Защищенные многоцелевые расширения электронной почты S/MIME
Понятие системы S/MIME как предотвращение многоцелевого расширения электронной почты в коммерческих и промышленных масштабах. Характеристика MIME и с RFC 822, их главные задачи и функции. Описание семи основных типов содержимого MIME, процесс кодировки.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лекция |
Язык | русский |
Дата добавления | 30.08.2013 |
Размер файла | 28,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Защищенные многоцелевые расширения электронной почты S/MIME
1. RFC 822 и многоцелевые расширения электронной почты
Система S/MIME (Secure/Multipurpose Internet Mail Extension) - защищенные многоцелевые расширения электронной почты. Это усовершенствованный с точки зрения защиты формат MIME.
И PGP и S/MIME являются стандартами IETF (Internet Engineering Task Force - Проблемная группа проектирования Интернет).
Но PGP больше предназначена для защиты личной электронной почты. А S/MIME претендует на стандарт коммерческого и промышленного использования.
Чтобы понять структуру S/MIME необходимо сначала познакомиться с MIME и с RFC 822.
RFC 822 - традиционный стандарт формата электронной почты, который все еще широко используется.
Документ RFC 822 определяет формат текстовых сообщений, которые пересылаются по электронной почте.
Каждое сообщение состоит из конверта, заголовка и тела сообщения.
Конверт содержит информацию, необходимую для пересылки и доставки сообщения. Стандарт RFC 822 описывает только содержимое сообщения, т.е. заголовок и тело письма, - это поток текста ASCII.
Заголовок может использоваться программой электронной почты для формирования конверта. Согласно RFC 822 заголовок отделяется от тела сообщения пустой строкой.
Строка заголовка состоит из ключевого слова и, за которым следуют параметры.
Чаще всего используются следующие ключевые слова: From(От) To(Кому) Subject(Тема) Date(Дата) Cc(Копия) Bcc(Скрытая копия), Message-ID(Идентификатор сообщения) - уникальный идентификатор с данным сообщением.
Стандарт MIME является расширением базового стандарта RFC 822.
Существует множество проблем, которые не решает RFC 822: (например)
SMTP не позволяет передавать исполняемые файлы и другие объекты в двоичном формате. Существует ряд схем преобразования двоичных файлов в текстовые (например, Uuencode/Uudecode для UNIX), однако ни одна из них не является стандартом или стандартом де-факто.
SMTP не позволяет передавать текстовые данные, включая символы национальных языков (только 7-битовые коды ASCII до 128).
Серверы SMTP могут отвергнуть электронное сообщение, превышающее размер.
Шлюзы SMTP могут иметь разные таблицы перевода из ASCII в EBCDIC.
Стандарт MIME должен решать эти проблемы, сохраняя совместимость с RFC 822.
MIME описан в документе RFC 2045-:-2049.
Стандарт MIME определяет:
5 новых полей заголовка, которые несут информацию о теле сообщения.
Стандарты кодировок передаваемых данных
Форматы содержимого для представления мультимедийных данных.
5 полей заголовка, определяемых MIME:
обязательные:
MIME-Version - (версия MIME). Параметр должен иметь значение 1.0 (т.е. соответствовать RFC 2045, 2046).
Content-Type - (тип содержимого). Описывает данные, помещенные в тело сообщения.
Content-Transfer-Encoding (кодировка передаваемого содержимого). Указывает тип преобразования, использовавшегося для пересылки.
могут игнорироваться:
Content-ID (идентификатор содержимого).
Content-Description (описание содержимого). Текстовые описания объекта в теле сообщения. Полезно, когда объект имеет форму, недоступную для прочтения (например, звуковые данные).
2. Типы содержимого и кодировки MIME
Существует семь основных типов содержимого и в общей сумме 15 подтипов.
Тип определяет общий тип данных, а подтип - конкретный формат, используемый для представления этого типа данных.
