Linux Professional Institute Learning Logo.
Ugrás a fő tartalomra
  • Főoldal
    • Minden erőforrás
    • LPI Tananyagok
    • Legyen ön is közreműködő
    • Kiadói partnereink
    • Legyen Ön is kiadói partnerünk
    • Rólunk
    • GYIK
    • Külső munkatársak
    • Fordítások
    • Kapcsolat
  • LPI.org
022.3 Lecke 1
Témakör 021: Biztonsági koncepciók
021.1 Célok, szerepek és szereplők
  • 021.1 Lecke 1
021.2 Kockázatértékelés és -kezelés
  • 021.2 Lecke 1
021.3 Etikus magatartás
  • 021.3 Lecke 1
Témakör 022: Titkosítás
022.1 Kriptográfia és nyilvános kulcsú infrastruktúra
  • 022.1 Lecke 1
  • 022.1 Lecke 2
022.2 Webes titkosítás
  • 022.2 Lecke 1
022.3 Email titkosítás
  • 022.3 Lecke 1
022.4 Adattárolás titkosítása
  • 022.4 Lecke 1
Témakör 023: Eszköz- és tárolóbiztonság
023.1 Hardverbiztonság
  • 023.1 Lecke 1
023.2 Alkalmazásbiztonság
  • 023.2 Lecke 1
023.3 Malware
  • 023.3 Lecke 1
023.4 Adatelérhetőség
  • 023.4 Lecke 1
Témakör 024: Hálózat- és szolgáltatásbiztonság
024.1 Hálózatok, hálózati szolgáltatások és az internet
  • 024.1 Lecke 1
  • 024.1 Lecke 2
024.2 Hálózat- és internetbiztonság
  • 024.2 Lecke 1
024.3 Hálózati titkosítás és anonimitás
  • 024.3 Lecke 1
  • 024.3 Lecke 2
Témakör 025: Identitás és magánélet
025.1 Identitás és autentikáció
  • 025.1 Lecke 1
025.2 Információk bizalmas kezelése és biztonságos kommunikáció
  • 025.2 Lecke 1
025.3 Adatvédelem
  • 025.3 Lecke 1
How to get certified
  1. Témakör 022: Titkosítás
  2. 022.3 Email titkosítás
  3. 022.3 Lecke 1

022.3 Lecke 1

Tanúsítvány:

Security Essentials

Verzió:

1.0

Témakör:

022 Titkosítás

Fejezet:

022.3 Email titkosítás

Lecke:

1/1

Bevezetés

A mai digitális környezetben az e-mail továbbra is kritikus fontosságú kommunikációs eszköz marad, de a lehallgatás és a jogosulatlan hozzáférés szempontjából sebezhető is. Az e-mailben kicserélt érzékeny információk védelme érdekében az olyan titkosítási technológiák, mint az OpenPGP és az S/MIME biztosítják a titoktartást, az integritást és a hitelességet. E két titkosítási szabvány megértése alapvető fontosságú mindazok számára, akik a biztonságos kommunikációban részt vesznek.

Az Open Pretty Good Privacy (OpenPGP) és a Secure/Multipurpose Internet Mail Extensions (S/MIME) két széles körben elfogadott protokoll az e-mail üzenetek titkosítására és digitális aláírására. Az OpenPGP decentralizált bizalmi modellre támaszkodik, lehetővé téve a felhasználók számára, hogy saját titkosítási kulcsaikat generálják és kezeljék, míg az S/MIME központosított bizalmi modellel működik, amely megbízható hitelesítésszolgáltatók (CA-k) által kibocsátott digitális tanúsítványokat használ. Mindkét szabvány titkosítást tesz lehetővé az e-mailek tartalmának a nem kívánt címzettek általi elolvasásától való védelmére, valamint digitális aláírást a feladó személyazonosságának igazolására és annak biztosítására, hogy az üzenetet nem manipulálták.

Megismerjük a Mozilla Thunderbirdöt, egy cross-platform e-mail klienst, amely arról ismert, hogy támogatja és integrálja az OpenPGP-t és az S/MIME-t, lehetővé téve a végponttól végpontig tartó titkosítást. A konfigurálás jellemzően az OpenPGP és az S/MIME beállítását, publikus és privát kulcspárok létrehozását, X.509 tanúsítványok importálását, valamint a titkosított üzenetek biztonságos küldésének és fogadásának kezelését foglalja magában.

