Versleuteling van e-mailcorrespondentie. Praktische gids. Hoe u combinatorische literatuurtechnieken kunt gebruiken om een ​​geheime boodschap te verzenden

Instructies

Versleutelen bericht Kan op verschillende manieren, variërend van de eenvoudigste tot het gebruik van speciale coderingsprogramma's. Een zeer oude en beproefde optie is encryptie met behulp van een boek, waarvan een van de pagina's als sleutel dient. De gesprekspartners moeten over identieke kopieën beschikken.

Stel dat u het woord 'winter' moet coderen. Open de pagina van het boek dat eerder met uw gesprekspartner is afgesproken en zoek de letter “z” erop. Tel nu in welke regel het staat en in welke regel het staat. Dit is bijvoorbeeld de vijfde regel, daarin is de gewenste letter de zevenentwintigste op rij. Dit betekent dat de code voor de eerste letter 5-27 is. Op dezelfde manier, gescheiden door komma's, vervangen digitale waarden voor andere brieven. Om te decoderen bericht, uw gesprekspartner moet zijn exemplaar van het boek openen gewenste pagina en zoek met behulp van de numerieke code de vereiste letters.

Een van de meest eenvoudige manieren encryptie is het herschikken van letters. Dit algoritme is niet erg sterk en mag daarom niet worden gebruikt om gevoelige gegevens te versleutelen. Het principe is eenvoudig: voer de te coderen tekst in de horizontale rijen van een matrix van 10 × 10 (zoveel mogelijk) cellen in. Herschrijf het dan opnieuw, maar op één regel, en neem geen horizontale lijnen, maar verticale. Het resultaat zal een schijnbaar betekenisloze tekst zijn. Om het te kunnen lezen, moet u het opnieuw invoeren in .

Het hierboven beschreven algoritme kan gecompliceerd worden door de horizontale rijen van de matrix te nummeren met een willekeurige sleutel, bijvoorbeeld 3-5-8-2-7-6-10-1-9-4. Schrijf de verticale kolommen in de regel in de volgorde van hun nummering in de sleutel en stuur deze naar de geadresseerde. Om het bericht te kunnen lezen, moet uw gesprekspartner de sleutel kennen.

Moderne supercomputers zijn in staat om elke seconde miljoenen combinaties te doorzoeken en dus te ontcijferen soortgelijke berichten er zal geen werk meer voor hen zijn. Om correspondentie betrouwbaar te beschermen, moet u gebruiken computermethoden encryptie. Gebruik bijvoorbeeld het programma Steganos Security Suite. Hiermee kunt u bestanden en correspondentie coderen en kunt u gegevens van uw computer verwijderen zonder de mogelijkheid tot herstel.

Als u zich zorgen maakt over de veiligheid van uw gegevens, kies dan voor een alomvattende aanpak van dit probleem. Bijvoorbeeld als u met een operatiekamer werkt Windows-systeem, zou het beter zijn om over te stappen naar Linux. Dit besturingssysteem biedt onvergelijkbaar meer veilige opslag vertrouwelijke gegevens. Als u bang bent om uw correspondentie te lezen, gebruik dan e-mail Gmail-service. Speciaal belangrijke informatie versleutelen - de kans dat het niet in verkeerde handen valt, zal in dit geval zeer groot zijn.

Wilt u uw correspondentie op het sociale netwerk VKontakte kunnen coderen? Waarvoor? Ieder van ons kan zijn eigen redenen hebben:

  • je wilt niet dat je partner weet dat je naar je vrienden schrijft als je een ontmoeting met hen regelt, of een verrassing;
  • of u vindt het niet erg dat de correspondentie onbegrijpelijk blijft voor alle mensen die toegang hebben tot uw computer (familieleden, collega's, gasten, enz.);
  • je wilt met iemand flirten, maar je wilt niet dat iemand die jaloers is erachter komt (wie maakt er in godsnaam geen grapje?);
  • Misschien is er al een ander plan voor het gebruik van gecodeerde correspondentie in uw hoofd volwassen geworden.

