Защищенные многоцелевые расширения электронной почты S/MIME

Понятие системы S/MIME как предотвращение многоцелевого расширения электронной почты в коммерческих и промышленных масштабах. Характеристика MIME и с RFC 822, их главные задачи и функции. Описание семи основных типов содержимого MIME, процесс кодировки.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 30.08.2013
Размер файла 28,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Защищенные многоцелевые расширения электронной почты S/MIME

1. RFC 822 и многоцелевые расширения электронной почты

Система S/MIME (Secure/Multipurpose Internet Mail Extension) - защищенные многоцелевые расширения электронной почты. Это усовершенствованный с точки зрения защиты формат MIME.

И PGP и S/MIME являются стандартами IETF (Internet Engineering Task Force - Проблемная группа проектирования Интернет).

Но PGP больше предназначена для защиты личной электронной почты. А S/MIME претендует на стандарт коммерческого и промышленного использования.

Чтобы понять структуру S/MIME необходимо сначала познакомиться с MIME и с RFC 822.

RFC 822 - традиционный стандарт формата электронной почты, который все еще широко используется.

Документ RFC 822 определяет формат текстовых сообщений, которые пересылаются по электронной почте.

Каждое сообщение состоит из конверта, заголовка и тела сообщения.

Конверт содержит информацию, необходимую для пересылки и доставки сообщения. Стандарт RFC 822 описывает только содержимое сообщения, т.е. заголовок и тело письма, - это поток текста ASCII.

Заголовок может использоваться программой электронной почты для формирования конверта. Согласно RFC 822 заголовок отделяется от тела сообщения пустой строкой.

Строка заголовка состоит из ключевого слова и, за которым следуют параметры.

Чаще всего используются следующие ключевые слова: From(От) To(Кому) Subject(Тема) Date(Дата) Cc(Копия) Bcc(Скрытая копия), Message-ID(Идентификатор сообщения) - уникальный идентификатор с данным сообщением.

Стандарт MIME является расширением базового стандарта RFC 822.

Существует множество проблем, которые не решает RFC 822: (например)

SMTP не позволяет передавать исполняемые файлы и другие объекты в двоичном формате. Существует ряд схем преобразования двоичных файлов в текстовые (например, Uuencode/Uudecode для UNIX), однако ни одна из них не является стандартом или стандартом де-факто.

SMTP не позволяет передавать текстовые данные, включая символы национальных языков (только 7-битовые коды ASCII до 128).

Серверы SMTP могут отвергнуть электронное сообщение, превышающее размер.

Шлюзы SMTP могут иметь разные таблицы перевода из ASCII в EBCDIC.

Стандарт MIME должен решать эти проблемы, сохраняя совместимость с RFC 822.

MIME описан в документе RFC 2045-:-2049.

Стандарт MIME определяет:

5 новых полей заголовка, которые несут информацию о теле сообщения.

Стандарты кодировок передаваемых данных

Форматы содержимого для представления мультимедийных данных.

5 полей заголовка, определяемых MIME:

обязательные:

MIME-Version - (версия MIME). Параметр должен иметь значение 1.0 (т.е. соответствовать RFC 2045, 2046).

Content-Type - (тип содержимого). Описывает данные, помещенные в тело сообщения.

Content-Transfer-Encoding (кодировка передаваемого содержимого). Указывает тип преобразования, использовавшегося для пересылки.

могут игнорироваться:

Content-ID (идентификатор содержимого).

Content-Description (описание содержимого). Текстовые описания объекта в теле сообщения. Полезно, когда объект имеет форму, недоступную для прочтения (например, звуковые данные).

2. Типы содержимого и кодировки MIME

Существует семь основных типов содержимого и в общей сумме 15 подтипов.

Тип определяет общий тип данных, а подтип - конкретный формат, используемый для представления этого типа данных.