E-mail titkosítás és digitális aláírások

Az e-mailek titkosításához a rendszerek nyilvános kulcsú vagy aszimmetrikus kriptográfiát használnak. A szimmetrikus kriptográfiával ellentétben, amely ugyanazt a kulcsot használja mind a titkosításhoz, mind a visszafejtéshez, a nyilvános kulcsú kriptográfia minden felhasználó számára egy publikus kulcsból és egy privát kulcsból álló kulcspárt biztosít.

Ahogy a nevek is jelzik, a publikus kulcsot nyilvánosan megosztják, és bárki hozzáférhet, aki titkosított e-mail kommunikációban részt szerete venni. A titkos kulcs azonban bizalmas marad, a felhasználó soha nem osztja meg vagy továbbítja.

A titkosítási folyamat a következőképpen működik: A küldő a címzett publikus kulcsát használja a nyílt szövegű üzenet titkosítására, így egy olyan ciphertext (rejtjelezett szöveg) keletkezik, amely a megfelelő privát kulcs nélkül nem olvasható. Csak az a címzett tudja vissafejteni a rejtjelezett szöveget és tud hozzáférni az eredeti egyszerű szöveghez, aki a privát kulcs birtokában van.

A publikus kulcsú kriptográfiát számos alkalmazásban alkalmazzák, például a HTTPS (Hypertext Transfer Protocol Secure) segítségével történő biztonságos webböngészésnél, az S/MIME vagy PGP segítségével történő biztonságos e-mailezésnél, valamint a digitális dokumentumok hitelességét és integritását biztosító digitális aláírásoknál.

A nyilvános kulcsú kriptográfiában az RSA és a DSA két széles körben használt algoritmus. Az RSA-t az alkotókról (Ron Rivest, Adi Shamir és Leonard Adleman) nevezték el, míg a DSA a Digital Signature Algorithm (digitális aláírási algoritmus) rövidítése. Az elliptikus görbületű kriptográfia, egy újabb fejlesztés, amely az Elliptic Curve Digital Signature Algorithm (ECDSA) algoritmust foglalja magában.

OpenPGP

Amint az OpenPGP weboldaláról megtudhatjuk, ez a technológia eredetileg a Phil Zimmermann által létrehozott PGP szoftverből származik. Ma az OpenPGP a legszélesebb körben használt e-mail titkosítási szabvány. A működésének bemutatásához a GNU Privacy Guard (GnuPG vagy röviden GPG), egy ingyenes OpenPGP implementációt fogunk használni az adatok és a kommunikáció titkosítására és digitális aláírására. A GPG-t a GNU General Public License feltételei szerint adják ki.

A GPG szimmetrikus és aszimmetrikus kulcsú kriptográfiát egyaránt használhat. A támogatott algoritmusok közül talán az AES a legismertebb a szimmetrikus titkosításhoz, míg az RSA-t és az ECDSA-t a GPG leggyakrabban aszimmetrikus titkosításhoz használja.

Kezdjük egy terminál megnyitásával és egy egyszerű szöveges üzenetet tartalmazó fájl szimmetrikus titkosításával:

$ echo "Hello world" > message_file.txt
$ gpg --symmetric message_file.txt

A rendszer kétszer kéri a jelszót (passphrase), és létrehozza a titkosított message_file.txt.gpg fájlt. Ha most megpróbáljuk elolvasni a szöveget, akkor valami az alábbihoz hasonló zagyvaságot látunk:

$ cat message_file.txt.gpg
???_?#?[??Qw?h:0???V?)??z/LBzL>?ϧQ$?֫?#U.srm[?.3?O??V?p!\@!J?w?|??90?,R??