    Nou ja, als je de gelukkige eigenaar bent van een draaiend apparaat Android-besturing 4.0+, dan kan de VK Cipher-applicatie u helpen.

    Aan de naam is het gemakkelijk te raden dat de belangrijkste functie het coderen van uw VKontakte-correspondentie is. Maar laten we de toepassing eens wat nader bekijken.

    Nadat u het hebt geïnstalleerd, moet u inloggen op uw VK-account en de ingebouwde VK-client zal u hierbij helpen. Als u de VKontakte-applicatie op uw telefoon heeft, hoeft u alleen maar "VK Cipher" toestemming te geven voor toegang tot dialogen, groepen, de lijst met uw vrienden, enz.. Als dit niet het geval is, voert u de gegevens in en logt u in.

    Vervolgens wordt een lijst met dialoogvensters geladen. We selecteren degene die u nodig heeft, bekijken de berichtgeschiedenis en beginnen met communiceren. Je kunt soortgelijke dingen doen via het tabblad Vrienden in de linkernavigatiebalk. Alles is heel eenvoudig en intuïtief.

    Laten we verder gaan naar belangrijkste functie toepassingen, namelijk het versleutelen van berichten. Het was ook niet moeilijk om je een spion te voelen: in een pop-upscherm werd uitgelegd dat je op het lege vierkantje onderaan het scherm moest klikken, waarna er een vinkje in zou moeten verschijnen. En dat is alles! In deze modus worden alle berichten gecodeerd verzonden. In uw VK-applicatie zal het er ongeveer zo uitzien: “3q4eqd!NB?+8LsaZLs”. Dezelfde woorden in verschillende dialogen worden anders gecodeerd, wat een prettige indruk achterlaat op het technische deel van het project.

    Als je niet meer weet of je een bericht versleuteld hebt verzonden of niet (dit kan gebeuren als je te veel tijd in de applicatie doorbrengt), staat er naast elk bericht in de gespreksgeschiedenis een slotje dat je hierbij helpt. Leeg betekent dat je zojuist een bericht hebt verzonden, ingevuld betekent het tegenovergestelde. Als u dit vakje uitschakelt, worden berichten ‘gewoon’ (niet-versleuteld) verzonden.

    Nu een paar woorden over investeringen. U kunt uw audio, video (of zoekfunctie gebruiken) of foto uit elke galerij op uw telefoon aan het bericht toevoegen. Het was hier dat ik een van de meest merkte interessante kenmerken toepassingen - encryptie van bijlagen. In een browser of VK-applicatie ziet het eruit als 3-4 regels onbegrijpelijke tekst, maar je ziet de bijgevoegde afbeelding, audio of video niet! De lijst met redenen aan het begin van het artikel zal dus worden aangevuld met de codering van foto's die alleen voor u en de gesprekspartner zichtbaar zullen zijn. Ik ben er zeker van dat deze functie het vaakst zal worden gebruikt;

    Nou, nu een paar woorden over de nadelen (althans over de nadelen die ik heb opgemerkt). Het is duidelijk dat de applicatie niet door een professioneel team is ontwikkeld, wat duidelijk is:

    (objectief)

  • in nogal abrupte overgangen en laden (op telefoons 2012-), wat geëlimineerd zou kunnen worden met “zachte” animaties;
  • De snelheid van de applicatie is lager dan die van VK. Of dit komt door het besparen van telefoonbronnen en internetverkeer, of door VK-beperkingen - ik weet het niet; Dit is het meest merkbaar in meldingen, wanneer het verschil (tussen de officiële applicatie en VK Cipher) 3 tot 5 seconden bedraagt;
  • bij afwezigheid van een wachtwoordherstelfunctie (oh ja, voor bijzonder geheimzinnige mensen heeft de applicatie een functie voor het instellen van een wachtwoord dat absoluut geen verband houdt met het VK-account, dat wordt gevraagd bij het openen van de applicatie);

    (subjectief, wat ik persoonlijk mis)

  • bij gebrek aan zoeken in dialogen en correspondentiegeschiedenis;
  • het ontbreken van enkele andere VK-functies die de applicatie een alternatief zouden maken voor de klassieke VK;
  • er is reclame (geen banner, maar full-screen), maar waar is die nu niet?
  • bij gebrek aan de mogelijkheid om uw eigen coderingssleutel te maken.