Тип |
Подтип |
Описание |
|
Text (текст) |
Plain (простой) Enriched (расширенный) |
Неформатированный текст в кодировке ASCII или ISO8859 Обеспечивает более гибкий формат |
|
Multipart (многокомпонентный) - указывает на то, что тело сообщения состоит из нескольких независимых частей. При этом поле заголовка Content - Type включает параметр boundary (граница), задающий разделитель, отделяющий части сообщения, друг от друга. Разделитель начинается с новой строки. --simple boundary |
Mixed (смешанный) Parallel (параллельный) Alternative (альтернативный) Digest (реферативный) |
Разные части сообщения независимы, но должны передаваться вместе и быть представлены получателю в том же порядке. Не определяется порядок, в котором части сообщения должны быть представлены получателю. Если система получателя позволяет, то все части могут быть представлены параллельно, например, текст + голос + видео. Разные части являются альтернативными вариантами одной и той же информации. Они располагаются в порядке возрастания точности соответствия оригиналу. Почтовая система получателя должна выбрать «лучший» вариант, если может. Подобен смешанному. Применяется, когда каждая часть тела сообщения интерпретируется как сообщение RFC 822 со своим заголовком. Позволяет создавать сообщения, части которого являются отдельными сообщениями. Например, модератор группы собирает сообщение участников в одно и пересылает их вместе. |
|
Message (сообщение) |
rfc 822 Partial (фрагментарный) External-body (внешний) |
Указывает, что тело сообщения является инкапсулированным сообщением, включающим заголовок и тело сообщения. Дает возможность разделить большое сообщение на несколько частей, которые снова должны быть собраны в системе получателя. Указывает на то, что фактических данных в теле сообщения нет. Вместо этого содержит информацию, необходимую для получения доступа к этим данным. |
|
Image (изображение) |
jpeg gif |
||
Video (видео) |
mpeg |
Формат MPEG |
|
Audio (звук) |
Basic (основной) |
Одноканальная 8-битовая кодировка ISDN с частотой выборки 8КГц |
|
Application (приложение) |
Post Script Octet-Stream (поток байтов) |
Формат Adobe PostScript Двоичные данные, состоят из 8 - битовых байтов. |
электронный почта кодировка
3. Кодировки MIME
Другим основным компонентом спецификаций MIME (кроме типа содержимого) является кодировка тела сообщения.
Поле Content-Transfer-Encoding может принимать 6 различных значений.
7 bit |
Все данные представляются 7-битными символами ASCII и короткими строками. |
|
8 bit |
Данные могут содержать символы, не являющиеся символами ASCII (байты с нулевыми старшими битами). Короткие строки. |
|
binary |
Строки не обязательные короткие (ASCII и не ASCII). |
|
quoted-printable |
Используется, когда большинство байтов соответствует печатаемым символам ASCII. Непечатаемые символы переводит в шестнадцатеричные представления их кодов и вставляет мягкие переходы на новую строку, чтобы ограничить длины строк до 76 символов. Текст в закодированном виде остается читаем. |
|
base 64 |
6-битовые входные блоки кодируются в 8-битовые выходные блока, все из которых являются печатаемыми символами ASCII. Это кодировка radix-64. Используется в PGP. Произвольные данные из двоичного формата преобразуются в формат, который не искажается, при обработке прямой пересылки почты. |
|
x-token |
Нестандартное кодирование с указанием его имени. |
4. Функции и алгоритмы S/MIME
С точки зрения общих функциональных возможностей S/MIME и PGP очень схожи.
S/MIME обеспечивает использование следующих функций:
Шифрование сообщений (упакованные данные)
Цифровая подпись (подписанные данные)
Открытые подписанные данные (шифруются только ЦП)
Подписанные и упакованные данные (шифрованные данные могут быть подписаны)
S/MIME используют 3 алгоритма ассиметричного шифрования:
DSS - стандарт ЦП является обязательным для шифрования ЦП.