A titkosítás feloldásához egyszerűen használjuk a --decrypt kapcsolót, és adjuk meg a jelszót, amikor a rendszer kéri:

$ gpg --decrypt message_file.txt.gpg
gpg: AES256.CFB encrypted data
gpg: encrypted with 1 passphrase
Hello world

Az üzenetet egyetlen parancsban is aláírhatjuk és titkosíthatjuk (feltéve, hogy korábban már létrehoztunk egy privát kulcsot):

$ gpg --sign --symmetric message_file.txt

Egy szinttel feljebb léphetünk, és használhatjuk a GPG-t kifinomultabb módon is úgy, hogy az üzenet aszimmetrikusan titkosítjuk egy adott címzett számára. Ehhez létre kell hoznunk egy kulcspárt. Bár a lecke későbbi részében megtanuljuk, hogyan lehet könnyen kulcspárt létrehozni a Mozilla Thunderbird segítségével, érdemes megjegyezni, hogy a parancssorban az gpg-t is használhatjuk ehhez:

$ gpg --full-generate-key
gpg (GnuPG) 2.2.27; Copyright (C) 2021 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

gpg: directory '/home/carol/.gnupg' created
gpg: keybox '/home/carol/.gnupg/pubring.kbx' created
Please select what kind of key you want:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (sign only)
   (4) RSA (sign only)
  (14) Existing key from card
Your selection?
RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (3072)
Requested keysize is 3072 bits
Please specify how long the key should be valid.
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0)
Key does not expire at all
Is this correct? (y/N) y

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: Carol Doe
E-mail address: carol.doe@example.com
Comment: Generating keys is fun!
You selected this USER-ID:
    "Carol Doe (Generating keys is fun!) <carol.doe@example.com>"

Change (N)ame, (C)omment, (E)-mail or (O)kay/(Q)uit? O

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilise the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
gpg: /home/carol/.gnupg/trustdb.gpg: trustdb created
gpg: key 683714AD69979321 marked as ultimately trusted
gpg: directory '/home/carol/.gnupg/openpgp-revocs.d' created
gpg: revocation certificate stored as '/home/carol/.gnupg/openpgp-revocs.d/FFA136F2E1B69CAA35DE55CE683714AD69979321.rev'
public and secret key created and signed.

pub   rsa3072 2023-05-03 [SC]
      FFA136F2E1B69CAA35DE55CE683714AD69979321
uid                      Carol Doe (Generating keys is fun!) <carol.doe@example.com>
sub   rsa3072 2023-05-03 [E]

Kész! A kulcspárunk készen áll. A kulcspár létrehozásának további, gyorsabb lehetőségei a --quick-generate-key és a --generate-key.

Note

Talán a legfontosabb gpg kapcsoló a --help, mert minden szükséges opciót és információt biztosít.

Az aszimmetrikus titkosítás azt jelenti, hogy az üzenetet a mi privát kulcsunkkal és a címzett publikus kulcsával együtt titkosítjuk, így az üzenet csak a címzett privát kulcsával dekódolható. Ehhez szükség van a címzett publikus kulcsára. Ez meg lehet osztva velünk, vagy — ami még gyakrabban előfordul --, publikus kulcsú szervereken kereshetjük meg. Ez a téma egyenesen a következő fejezetünkhöz vezet minket.

Az OpenPGP kulcsszerverek szerepe

Az OpenPGP kulcsszerverek elsődleges funkciója a nyilvános kulcsok tárolása és elérhetővé tétele bárki számára, aki biztonságosan kíván kommunikálni a kulcs tulajdonosával. Amikor egy felhasználó titkosított e-mailt akar küldeni vagy digitális aláírást ellenőrizni, megkeresheti a címzett nyilvános kulcsát a kulcsszerveren, így biztosítva, hogy a titkosítási folyamat manuális kulcscsere nélkül folytatódhasson.

A kulcsszerverek nyilvános kriptográfiai kulcsokat tárolnak és szolgáltatnak, és publikus kulcsok cseréjére szolgálnak. A szabványos eljárás a következő (tételezzük fel, hogy két felhasználó van, Carol és John):

  1. Carol létrehoz egy kulcspárt (publikus és privát) a GPG segítségével.

  2. Carol megtartja a privát kulcsot.

  3. Carol exportálja (feltölti) a publikus kulcsát egy nyilvános kulcsszerverre, hogy John használhassa azt.

  4. John importálja (letölti) Carol publikus kulcsát a kulcstartójába.

Most John aszimmetrikusan aláírhat egy olyan üzenetet, amelyet csak Carol privát kulcsával lehet visszafejteni.

Note

A publikus kulcs általában egy kriptográfiai tanúsítványfájlban található, amely nemcsak a kulcsot, hanem a tulajdonosára vonatkozó információkat is tartalmaz.