    Concluderend zal ik zeggen dat ik aan de applicatie-updates heb gemerkt dat het team nieuwe functies probeert en toevoegt, dus er is hoop dat ze na verloop van tijd mijn nadelen zullen begrijpen (de voorlaatste uiteraard niet meegerekend). Ik denk dat het project gerust interessant genoemd mag worden, omdat... Ik heb geen analogen voor Android gevonden.

    Ook de applicatie niet betaalde versies of interne betalingen, en dit betekent het volgende: de ontwikkelaars gaven de gebruiker alle inhoud die ze op dit moment konden implementeren, wat ik lovenswaardig vind (persoonlijk ben ik de uitgeklede versies van producten in de vorm al beu van programma's/computerspellen/applicaties).

    Hierdoor zou ik het een stevige 8 van de 10, 4 van de 5 sterren, 12,8 bits van hun 16 bits sleutel geven (zie beschrijving op Google Spelen, en ja, ik weet dat een bit een “ondeelbaar deeltje” is voor programmeurs), wat je maar wilt.

    Dat is alles wat ik over deze applicatie wilde zeggen. Ik heb het al persoonlijk aanbevolen aan mijn vrienden, zo niet voor regelmatig gebruik, dan toch in ieder geval uit interesse.

    Bedankt voor je geduld bij het lezen van mijn recensie! Het allerbeste voor jou!

  • Cryptografische diensten voor e-mail zijn al lang geleden ontwikkeld, maar zelfs 25 jaar na de komst van PGP zijn ze niet bijzonder in trek. De reden hiervoor is dat ze gebaseerd zijn op een verouderde berichteninfrastructuur, gedwongen zijn een niet-vertrouwde omgeving te gebruiken (inclusief een willekeurige set mailservers), beperkte compatibiliteit hebben, een groeiend aantal bekende fouten kennen en eenvoudigweg complex zijn voor de gemiddelde gebruiker. Je kunt de fijne kneepjes van cryptografie gemakkelijk begrijpen, maar je altijd drukke baas zal op een dag in de war raken in twee sleutels en de geheime naar de server uploaden, waardoor onmiddellijk al je correspondentie wordt verbrand. Natuurlijk krijgt u de schuld.

    Het concept van e-mailversleuteling is onderverdeeld in vele toegepaste taken, waarvan er twee hoofdtaken kunnen worden onderscheiden: het is bescherming tegen nieuwsgierige ogen brieven die al zijn ontvangen en voorbereid voor verzending (maildatabase) en bescherming van brieven direct tijdens het doorsturen - tegen openbaarmaking of wijziging van de tekst wanneer deze wordt onderschept.

    Met andere woorden: cryptografische e-mailbeveiliging combineert methoden om ongeoorloofde toegang en man-in-the-middle-aanvallen tegen te gaan, die fundamenteel zijn verschillende oplossingen. Helaas worden ze vaak verward en worden er pogingen ondernomen om ongepaste methoden te gebruiken. Ik bied je een kort verhaal aan over twee beroemde cryptografische karakters, die alles op zijn plaats moeten zetten en de problemen met e-mailversleuteling duidelijk moeten aantonen. Zoals ze zeggen: er is geen geheimer verhaal voor het graf dan het verhaal over Alice en Bob!