Тип

Подтип

Описание

Text (текст)

Plain (простой)

Enriched (расширенный)

Неформатированный текст в кодировке ASCII или ISO8859

Обеспечивает более гибкий формат

Multipart (многокомпонентный) - указывает на то, что тело сообщения состоит из нескольких независимых частей. При этом поле заголовка Content - Type включает параметр boundary (граница), задающий разделитель, отделяющий части сообщения, друг от друга. Разделитель начинается с новой строки.

--simple boundary

Mixed (смешанный)

Parallel (параллельный)

Alternative (альтернативный)

Digest (реферативный)

Разные части сообщения независимы, но должны передаваться вместе и быть представлены получателю в том же порядке.

Не определяется порядок, в котором части сообщения должны быть представлены получателю. Если система получателя позволяет, то все части могут быть представлены параллельно, например, текст + голос + видео.

Разные части являются альтернативными вариантами одной и той же информации. Они располагаются в порядке возрастания точности соответствия оригиналу. Почтовая система получателя должна выбрать «лучший» вариант, если может.

Подобен смешанному. Применяется, когда каждая часть тела сообщения интерпретируется как сообщение RFC 822 со своим заголовком. Позволяет создавать сообщения, части которого являются отдельными сообщениями. Например, модератор группы собирает сообщение участников в одно и пересылает их вместе.

Message (сообщение)

rfc 822

Partial (фрагментарный)

External-body (внешний)

Указывает, что тело сообщения является инкапсулированным сообщением, включающим заголовок и тело сообщения.

Дает возможность разделить большое сообщение на несколько частей, которые снова должны быть собраны в системе получателя.

Указывает на то, что фактических данных в теле сообщения нет. Вместо этого содержит информацию, необходимую для получения доступа к этим данным.

Image (изображение)

jpeg

gif

Video (видео)

mpeg

Формат MPEG

Audio (звук)

Basic (основной)

Одноканальная 8-битовая кодировка ISDN с частотой выборки 8КГц

Application (приложение)

Post Script

Octet-Stream

(поток байтов)

Формат Adobe PostScript

Двоичные данные, состоят из 8 - битовых байтов.

электронный почта кодировка

3. Кодировки MIME

Другим основным компонентом спецификаций MIME (кроме типа содержимого) является кодировка тела сообщения.

Поле Content-Transfer-Encoding может принимать 6 различных значений.

7 bit

Все данные представляются 7-битными символами ASCII и короткими строками.

8 bit

Данные могут содержать символы, не являющиеся символами ASCII (байты с нулевыми старшими битами). Короткие строки.

binary

Строки не обязательные короткие (ASCII и не ASCII).

quoted-printable

Используется, когда большинство байтов соответствует печатаемым символам ASCII. Непечатаемые символы переводит в шестнадцатеричные представления их кодов и вставляет мягкие переходы на новую строку, чтобы ограничить длины строк до 76 символов.

Текст в закодированном виде остается читаем.

base 64

6-битовые входные блоки кодируются в 8-битовые выходные блока, все из которых являются печатаемыми символами ASCII.

Это кодировка radix-64.

Используется в PGP.

Произвольные данные из двоичного формата преобразуются в формат, который не искажается, при обработке прямой пересылки почты.

x-token

Нестандартное кодирование с указанием его имени.

4. Функции и алгоритмы S/MIME

С точки зрения общих функциональных возможностей S/MIME и PGP очень схожи.

S/MIME обеспечивает использование следующих функций:

Шифрование сообщений (упакованные данные)

Цифровая подпись (подписанные данные)

Открытые подписанные данные (шифруются только ЦП)

Подписанные и упакованные данные (шифрованные данные могут быть подписаны)

S/MIME используют 3 алгоритма ассиметричного шифрования:

DSS - стандарт ЦП является обязательным для шифрования ЦП.

RSA - рекомендуемый (шифрование сеансового ключа, шифрование ЦП).