S/MIME

Az S/MIME az e-mail kliensek túlnyomó többsége (például az Apple Mail, a Microsoft Outlook és a Mozilla Thunderbird) által támogatott szabványos protokoll az e-mailek védelmére és hitelesítésére nyilvános kulcsú kriptográfiával: titkosítással és digitális aláírással. Így az S/MIME biztosítja az e-mailek titkosságát, integritását és hitelességét.

A következő kifejezéseket gyakran összekeverik, ezért fontos, hogy tisztában legyünk azzal, hogy mit jelentenek:

Titoktartás (confidentiality)

Az üzenetet címzettnek kell visszafejtenie és csak neki kell elolvasnia. Ez titkosítással érhető el.

Integritás (integrity)

Az üzenetnek pontosan úgy kell célba érnie, ahogyan megírták (megváltoztatlanul). Ezt a digitális aláírással érjük el.

Hitelesség (authenticity)

A feladó és a címzett személyazonosságát ellenőrizni kell. Ez az e-mailek digitális aláírásával és ellenőrzésével érhető el a feladó privát, valamint a címzett publikus kulcsának felhasználásával.

Az S/MIME végponttól végpontig (end-to-end) tartó biztonságot nyújt az e-mail alapú kommunikációhoz. A feladó az e-mailt a címzett publikus kulcsával titkosítja, így az csak a címzett privát kulcsával dekódolható. Ez rendkívül fontos, mivel garantálja, hogy az üzenetet csak a címzett olvashatja, és azt nem módosíthatják illetéktelenek az útja során.

Az S/MIME emellett digitális aláírást is biztosít, amely lehetővé teszi a küldők számára, hogy üzeneteiket digitálisan aláírják saját privát kulcsukkal, a címzettek pedig ellenőrizhetik, hogy az üzenet az állítólagos feladótól származik. Ez a következő módon történik: A feladó digitális aláírást hoz létre az üzenet kivonatának a saját privát kulcsával történő titkosításával. A címzett ezután úgy tudja ellenőrizni az aláírást, hogy a hash-t a feladó publikus kulcsával visszafejti és összehasonlítja azt a saját maga által kiszámított hash értékkel.

Note

Egy hash-függvény bemeneti adatokat vagy üzenetet vesz fel, és algoritmusok sorát alkalmazza rá, hogy egyedi, rögzített hosszúságú kimenetet hozzon létre: karakterek vagy bitek sorozatát, amelyet message digest, hash code vagy egyszerűen hash néven ismerünk. Ezt az eredményként kapott hasht ezután általában a bemeneti adatok integritásának érvényesítésére használják. A hashelés egyik előnye, hogy lehetővé teszi az adatok gyors és hatékony összevetését anélkül, hogy az adatok teljes tartalmát össze kellene hasonlítani.

A tanúsítványok szerepe az S/MIME esetében

Az S/MIME használatához mind a feladónak, mind a címzettnek rendelkeznie kell S/MIME-képes e-mail klienssel és egy megbízható hitelesítésszolgáltató által kiállított digitális tanúsítvánnyal. A tanúsítvány a tulajdonos publikus kulcsán kívül más fontos azonosító információkat is tartalmaz, és a tulajdonos identitásának, valamint a publikus kulcs hitelességének igazolására szolgál.

Egyes hitelesítésszolgáltatók egy évig ingyenesen biztosítják az S/MIME digitális tanúsítványokat. Az OpenSSL segítségével mi magunk is készíthetünk saját aláírású tanúsítványt.

A PGP kulcsok és az S/MIME tanúsítványok e-mail címhez való társulása

Mint már említettük, a PGP-t és az S/MIME-t egyaránt használják e-mail titkosításra és digitális aláírásra. Abban azonban különböznek egymástól, hogy kulcsokat vagy tanúsítványokat társítanak egy e-mail címhez.

A PGP megköveteli, hogy a felhasználó létrehozzon egy PGP-kulcspárt, és a publikus kulcsot az e-mail kliensben hozzárendelje az e-mail címéhez. Ez általában úgy történik, hogy a publikus kulcsot egy kulcsszerveren osztják meg. Más felhasználók ezután megkereshetik a kulcsszerven a felhasználó e-mail címéhez társított publikus kulcsot, és azt használhatják a felhasználónak szánt titkosított üzenetek küldésére.