    In twee klikken codeert Bob het met een sleutel die Alice kent. Hij hoopt dat hij het correct uit het geheugen heeft ingevoerd bij het instellen van CryptoData op een openbare computer. Anders belangrijke boodschap blijft een wirwar van tekens die hij in de hoofdtekst van de brief heeft ingevoegd, gekopieerd uit het CryptoData-venster.

    Alice ontvangt een vreemde brief, ziet daarin het bekende begin van S3CRYPT en begrijpt dat ze CryptoData moet gebruiken met de sleutel die ze ooit met Bob heeft uitgewisseld. Maar sindsdien is er veel gebeurd en misschien weet ze niet meer wat die sleutel was.

    Probeer de brief te ontcijferen

    Als Alice de wonderen van de geheugensteuntjes uitvoert en toch de juiste sleutel invoert, krijgt de boodschap van Bob een leesbare vorm.

    De brief is gedecodeerd

    Het geheugen van het meisje is echter verre van EEPROM, dus Bob krijgt een onverwacht antwoord.

    Natuurlijk weet Bob hoe hij PGP moet gebruiken. Maar de laatste keer dat hij dit deed, was per post opdrachtgever De Bat, die op een opgeblazen laptop werd geïnstalleerd. Hoe controleer ik de verzonden sleutel? Wat als Alice nu wordt gemarteld en ze hem vanaf haar adres antwoorden en haar geheimen proberen te achterhalen? Dus vraagt ​​Bob aanvullende garanties̆ authenticiteit van de sleutel. Je kunt Jack bijvoorbeeld vragen om het te controleren en te ondertekenen.

    PGP-web van vertrouwen

    Alice reageert een beetje vreemd. Ze deelt het nieuws over Jacks plotselinge verdwijning en biedt een alternatieve verificatiemethode aan. Echter niet erg betrouwbaar. De eenvoudigste digitale handtekening S/MIME bevestigt alleen het adres van de afzender, niet zijn identiteit. Daarom neemt Bob zijn toevlucht tot een truc: hij vraagt ​​om de sleutel te bevestigen via een ander communicatiekanaal, terwijl hij tegelijkertijd het geheim controleert dat met Alice is gedeeld en dat alleen zij wisten.

    Met behulp van een sleutelvingerafdruk en een gedeeld geheim

    Na enige tijd ontvangt hij een sms met de juiste sleutelafdruk en een nieuwe brief van Alice.

    Sleutelvingerafdruk en antwoord op beveiligingsvraag

    De brief ziet er overtuigend uit, de vingerafdruk van de sleutel komt overeen, maar Bob is een geraspte puinhoop. Nadat hij het antwoord op de geheime vraag heeft gelezen, realiseert hij zich dat hij niet met Alice praat.

    Bob's laatste bericht aan pseudo Alice

    ENCRYPTIE GEOMETRIE

    In dit verhaal probeerden Alice en Bob er twee fundamenteel te gebruiken verschillende soorten cryptografische bescherming. In CryptoData voor encryptie en decryptie door AES-algoritme dezelfde sleutel wordt gebruikt. Daarom wordt een dergelijk cryptosysteem symmetrisch genoemd.

    In tegenstelling tot AES-CTR gebruikt PGP een paar verschillende, maar wiskundig gerelateerde sleutels. Dit asymmetrisch systeem, ontworpen volgens het principe van een slot met klink: iedereen kan de deur dichtslaan (een bericht versleutelen), maar alleen de eigenaar van de sleutel kan deze openen (de tekst ontcijferen).

    In symmetrische systemen is het gemakkelijker om een ​​hoge cryptografische sterkte te bereiken met een relatief korte sleutellengte, maar om gecodeerde correspondentie te kunnen voeren, moet deze sleutel eerst op de een of andere manier via een betrouwbaar kanaal naar de gesprekspartner worden verzonden. Als de sleutel bekend wordt bij buitenstaanders, wordt alle eerder onderschepte correspondentie openbaar gemaakt. Dat is waarom symmetrische encryptie voornamelijk gebruikt voor lokale bescherming van maildatabases, maar niet voor het doorsturen van brieven.