Диффи-Хеллмана (Эль-Гамеля) - для распределения сеансовых ключей (обязательный).

Для функции хеширования используется SHA-1 (основной, обязательный) и MD5 (рекомендуемый).

Традиционное шифрование применяет для шифрования сообщения: 3DES - обязательный, RC2 - рекомендуемый.

Функция хеш-кода

Требование

Создание профиля сообщения для формирования ЦП.

Обязательна поддержка SHA-1 и MD5. Рекомендуется использование SHA-1.

Шифрование профиля сообщения (стандарт ЦП).

Для агентов отсылки и приема обязательна поддержка DSS.

Для агента отсылки рекомендуется поддержка RSA.

Для агента приема рекомендуется поддержка верификации подписей RSA с длиной ключа от 512 до 1024 битов.

Шифрование сеансового ключа для передачи с сообщением.

Обязательная поддержка Диффи-Хеллмана. Рекомендуется RSA.

Шифрование сообщений для передачи с использованием сеансового ключа.

Для агента отсылки рекомендуется 3DES и RC2/40. Для агента приема обязательно 3DES и рекомендуется RC2/40

В S/MIME определен ряд новых типов содержимого.

Тип

Подтип

Параметр smime

Описание

Multipart (многокомпонентный)

Signed (подписанный)

Открытое подписанное сообщение из 2-х частей: сообщение и его ЦП

Application (приложение)

pkes7-mime

envelopedData

Шифрованный объект S/MIME

pkes7-mime

SignedData

Подписанный объект S/MIME

pkes7-mime

olegenerate

Объект, содержащий только сертификаты открытых ключей.

pkes10-mime

Запрос регистрации сертификата

pkes7-signature

Тип подписи, являющейся частью (открытого подписанного сообщения) сообщения типа multipart/signed.

Упакованные данные (application/pkes7-mime/enverlopedData).

Генерируется псевдослучайный сеансовый ключ Ks.

Для каждого получателя сеансовый ключ шифруется с помощью открытого ключа получателя по RSA.

Для каждого получателя готовится блок (RecipientInfo - информация для получателя) данных, содержащий:

сертификат открытого ключа отправителя (X.509);

идентификатор алгоритма шифрования Ks;

шифрованный Ks.

Содержимое сообщения шифруется Ks, добавляется блок RecipientInfo.

Вся информация кодируется в формате base 64.

Чтобы восстановить исходное сообщение, получатель сначала снимает кодировку base 64, затем открывает сеансовый ключ с помощью своего личного ключа, дешифрует сообщение с помощь Ks.

Подписанные данные (signedData):

Выбирается алгоритм создания профиля сообщения (SHA или MD5).

Вычисляется профиль сообщения.

Профиль сообщения шифруется с помощью личного ключа стороны, подписывающей документ.

Для получателя подготавливается блок (SignedInfo) - информация подписавшей стороны, содержащий

сертификат открытого ключа подписывающей стороны;

идентификатор алгоритма шифрования профиля сообщения;

шифрованного профиля сообщения.

Объект signedData состоит из блоков следующей структуры:

идентификатор алгоритма;

само сообщение;

блок SignedInfo.

Вся информация кодируется base 64.

Запрос регистрации (application/pkes10) сертификата

Объект этого типа служит для передачи запроса центру сертификации по поводу получения сертификатов открытых ключей.

Сообщение, содержащее только (pkes7-mime degenerate) сертификаты или список отозванных сертификатов (CRL). Могут посылаться в ответ на запрос регистрации.

Размещено на http://www.allbest.ru/

5. Обработка сертификатов S/MIME

S/MIME использует сертификаты открытых ключей, соответствующие версии 3 стандарта X.509. Схема управления ключами в S/MIME является гибридом строгой иерархии сертификатов X.509 и сети доверия PGP.