Másrészről az S/MIME tanúsítványokat használ a publikus kulcs és az e-mail cím összekapcsolására. A digitális tanúsítványt egy megbízható hitelesítésszolgáltató állítja ki, amely ellenőrzi a felhasználó identitását és a publikus kulcs hitelességét. A felhasználónak az e-mail kliensében rendelkeznie kell a digitális tanúsítvánnyal. A tanúsítvány tartalmazza a felhasználó publikus kulcsát, valamint egyéb azonosító adatokat, többek között az e-mail címet. Más felhasználók ezután ellenőrizhetik a felhasználó digitális aláírását, az e-mail címéhez tartozó nyilvános kulcs segítségével pedig titkosíthatják a felhasználónak küldött üzeneteket.

A Mozilla Thunderbird használata titkosított e-mailek küldésére és fogadására

A Mozilla Thunderbird egy multiplatform, ingyenes és nyílt forráskódú e-mail kliens, amely end-to-end e-mail titkosítást végez, és integrálja az OpenPGP és az S/MIME protokollt, valamint beépített kulcskezelési funkciókat. A következő alfejezetek bemutatják, hogyan lehet a Thunderbirdöt konfigurálni az e-mailek aszimmetrikusan titkosításához és dekódolásához.

Az utasítások feltételezik, hogy a Thunderbird telepítve van a rendszeren, és hogy egy e-mail fiók már be van állítva.

OpenPGP konfigurálása és kulcspár generálása

Miután létrehoztuk a fiókunkat, lépjünk az “Inbox” fülre és kattintsunk a fogaskerék ikonra (“Settings”) a bal alsó sarokban. Ezután a “Settings” fülön kattintsunk az “Account Settings”-re, majd végül a “End-To-End Encrypion”-ra. Ez a End-To-End Encryption képernyő.

022 3 1 e2ee interface
Figure 1. End-To-End Encryption képernyő

Jelenleg nem állnak rendelkezésre kulcsok a fiókunkhoz (vagy S/MIME személyes tanúsítványok), ezért kattintsonunk az “Add key…​” gombra. Most választhatunk, hogy importálunk egy meglévő OpenPGP kulcsot az e-mail címünkhöz, vagy létrehozunk egy új OpenPGP kulcsot a semmiből. Mi a második lehetőséget választjuk: (Új PGP kulcspár létrehozása).

022 3 1 new pgp key
Figure 2. Új PGP kulcspár létrehozása

Ezután el kell végeznünk néhány konfigurációs műveletet, például ki kell választani a kulcs lejárati idejét, a kulcstípust és a kulcs méretét: (Kulcspár konfigurálása).

022 3 1 configuring key pair
Figure 3. Kulcspár konfigurálása

Végül tájékoztatást kapunk a kulcsgeneráláshoz szükséges időről és meg kell erősítenünk a műveletet: (A kulcspár létrehozásának megerősítése).

022 3 1 confirmation
Figure 4. A kulcspár létrehozásának megerősítése

A kulcspárnak létre kellett jönnie: (A kulcspár sikeresen generálva).

022 3 1 key created
Figure 5. A kulcspár sikeresen generálva

Most a “OpenPGP Key Manager”-ra kattintva számos dolgot beállíthatunk, például egy kulcsszervert, amelyet a potenciális címzettek publikus kulcsainak keresésére használhatunk: (Kulcsmenedzser felülete).

022 3 1 key manager
Figure 6. Kulcsmenedzser felülete

S/MIME konfigurálása és tanúsítvány importálása

Most az S/MIME-re térünk rá. Az S/MIME segítségével történő digitális aláíráshoz és titkosításhoz szükséges érvényes X.509 tanúsítvány beszerzésével és importálásával kezdjük. Az egyszerűség kedvéért beszerezhetünk ingyenes tanúsítványt egy megbízható CA-tól. (A magunk számára, saját aláírású tanúsítvány generálása nem tartozik ennek a leckének a tárgykörébe). Ha kész vagyunk, kattintsunk a “Manage S/MIME Certificates”-ra, keressük meg a tanúsítványt a helyi meghajtón, és importáljuk azt. Ha jelszót kér, adjuk meg azt az Jelszó megadása tanúsítvány importálásakor ábrán látható módon.