RSA - рекомендуемый (шифрование сеансового ключа, шифрование ЦП).
Диффи-Хеллмана (Эль-Гамеля) - для распределения сеансовых ключей (обязательный).
Для функции хеширования используется SHA-1 (основной, обязательный) и MD5 (рекомендуемый).
Традиционное шифрование применяет для шифрования сообщения: 3DES - обязательный, RC2 - рекомендуемый.
Функция хеш-кода |
Требование |
|
Создание профиля сообщения для формирования ЦП. |
Обязательна поддержка SHA-1 и MD5. Рекомендуется использование SHA-1. |
|
Шифрование профиля сообщения (стандарт ЦП). |
Для агентов отсылки и приема обязательна поддержка DSS. Для агента отсылки рекомендуется поддержка RSA. Для агента приема рекомендуется поддержка верификации подписей RSA с длиной ключа от 512 до 1024 битов. |
|
Шифрование сеансового ключа для передачи с сообщением. |
Обязательная поддержка Диффи-Хеллмана. Рекомендуется RSA. |
|
Шифрование сообщений для передачи с использованием сеансового ключа. |
Для агента отсылки рекомендуется 3DES и RC2/40. Для агента приема обязательно 3DES и рекомендуется RC2/40 |
В S/MIME определен ряд новых типов содержимого.
Тип |
Подтип |
Параметр smime |
Описание |
|
Multipart (многокомпонентный) |
Signed (подписанный) |
Открытое подписанное сообщение из 2-х частей: сообщение и его ЦП |
||
Application (приложение) |
pkes7-mime |
envelopedData |
Шифрованный объект S/MIME |
|
pkes7-mime |
SignedData |
Подписанный объект S/MIME |
||
pkes7-mime |
olegenerate |
Объект, содержащий только сертификаты открытых ключей. |
||
pkes10-mime |
Запрос регистрации сертификата |
|||
pkes7-signature |
Тип подписи, являющейся частью (открытого подписанного сообщения) сообщения типа multipart/signed. |
Упакованные данные (application/pkes7-mime/enverlopedData).
Генерируется псевдослучайный сеансовый ключ Ks.
Для каждого получателя сеансовый ключ шифруется с помощью открытого ключа получателя по RSA.
Для каждого получателя готовится блок (RecipientInfo - информация для получателя) данных, содержащий:
сертификат открытого ключа отправителя (X.509);
идентификатор алгоритма шифрования Ks;
шифрованный Ks.
Содержимое сообщения шифруется Ks, добавляется блок RecipientInfo.
Вся информация кодируется в формате base 64.
Чтобы восстановить исходное сообщение, получатель сначала снимает кодировку base 64, затем открывает сеансовый ключ с помощью своего личного ключа, дешифрует сообщение с помощь Ks.
Подписанные данные (signedData):
Выбирается алгоритм создания профиля сообщения (SHA или MD5).
Вычисляется профиль сообщения.
Профиль сообщения шифруется с помощью личного ключа стороны, подписывающей документ.
Для получателя подготавливается блок (SignedInfo) - информация подписавшей стороны, содержащий
сертификат открытого ключа подписывающей стороны;
идентификатор алгоритма шифрования профиля сообщения;
шифрованного профиля сообщения.
Объект signedData состоит из блоков следующей структуры:
идентификатор алгоритма;
само сообщение;
блок SignedInfo.
Вся информация кодируется base 64.
Запрос регистрации (application/pkes10) сертификата
Объект этого типа служит для передачи запроса центру сертификации по поводу получения сертификатов открытых ключей.
Сообщение, содержащее только (pkes7-mime degenerate) сертификаты или список отозванных сертификатов (CRL). Могут посылаться в ответ на запрос регистрации.
Размещено на http://www.allbest.ru/
5. Обработка сертификатов S/MIME
S/MIME использует сертификаты открытых ключей, соответствующие версии 3 стандарта X.509. Схема управления ключами в S/MIME является гибридом строгой иерархии сертификатов X.509 и сети доверия PGP.
