepció Egy publikus kulcs és a hozzá tartozó privát kulcs
A titkosításhoz és a visszafejtéshez is ugyanazt a kulcsot használják
Megbízható harmadik fél, amely digitális tanúsítványokat állít ki, von vissza és kezel
Egy digitális dokumentum hitelességének és sértetlenségének ellenőrzésére szolgál
Az OpenPGP ingyenes implementációja
Digitális aláírások létrehozására és ellenőrzésére szolgáló kriptográfiai algoritmus
Érthetetlenné tett üzenet
Egy biztonsági protokoll, amely garantálja az end-to-end titkosítást
Garantálja, hogy az üzenetet csak a címzett olvassa el
Ingyenes és nyílt forráskódú, többplatformos e-mail kliens, amely támogatja az end-to-end titkosítást
Gondolkodtató feladatok
-
Az előző szakasz utolsó feladatában megnevezett három felhasználási eset mellett nevezzünk meg két olyan adatcsere-protokollt, amely aszimmetrikus kriptográfiát használ! Magyarázzuk el röviden, hogyan működnek!
-
Milyen protokollok garantálhatják a biztonságos e-mail-váltást?
-
Milyen protokollok garantálhatják a biztonságos webböngészést?
Összefoglalás
Ez a lecke a mai digitális világban kritikus fontosságú e-mail titkosítást vizsgálja, két széles körben használt protokollra összpontosítva: OpenPGP és S/MIME. Ezek a titkosítási szabványok biztosítják az e-mail kommunikáció titkosságát, integritását és hitelességét, védelmet nyújtva a jogosulatlan hozzáférés ellen. Az OpenPGP egy decentralizált bizalmi modell alapján működik, ahol a felhasználók maguk kezelik a titkosítási kulcsaikat, míg az S/MIME egy központosított bizalmi modellt használ, amely mögött megbízható hitelesítésszolgáltatók (CA-k) által kiadott digitális tanúsítványok állnak. Mindkét protokoll lehetővé teszi a titkosítást, megakadályozva, hogy illetéktelenek elolvashassák az e-mail tartalmát, valamint digitális aláírást kínálnak a feladó személyazonosságának igazolására.
A lecke a népszerű e-mail kliens, Mozilla Thunderbird gyakorlati konfigurációját is tárgyalja, amely támogatja az OpenPGP és az S/MIME end-to-end titkosítást.
Válaszok a gyakorló feladatokra
-
A nyilvános kulcsú kriptográfia egy publikus és egy privát kulcsból álló kulcspáron alapul. Jelöljük meg, hogy az alábbi állítások melyik kulcstípusnak felelnek meg:
Állítás Publikus vagy privát kulcs? Bárki számára elérhető, aki titkosított e-mailt szeretne küldeni
publikus kulcs
Nem szabad megosztani senkivel
privát kulcs
Plain text típusú üzenetre alkalmazható, hogy rejtjelezett szöveget kapjunk
publikus kulcs
E-mail visszafejtésére használható
privát kulcs
Importálható a kulcstartónkba
publikus kulcs
Jelöljük meg, hogy az alábbi állítások az alábbi koncepciók közül melyiknek felelnek meg: szimmetrikus kriptográfia, rejtjelezett szöveg (ciphertext), hitelesítésszolgáltatók, digitális aláírás, Mozilla Thunderbird, ECDSA, titkosítás, kulcspár, GPG, S/MIME.
+
Állítás | Koncepció |
---|---|
Egy publikus kulcs és a hozzá tartozó privát kulcs |
kulcspár |
A titkosításhoz és a visszafejtéshez is ugyanazt a kulcsot használják |
szimmetrikus kriptográfia |
Megbízható harmadik fél, amely digitális tanúsítványokat állít ki, von vissza és kezel |
hitelesítésszolgáltatók |
Egy digitális dokumentum hitelességének és sértetlenségének ellenőrzésére szolgál |
digitális aláírás |
Az OpenPGP ingyenes implementációja |
GPG |
Digitális aláírások létrehozására és ellenőrzésére szolgáló kriptográfiai algoritmus |
ECDSA |
Érthetetlenné tett üzenet |
rejtjelezett szöveg (ciphertext) |
Egy biztonsági protokoll, amely garantálja az end-to-end titkosítást |
S/MIME |
Garantálja, hogy az üzenetet csak a címzett olvassa el |
titkosítás |
Ingyenes és nyílt forráskódú, többplatformos e-mail kliens, amely támogatja az end-to-end titkosítást |
Mozilla Thunderbird |
Válaszok a gondolkodtató feladatokra
-
Az előző szakasz utolsó feladatában megnevezett három felhasználási eset mellett nevezzünk meg két olyan adatcsere-protokollt, amely aszimmetrikus kriptográfiát használ! Magyarázzuk el röviden, hogyan működnek!
A Secure File Transfer Protocol (SFTP) és a Secure Shell (SSH) a fájlátvitelt teszi biztonságossá egy kliens és egy szerver között.
A virtuális magánhálózat (Virtual Private Network — VPN) biztonságos és hitelesített kommunikációt biztosít távoli eszközök között egy nem biztonságos hálózaton, például az interneten keresztül.
-
Milyen protokollok garantálhatják a biztonságos e-mail-váltást?
PGP, S/MIME.
-
Milyen protokollok garantálhatják a biztonságos webböngészést?
SSL, TLS.