022 3 1 password cert
Figure 7. Jelszó megadása tanúsítvány importálásakor

Majd válasszuk ki a tanúsítványunkat: (S/MIME tanúsítvány kiválasztása).

022 3 1 smime cert
Figure 8. S/MIME tanúsítvány kiválasztása

Ezután egy második tanúsítványt kér, amelyet mások fognak használni, amikor titkosított üzeneteket küldenek nekünk. Választhatjuk ugyanazt a tanúsítványt:S (Második tanúsítvány kiválasztása).

022 3 1 second cert
Figure 9. Második tanúsítvány kiválasztása

Végül ellenőrizhetjük, hogy a tanúsítvány mind a digitális aláírásra, mind a titkosításra ki van-e választva: (Tanúsítványok használatra készen).

022 3 1 configuring smime certs
Figure 10. Tanúsítványok használatra készen

Most, hogy mind az OpenPGP, mind az S/MIME beállításait elvégeztük, az oldal aljára lépve kiválaszthatjuk a kívánt titkosítási technológiát: OpenPGP, S/MIME vagy automatikus választás a rendelkezésre álló kulcsok vagy tanúsítványok alapján: (Előnyben részesített titkosítási technológia).

022 3 1 preferred encryption
Figure 11. Előnyben részesített titkosítási technológia

Titkosított e-mailek küldése és fogadása az OpenPGP-vel

Ha megpróbálunk üzenetet küldeni valakinek, akinek ismerjük a publikus kulcsát, a Thunderbird tudatja velünk, hogy az e-mail titkosítás elérhető, és használhatjuk azt. A következő, A titkosítás akkor lehetséges, ha rendelkezünk a címzett publikus kulcsával ábra mutatja az e-mail alján megjelenő üzenetet. A felület meglehetősen felhasználóbarát.

022 3 1 encryption possible
Figure 12. A titkosítás akkor lehetséges, ha rendelkezünk a címzett publikus kulcsával

Tehát ha küldünk magunknak egy üzenetet a “Testing email encryption” tárggyal és a “Hi! Bye!” szöveggel, akkor képesek leszünk megnyitni és elolvasni azt. A képernyő jobb oldalán kattintsunk az “OpenPGP” gombra, hogy információt kapjunk a kulcsról: (PGP által titkosított e-mail küldése és fogadása).

022 3 1 testing email encryption
Figure 13. PGP által titkosított e-mail küldése és fogadása

Másrészt, ha olyan címzettnek próbálunk üzenetet küldeni, akinek a publikus kulcsa nincs a kulcstartónkban, akkor egy olyan üzenetet kapunk, amely arra figyelmeztet, hogy a titkosítás nem lehetséges: (A titkosítás csak akkor lehetséges, ha van használható kulcsunk a címzetthez).

022 3 1 pgp encryption resolving
Figure 14. A titkosítás csak akkor lehetséges, ha van használható kulcsunk a címzetthez

Publikus kulcsokat importálhatunk fájlokból, vagy megkereshetjük őket a kulcsszervereken.

Titkosított e-mailek küldése és fogadása S/MIME-vel

Hasonlóan az előző részben látottakhoz, a Thunderbird lehetővé teszi, hogy titkosított e-mailt küldjünk valakinek, akinek rendelkezünk a tanúsítványával: (A titkosítás akkor lehetséges, ha rendelkezünk a címzett érvényes tanúsítványával).

022 3 1 smime valid cert
Figure 15. A titkosítás akkor lehetséges, ha rendelkezünk a címzett érvényes tanúsítványával

Küldhetünk magunknak egy üzenetet a “Retesting email encryption” tárggyal és a korábbi szöveggel. Ismét meg tudjuk majd nyitni, el tudjuk olvasni, és a jobb oldali “S/MIME” gombra kattintva láthatjuk az S/MIME biztonsági információkat: (S/MIME által titkosított e-mailek küldése és fogadása).

022 3 1 retesting email encryption
Figure 16. S/MIME által titkosított e-mailek küldése és fogadása

Ha olyan címzettnek próbálunk üzenetet küldeni, akinek a tanúsítványával nem rendelkezünk, egy figyelmeztető üzenet tájékoztat erről: (A kulcsokkal való problémák megoldása szükséges az end-to-end titkosításhoz).