Как и PGP администраторы и/или пользователи S/MIME должны обеспечить каждому клиенту список надежных ключей и список отозванных сертификатов. Т.о. ответственность за поддержку сертификатов ложится на локальную систему. Сами сертификаты подписываются уполномоченными центрами сертификации. Пользователь S/MIME должен выполнять следующие функции управления ключами:
Генерирование ключей (открытый, секретный);
Регистрация. Открытый ключ пользователя должен быть зарегистрирован с помощью уполномоченного центра сертификации для того, чтобы получить сертификат этого ключа стандарта X.509.
Хранение и поиск сертификатов. Пользователю требуется доступ к локальному списку сертификатов, чтобы иметь возможность проверить поступающие подписи и шифровать отправляемые сообщения. Такой список может поддерживаться пользователем или администратором от имени пользователя.
Существует несколько компаний, которые предоставляют услуги центра сертификации: фирма Nortel, VeriSign, GIE, V.S. Postal Service.
VeriSign одна из наиболее популярных служб сертификации в Internet.
Она обеспечивает сервис сертификации, который совместим с S/MIME и выдает сертификаты стандарта X.509, называемые цифровыми удостоверениями VeriSign (VeriSign Digital ID).
Каждое цифровое удостоверение содержит обязательные следующие элементы:
открытый ключ владельца;
имя владельца;
дата истечения срока выдачи удостоверения;
№ цифрового удостоверения;
имя центра сертификации, выдавшего удостоверение;
цифровую подпись центра сертификации, выдавшего удостоверение.
Информация, содержащаяся в цифровом удостоверении, зависит от типа, использования и той организации, которая его выдала.
S/MIME развивается, появляются дополнительные службы.
Источники дополнительной информации:
Хартия S/MIME (самые последние RFC и проекты стандартов S/MIME для Internet).
Централ S/MIME (посвященный S/MIME Web-узел RSA Inc.
Размещено на Allbest.ru
...Подобные документы
Понятие электронной почты, история появления и развития технологии, ее достоинства и особенности. Процесс получения адреса электронной почты у провайдера. Структура письма, способы представления адреса. Краткий обзор почтовых программ. Системы кодировки.
курсовая работа [47,4 K], добавлен 20.12.2010Сущность понятия электронной почты, ее возможности в современной сети Интернет. Основные угрозы, мешающие работе этой формы электронной коммуникации. Особенности способов информационной защиты, принципы корректного использования электронной почты.
контрольная работа [20,0 K], добавлен 28.12.2012Понятие электронной почты. Сравнительная характеристика почтовых систем и оценка эффективности. Обучение персонала использованию электронной почты. Защита персональных данных. Преступления в сфере компьютерной деятельности. Дистанционное обучение.
дипломная работа [77,6 K], добавлен 23.06.2012Общие характеристики и стандарты электронной почты. Почтовые программы, регистрация почтовых ящиков, этикет, безопасность и технология функционирования электронной почты. Получение и отправка сообщений, адресная книга и процедура работы с вложениями.
курсовая работа [704,1 K], добавлен 26.08.2010История появления электронной почты как технологии и сервиса по пересылке электронных сообщений между пользователями компьютерной сети. Система организации почтовых адресов. Принцип работы электронной почты, ее основные преимущества и недостатки.
презентация [842,6 K], добавлен 03.10.2016Базовые понятия систем электронной почты. Протокол обмена электронной почтой. Релеи, маршрутизация почты. Основные угрозы почтовой службы. Безопасность почтового сервера. Защита от вредоносного программного обеспечения. Средства динамического скрининга.
курсовая работа [2,3 M], добавлен 28.01.2016Разработка и обоснование структуры проектируемой компьютерной сети на предприятии. Абсолютные адреса подсети и требуемое коммутационное оборудование. Описание протоколов передачи и получения электронной почты. Программное обеспечение клиента и сервера.