Как и PGP администраторы и/или пользователи S/MIME должны обеспечить каждому клиенту список надежных ключей и список отозванных сертификатов. Т.о. ответственность за поддержку сертификатов ложится на локальную систему. Сами сертификаты подписываются уполномоченными центрами сертификации. Пользователь S/MIME должен выполнять следующие функции управления ключами:

Генерирование ключей (открытый, секретный);

Регистрация. Открытый ключ пользователя должен быть зарегистрирован с помощью уполномоченного центра сертификации для того, чтобы получить сертификат этого ключа стандарта X.509.

Хранение и поиск сертификатов. Пользователю требуется доступ к локальному списку сертификатов, чтобы иметь возможность проверить поступающие подписи и шифровать отправляемые сообщения. Такой список может поддерживаться пользователем или администратором от имени пользователя.

Существует несколько компаний, которые предоставляют услуги центра сертификации: фирма Nortel, VeriSign, GIE, V.S. Postal Service.

VeriSign одна из наиболее популярных служб сертификации в Internet.

Она обеспечивает сервис сертификации, который совместим с S/MIME и выдает сертификаты стандарта X.509, называемые цифровыми удостоверениями VeriSign (VeriSign Digital ID).

Каждое цифровое удостоверение содержит обязательные следующие элементы:

открытый ключ владельца;

имя владельца;

дата истечения срока выдачи удостоверения;

№ цифрового удостоверения;

имя центра сертификации, выдавшего удостоверение;

цифровую подпись центра сертификации, выдавшего удостоверение.

Информация, содержащаяся в цифровом удостоверении, зависит от типа, использования и той организации, которая его выдала.

S/MIME развивается, появляются дополнительные службы.

Источники дополнительной информации:

Хартия S/MIME (самые последние RFC и проекты стандартов S/MIME для Internet).

Централ S/MIME (посвященный S/MIME Web-узел RSA Inc.

Размещено на Allbest.ru

...

Подобные документы

  • Понятие электронной почты, история появления и развития технологии, ее достоинства и особенности. Процесс получения адреса электронной почты у провайдера. Структура письма, способы представления адреса. Краткий обзор почтовых программ. Системы кодировки.

    курсовая работа [47,4 K], добавлен 20.12.2010

  • Сущность понятия электронной почты, ее возможности в современной сети Интернет. Основные угрозы, мешающие работе этой формы электронной коммуникации. Особенности способов информационной защиты, принципы корректного использования электронной почты.

    контрольная работа [20,0 K], добавлен 28.12.2012

  • Понятие электронной почты. Сравнительная характеристика почтовых систем и оценка эффективности. Обучение персонала использованию электронной почты. Защита персональных данных. Преступления в сфере компьютерной деятельности. Дистанционное обучение.

    дипломная работа [77,6 K], добавлен 23.06.2012

  • Общие характеристики и стандарты электронной почты. Почтовые программы, регистрация почтовых ящиков, этикет, безопасность и технология функционирования электронной почты. Получение и отправка сообщений, адресная книга и процедура работы с вложениями.

    курсовая работа [704,1 K], добавлен 26.08.2010

  • История появления электронной почты как технологии и сервиса по пересылке электронных сообщений между пользователями компьютерной сети. Система организации почтовых адресов. Принцип работы электронной почты, ее основные преимущества и недостатки.

    презентация [842,6 K], добавлен 03.10.2016

  • Базовые понятия систем электронной почты. Протокол обмена электронной почтой. Релеи, маршрутизация почты. Основные угрозы почтовой службы. Безопасность почтового сервера. Защита от вредоносного программного обеспечения. Средства динамического скрининга.

    курсовая работа [2,3 M], добавлен 28.01.2016

  • Разработка и обоснование структуры проектируемой компьютерной сети на предприятии. Абсолютные адреса подсети и требуемое коммутационное оборудование. Описание протоколов передачи и получения электронной почты. Программное обеспечение клиента и сервера.