022 3 1 smime requires resolving
Figure 17. A kulcsokkal való problémák megoldása szükséges az end-to-end titkosításhoz

Gyakorló feladatok

  1. A nyilvános kulcsú kriptográfia egy publikus és egy privát kulcsból álló kulcspáron alapul. Jelöljük meg, hogy az alábbi állítások melyik kulcstípusnak felelnek meg:

    Állítás Publikus vagy privát kulcs?

    Bárki számára elérhető, aki titkosított e-mailt szeretne küldeni

    Nem szabad megosztani senkivel

    Plain text típusú üzenetre alkalmazható, hogy rejtjelezett szöveget kapjunk

    E-mail visszafejtésére használható

    Importálható a kulcstartónkba

  2. Jelöljük meg, hogy az alábbi állítások az alábbi koncepciók közül melyiknek felelnek meg: szimmetrikus kriptográfia, rejtjelezett szöveg (ciphertext), hitelesítésszolgáltatók, digitális aláírás, Mozilla Thunderbird, ECDSA, titkosítás, kulcspár, GPG, S/MIME.

    Állítás Koncepció

    Egy publikus kulcs és a hozzá tartozó privát kulcs

    A titkosításhoz és a visszafejtéshez is ugyanazt a kulcsot használják

    Megbízható harmadik fél, amely digitális tanúsítványokat állít ki, von vissza és kezel

    Egy digitális dokumentum hitelességének és sértetlenségének ellenőrzésére szolgál

    Az OpenPGP ingyenes implementációja

    Digitális aláírások létrehozására és ellenőrzésére szolgáló kriptográfiai algoritmus

    Érthetetlenné tett üzenet

    Egy biztonsági protokoll, amely garantálja az end-to-end titkosítást

    Garantálja, hogy az üzenetet csak a címzett olvassa el

    Ingyenes és nyílt forráskódú, többplatformos e-mail kliens, amely támogatja az end-to-end titkosítást

Gondolkodtató feladatok

  1. Az előző szakasz utolsó feladatában megnevezett három felhasználási eset mellett nevezzünk meg két olyan adatcsere-protokollt, amely aszimmetrikus kriptográfiát használ! Magyarázzuk el röviden, hogyan működnek!

  2. Milyen protokollok garantálhatják a biztonságos e-mail-váltást?

  3. Milyen protokollok garantálhatják a biztonságos webböngészést?

Összefoglalás

Ez a lecke a mai digitális világban kritikus fontosságú e-mail titkosítást vizsgálja, két széles körben használt protokollra összpontosítva: OpenPGP és S/MIME. Ezek a titkosítási szabványok biztosítják az e-mail kommunikáció titkosságát, integritását és hitelességét, védelmet nyújtva a jogosulatlan hozzáférés ellen. Az OpenPGP egy decentralizált bizalmi modell alapján működik, ahol a felhasználók maguk kezelik a titkosítási kulcsaikat, míg az S/MIME egy központosított bizalmi modellt használ, amely mögött megbízható hitelesítésszolgáltatók (CA-k) által kiadott digitális tanúsítványok állnak. Mindkét protokoll lehetővé teszi a titkosítást, megakadályozva, hogy illetéktelenek elolvashassák az e-mail tartalmát, valamint digitális aláírást kínálnak a feladó személyazonosságának igazolására.

A lecke a népszerű e-mail kliens, Mozilla Thunderbird gyakorlati konfigurációját is tárgyalja, amely támogatja az OpenPGP és az S/MIME end-to-end titkosítást.

Válaszok a gyakorló feladatokra

  1. A nyilvános kulcsú kriptográfia egy publikus és egy privát kulcsból álló kulcspáron alapul. Jelöljük meg, hogy az alábbi állítások melyik kulcstípusnak felelnek meg:

    Állítás Publikus vagy privát kulcs?

    Bárki számára elérhető, aki titkosított e-mailt szeretne küldeni

    publikus kulcs

    Nem szabad megosztani senkivel

    privát kulcs

    Plain text típusú üzenetre alkalmazható, hogy rejtjelezett szöveget kapjunk

    publikus kulcs

    E-mail visszafejtésére használható

    privát kulcs

    Importálható a kulcstartónkba

    publikus kulcs

Jelöljük meg, hogy az alábbi állítások az alábbi koncepciók közül melyiknek felelnek meg: szimmetrikus kriptográfia, rejtjelezett szöveg (ciphertext), hitelesítésszolgáltatók, digitális aláírás, Mozilla Thunderbird, ECDSA, titkosítás, kulcspár, GPG, S/MIME.