    Asymmetrische systemen lossen specifiek het probleem op van het verzenden van een sleutel via een niet-vertrouwd medium met behulp van een sleutelpaar. De openbare sleutel wordt gebruikt om berichten die naar een specifieke geadresseerde worden verzonden te coderen en om de cryptografische handtekening in van hem ontvangen brieven te verifiëren. Geheim - voor het ontsleutelen van de ontvangen brief en het ondertekenen van de verzonden brief. Bij het organiseren van beveiligde correspondentie hoeven de gesprekspartners alleen hun openbare sleutels uit te wisselen, en hun onderschepping heeft (bijna) nergens invloed op. Daarom wordt een dergelijk systeem ook wel public key encryptie genoemd. PGP-ondersteuning wordt al lange tijd geïmplementeerd in e-mailclients, maar bij het gebruik van e-mail via een webinterface zijn browser-add-ons nodig.

    We hebben daarom CryptoData als voorbeeld gekozen bekende extensiĕ op het moment dat dit artikel werd geschreven, had alleen het een up-to-date status en een live Russischtalig forum. Met CryptoData kun je overigens niet alleen e-mail versleutelen, maar ook lokale notities opslaan onder AES-bescherming en zelfs versleutelde websites maken en bekijken.

    CryptoData is beschikbaar voor Firefox-browser als add-on. Het ondersteunt ook e-mailclients van Thunderbird en SeaMonkey. De tekst wordt gecodeerd met behulp van het AES-algoritme. Ondanks zijn blokkarakter implementeert het in counter-modus (CTR) stream-encryptie.

    De voordelen van CryptoData zijn onder meer bekende uitvoering AES-CTR via JavaScript. Het belangrijkste nadeel van CryptoData (en van elk symmetrisch systeem) is dat het onmogelijk is om sleutels veilig uit te wisselen.

    Wanneer u CryptoData in e-mail gebruikt, moet u naast de gecodeerde tekst op een of andere manier de sleutel overbrengen om deze te decoderen. Dit veilig via internet doen is uiterst moeilijk. Het is noodzakelijk om een ​​vertrouwd kanaal te creëren en idealiter een persoonlijke ontmoeting te regelen. Daarom is het niet mogelijk om vaak sleutels te wisselen. Als de sleutel wordt aangetast, wordt alle eerder onderschepte gecodeerde correspondentie onthuld.

    Een minder groot nadeel is het herkenbare begin van alle gecodeerde teksten. Na de standaard start "S3CRYPT:BEGIN" in duidelijke tekst het gebruikte algoritme en de coderingsmodus (AESCTR of RC4) worden aangegeven. Dit maakt het gemakkelijker om gecodeerde berichten (meestal staan ​​​​de belangrijkste dingen erin geschreven) selectief te onderscheppen en te kraken.

    CryptFire, Encrypted Communication en vele andere extensies werkten op dezelfde manier als CryptoData.

    Voor het gemak van het uitwisselen van publieke sleutels en het bevestigen ervan, worden gespecialiseerde repository’s gecreëerd. Op dergelijke publieke sleutelservers is het gemakkelijker om degene te vinden die relevant is de gewenste gebruiker. Tegelijkertijd is het niet nodig om u te registreren op dubieuze bronnen en het risico te lopen uw geheime sleutel bloot te leggen.

    VAN ALGORITMEN TOT MAILENCRYPTIESTANDAARDEN

    Om met gecodeerde correspondentie te werken, moeten gesprekspartners dezelfde cryptografische methoden gebruiken. Daarom gebruikt elke e-mailbeveiliging op applicatie- of serviceniveau een of andere vorm van cryptografisch systeem binnen het kader van een algemeen aanvaarde encryptiestandaard. De Thunderbird-client ondersteunt bijvoorbeeld de GnuPG-vork via de Enigmail-add-on als een open implementatie van het PGP-cryptosysteem volgens de OpenPGP-standaard.