    курсовая работа [579,3 K], добавлен 19.10.2011

  • Служба электронной почты. Отправка и получение почты. Использование расширения протокола SMTP-ESMT. Кодирование национальных языков. Основные виды кодирования. Некоторые поля заголовка. Обязательные и необязательные команды. Резервные почтовые серверы.

    презентация [153,4 K], добавлен 11.10.2014

  • Всемирная система рассылки и получения электронной почты. Низкий уровень защищенности электронной почты по сравнению с другими средствами. Рекомендации по ведению электронной корреспонденции. Организация рабочего места, электронная почта, Outlook Express.

    дипломная работа [5,1 M], добавлен 05.12.2010

  • Понятие и назначение электронной почты, оценка ее возможностей и функциональных особенностей. Программы электронной почты, их отличительные признаки и выполняемые операции. Анализ работы и надежности программы Outlook Express. Работа с сообщениями.

    контрольная работа [19,8 K], добавлен 21.10.2010

  • Системы электронной почты. Транспортные и добавочные пользовательские агенты. Адресация в системе электронной почты. Формат почтового сообщения, передача факсимильных сообщений. Почтовые псевдонимы, способы их определения системным администратором.

    реферат [130,3 K], добавлен 24.11.2009

  • История появления электронной почты, современное состояние безопасности при работе с ней. Понятие "спама" и способы борьбы с ним. Общая характеристика антирекламных программ. Методы обеспечения конфиденциальности и приватности электронной переписки.

    реферат [64,8 K], добавлен 15.05.2010

  • Электронная почта как электронный аналог обычной почты. Электронный почтовый ящик, понятие хост-компьютера. Виды пpотоколов для пеpедачи почты в Интернете. Адрес электронной почты. Почтовая программа "The Bat!", тестовые примеры ее использования.

    реферат [1,1 M], добавлен 20.02.2010

  • Электронная почта как наиболее распространенный сервис интернета. Появление электронной почты, особенности ее развития, важные преимущества. Особенности записи электронной почты, специфика регистрации и использования ее пользователем. Работа с web-почтой.

    презентация [3,7 M], добавлен 11.09.2011

  • Сравнительная характеристика работы программ Outlook Express и Outlook. Особенности создания факс-сообщения. Работа с адресной книгой. Создание и отправка нового сообщения, работа электронной почты в www. Преимущества использования электронной почты.

    реферат [376,6 K], добавлен 10.11.2009

  • Понятие электронной почты как сервиса Интернет. Защита информации в сервисе e-mail. Технология и принцип функционирования электронной почты. Протоколы e-mail и форматы почтового сообщения. Проблемы сервиса e-mail, которые существуют на данный момент.

    курсовая работа [78,8 K], добавлен 05.10.2011

  • Структура информационного процесса. Структура адреса и составляющие электронной почты. Этапы развития информационных технологий. Программное обеспечение электронной почты. Виды современных информационных технологий. Сбор, обработка и хранение информации.

    контрольная работа [69,1 K], добавлен 02.02.2013

  • Струйные принтеры, их типы и модели. Печатающие устройства с термографическими исполнительными механизмами. Как устроен струйный принтер. Технические характеристики струйного принтера. Структура сообщения электронной почты. Работа с почтой. Спам.

    контрольная работа [42,9 K], добавлен 23.07.2008

  • Определение, достоинства и недостатки электронной почты. История и хронология ее развития. Современная архитектура (SMTP). Простейшая схема пересылки сообщений. Процедура маршрутизации почты между серверами, стандарты ее шифрования. Цель рассылки спама.

    презентация [1005,3 K], добавлен 19.04.2016

  • CRM-системы - стратегии, с помощью которых компании выстраивают взаимовыгодные отношения со своими клиентами. Список основных компонент клиентоориентированной стратегии. Описание программной среды 1С:Предприятие 8.2. Пользовательские требования к системе.

    дипломная работа [2,1 M], добавлен 20.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.