+

Állítás Koncepció

Egy publikus kulcs és a hozzá tartozó privát kulcs

kulcspár

A titkosításhoz és a visszafejtéshez is ugyanazt a kulcsot használják

szimmetrikus kriptográfia

Megbízható harmadik fél, amely digitális tanúsítványokat állít ki, von vissza és kezel

hitelesítésszolgáltatók

Egy digitális dokumentum hitelességének és sértetlenségének ellenőrzésére szolgál

digitális aláírás

Az OpenPGP ingyenes implementációja

GPG

Digitális aláírások létrehozására és ellenőrzésére szolgáló kriptográfiai algoritmus

ECDSA

Érthetetlenné tett üzenet

rejtjelezett szöveg (ciphertext)

Egy biztonsági protokoll, amely garantálja az end-to-end titkosítást

S/MIME

Garantálja, hogy az üzenetet csak a címzett olvassa el

titkosítás

Ingyenes és nyílt forráskódú, többplatformos e-mail kliens, amely támogatja az end-to-end titkosítást

Mozilla Thunderbird

Válaszok a gondolkodtató feladatokra

  1. Az előző szakasz utolsó feladatában megnevezett három felhasználási eset mellett nevezzünk meg két olyan adatcsere-protokollt, amely aszimmetrikus kriptográfiát használ! Magyarázzuk el röviden, hogyan működnek!

    A Secure File Transfer Protocol (SFTP) és a Secure Shell (SSH) a fájlátvitelt teszi biztonságossá egy kliens és egy szerver között.

    A virtuális magánhálózat (Virtual Private Network — VPN) biztonságos és hitelesített kommunikációt biztosít távoli eszközök között egy nem biztonságos hálózaton, például az interneten keresztül.

  2. Milyen protokollok garantálhatják a biztonságos e-mail-váltást?

    PGP, S/MIME.

  3. Milyen protokollok garantálhatják a biztonságos webböngészést?

    SSL, TLS.

Linux Professional Insitute Inc. Minden jog fenntartva. Látogasson el a tananyagok weboldalára: https://learning.lpi.org
Ez a munka a Creative Commons Nevezd meg! - Ne add el! - Ne változtasd! 4.0 (CC BY-NC-ND 4.0) Nemzetközi lincence alapján van engedélyezve.

Következő lecke

022.4 Adattárolás titkosítása (022.4 Lecke 1)

Olvassa el a következő leckét

Linux Professional Insitute Inc. Minden jog fenntartva. Látogasson el a tananyagok weboldalára: https://learning.lpi.org
Ez a munka a Creative Commons Nevezd meg! - Ne add el! - Ne változtasd! 4.0 (CC BY-NC-ND 4.0) Nemzetközi lincence alapján van engedélyezve.

Az LPI egy non-profit szervezet.

© 2025 A Linux Professional Institute (LPI) a nyílt forráskóddal foglalkozó szakemberek globális tanúsítási szabványa és karrier-támogató szervezete. Több mint 250 000 kiadott tanúsítvánnyal, ez a világ első és legnagyobb gyártósemleges Linux és nyílt forráskódú tanúsító testülete. Az LPI a világ több mint 180 országban rendelkezik minősített szakemberekkel, számos nyelven készít vizsgasorokat, valamint több száz képzési partnere van..

Célunk, hogy mindenki számára lehetővé tegyünk gazdasági és kreatív lehetőségeket azáltal, hogy a nyílt forráskódú ismeretek és készségek tanúsítását általánosan hozzáférhetővé tesszük.

  • LinkedIn
  • flogo-RGB-HEX-Blk-58 Facebook
  • Twitter
  • Vegye fel velünk a kapcsolatot
  • Adatvédelmi és cookie-irányelvek

Észrevett egy hibát vagy csak segíteni szeretne az oldal fejlesztésében? Kérjük, tudassa velünk.

© 1999–2025 The Linux Professional Institute Inc. Minden jog fenntartva.