    PGP en elk ander cryptosysteem zijn op hun beurt gebaseerd op verschillende versleutelingsalgoritmen die in verschillende stadia van de werking worden gebruikt. RSA blijft het meest voorkomende asymmetrische versleutelingsalgoritme. Het wordt ook gebruikt in het originele PGP-cryptosysteem van Philipp Zimmermann. Het gebruikt RSA om een ​​128-bits MD5-hash en een 128-bits IDEA-sleutel te coderen.

    Verschillende PGP-vorken (bijvoorbeeld GnuPG) hebben hun eigen algoritmische verschillen. Maar als cryptosystemen aan de eisen voldoen algemene standaard OpenPGP, dan blijven ze compatibel met elkaar. Gesprekspartners kunnen beveiligde correspondentie voeren met behulp van verschillende versies van cryptografische programma's, inclusief programma's die voor verschillende platforms zijn ontworpen. Daarom kan een met PGP gecodeerde brief, samengesteld in Thunderbird voor Linux, worden ingelezen De vleermuis voor Windows en zelfs via een browser met OpenPGP-ondersteuning op add-on-niveau.

    ENCRYPTIE VAN MAIL MET OPENPGP

    OpenPGP werd in 1997 voorgesteld, maar de ontwikkeling van de standaard was moeilijk vanwege het lot van het PGP-algoritme zelf. De rechten daarop werden achtereenvolgens overgedragen van Zimmermann en PGP Inc. aan Network Associates (McAfee), PGP Corporation en Symantec. Elk van de nieuwe auteursrechthouders veranderde de uiteindelijke implementatie van het algoritme. Het is mogelijk dat McAfee en Symantec op verzoek van de autoriteiten de cryptografische kracht hebben verzwakt. Bijvoorbeeld door de kwaliteit van de generator van pseudo-willekeurige getallen, de effectieve sleutellengte, of zelfs de introductie van softwarebladwijzers te verminderen.

    Daarom verscheen in 1999 een open source-implementatie van GnuPG. Er wordt aangenomen dat de FSF erachter zit, maar in feite is GnuPG ontwikkeld door slechts één persoon: de Duitse programmeur Werner Koch, die ooit onder de indruk was van de toespraak van Stallman en besloot “een echte, open PGP” te maken. Later was hij herhaaldelijk van plan de steun voor GnuPG op te geven, maar op een beslissend moment vond hij nieuwe prikkels om ermee door te gaan.

    Koch is nu 53 jaar oud, werkloos en heeft vele malen op de rand van armoede gestaan ​​voordat hij via verschillende crowdfundingcampagnes meer dan $300.000 wist op te halen. Hij ontving geld van de Linux Foundation en van gewone gebruikers, en kreeg subsidies van Facebook en Stripe - simpelweg omdat het lot van GPGTools, Enigmail, Gpg4win en vele andere populaire projecten in de open source-wereld volledig afhangt van zijn verlangen om de ontwikkeling voort te zetten van GnuPG.

    Met zo’n wankele basis kent de OpenPGP-standaard nog steeds bekende zwakke punten. Het was gemakkelijker om ze ‘geen bugs, maar functies’ te noemen dan ze te elimineren. Het heeft bijvoorbeeld maar één manier om de afzender van een gecodeerd bericht te verifiëren: een cryptografische handtekening. Iedereen kan het echter verifiëren met de openbare sleutel van de afzender (daarom heb ik de "bijna"-clausule gebruikt om de veiligheid van het onderscheppen van de openbare sleutel aan te geven). De handtekening zorgt dus naast authenticatie ook voor de niet altijd noodzakelijke onweerlegbaarheid van het bericht.