курсовая работа [579,3 K], добавлен 19.10.2011Служба электронной почты. Отправка и получение почты. Использование расширения протокола SMTP-ESMT. Кодирование национальных языков. Основные виды кодирования. Некоторые поля заголовка. Обязательные и необязательные команды. Резервные почтовые серверы.
презентация [153,4 K], добавлен 11.10.2014Всемирная система рассылки и получения электронной почты. Низкий уровень защищенности электронной почты по сравнению с другими средствами. Рекомендации по ведению электронной корреспонденции. Организация рабочего места, электронная почта, Outlook Express.
дипломная работа [5,1 M], добавлен 05.12.2010Понятие и назначение электронной почты, оценка ее возможностей и функциональных особенностей. Программы электронной почты, их отличительные признаки и выполняемые операции. Анализ работы и надежности программы Outlook Express. Работа с сообщениями.
контрольная работа [19,8 K], добавлен 21.10.2010Системы электронной почты. Транспортные и добавочные пользовательские агенты. Адресация в системе электронной почты. Формат почтового сообщения, передача факсимильных сообщений. Почтовые псевдонимы, способы их определения системным администратором.
реферат [130,3 K], добавлен 24.11.2009История появления электронной почты, современное состояние безопасности при работе с ней. Понятие "спама" и способы борьбы с ним. Общая характеристика антирекламных программ. Методы обеспечения конфиденциальности и приватности электронной переписки.
реферат [64,8 K], добавлен 15.05.2010Электронная почта как электронный аналог обычной почты. Электронный почтовый ящик, понятие хост-компьютера. Виды пpотоколов для пеpедачи почты в Интернете. Адрес электронной почты. Почтовая программа "The Bat!", тестовые примеры ее использования.
реферат [1,1 M], добавлен 20.02.2010Электронная почта как наиболее распространенный сервис интернета. Появление электронной почты, особенности ее развития, важные преимущества. Особенности записи электронной почты, специфика регистрации и использования ее пользователем. Работа с web-почтой.
презентация [3,7 M], добавлен 11.09.2011Сравнительная характеристика работы программ Outlook Express и Outlook. Особенности создания факс-сообщения. Работа с адресной книгой. Создание и отправка нового сообщения, работа электронной почты в www. Преимущества использования электронной почты.
реферат [376,6 K], добавлен 10.11.2009Понятие электронной почты как сервиса Интернет. Защита информации в сервисе e-mail. Технология и принцип функционирования электронной почты. Протоколы e-mail и форматы почтового сообщения. Проблемы сервиса e-mail, которые существуют на данный момент.
курсовая работа [78,8 K], добавлен 05.10.2011Структура информационного процесса. Структура адреса и составляющие электронной почты. Этапы развития информационных технологий. Программное обеспечение электронной почты. Виды современных информационных технологий. Сбор, обработка и хранение информации.
контрольная работа [69,1 K], добавлен 02.02.2013Струйные принтеры, их типы и модели. Печатающие устройства с термографическими исполнительными механизмами. Как устроен струйный принтер. Технические характеристики струйного принтера. Структура сообщения электронной почты. Работа с почтой. Спам.
контрольная работа [42,9 K], добавлен 23.07.2008Определение, достоинства и недостатки электронной почты. История и хронология ее развития. Современная архитектура (SMTP). Простейшая схема пересылки сообщений. Процедура маршрутизации почты между серверами, стандарты ее шифрования. Цель рассылки спама.
презентация [1005,3 K], добавлен 19.04.2016CRM-системы - стратегии, с помощью которых компании выстраивают взаимовыгодные отношения со своими клиентами. Список основных компонент клиентоориентированной стратегии. Описание программной среды 1С:Предприятие 8.2. Пользовательские требования к системе.
дипломная работа [2,1 M], добавлен 20.09.2013