    Wat betekent dit in de praktijk? Stel je voor dat je Assange nog een interessant gegeven hebt gestuurd over de topfunctionarissen van een sterk democratisch land. De brief werd onderschept, het IP-adres werd achterhaald en ze kwamen je halen. Zelfs zonder de inhoud van de gecodeerde brief bekend te maken, trok u de aandacht door het feit dat u correspondeerde met een persoon die al lange tijd werd gevolgd. Het zal niet langer mogelijk zijn om te verwijzen naar de vervalsing van een brief of de machinaties van een mailworm: het bericht is ondertekend met uw geheime sleutel. Zonder dezelfde handtekening zal Assange het bericht niet lezen, omdat het een nep of een provocatie is. Het blijkt een vicieuze cirkel te zijn: cryptografische handtekeningen maken het onmogelijk om het auteurschap van brieven aan derden te ontkennen, en zonder handtekeningen zullen de gesprekspartners zelf de authenticiteit van berichten aan elkaar niet kunnen garanderen.

    Een ander nadeel van PGP is dat gecodeerde berichten een zeer herkenbaar uiterlijk hebben, waardoor het feit dat dergelijke brieven worden uitgewisseld de gesprekspartners al potentieel interessant maakt voor inlichtingendiensten. Ze zijn gemakkelijk te identificeren in netwerk verkeer, en de OpenPGP-standaard staat het verbergen van de afzender of de ontvanger niet toe. Voor deze doeleinden proberen ze, samen met PGP, steganografie te gebruiken als extra beschermingslagen, maar uienroutering en methoden om bestanden van het ene formaat in het andere te verbergen zitten vol met hun eigen onopgeloste problemen. Bovendien blijkt het systeem te complex, waardoor het ook niet populair zal zijn en kwetsbaar blijft voor menselijke fouten.

    Bovendien heeft PGP geen vooraf bepaalde geheimhoudingseigenschap, en sleutels hebben dat meestal wel lange termijnen acties (meestal een jaar of langer) en veranderen zelden. Daarom, in geval van een compromis geheime sleutel zij kunnen het leeuwendeel van eerder onderschepte correspondentie ontcijferen. Dit gebeurt onder meer omdat PGP niet beschermt tegen menselijke fouten en een duidelijke tekstreactie op een versleuteld bericht (zelfs met een aanhalingsteken) niet verhindert. Met een gecodeerd bericht, een gedecodeerde tekst en een publieke sleutel is het veel gemakkelijker om het geheime bericht dat daarmee gepaard gaat te berekenen.

    S/MIME

    Als OpenPGP zoveel fundamentele tekortkomingen heeft, is er dan een alternatief? Ja en nee. Tegelijkertijd worden er andere standaarden voor het versleutelen van e-mail ontwikkeld, waaronder standaarden die gebruik maken van een publieke sleutel. Maar voorlopig elimineren ze enkele tekortkomingen ten koste van andere. Een sprekend voorbeeld hiervan is S/MIME (Secure/Multipurpose Internet Mail Extensions). Sinds de tweede versie, die in 1998 verscheen, is S/MIME een algemeen aanvaarde standaard geworden. Echte populariteit kwam er een jaar later, toen de derde versie van S/MIME hierdoor begon te worden ondersteund mailers zoals Microsoft Outlook (Express) en Exchange.

    S/MIME vereenvoudigt de taak van het distribueren van publieke sleutels in een niet-vertrouwde omgeving, omdat de container voor de publieke sleutel een digitaal certificaat is, dat doorgaans een of meer digitale handtekeningen heeft. Met de harde hand van Microsoft wordt het moderne concept van cryptografie met openbare sleutels vaak geïmplementeerd via digitale certificaten en vertrouwensketens. Certificaten worden uitgegeven aan een specifieke entiteit en bevatten hun publieke sleutel. De authenticiteit van het certificaat zelf wordt gegarandeerd (meestal voor geld) door de uitgever ervan, dat wil zeggen de uitgevende organisatie, die in eerste instantie wordt vertrouwd door alle deelnemers aan de correspondentie. Het kan bijvoorbeeld Thawte, VeriSign, Comodo of een ander groot bedrijf zijn. Een eenvoudig certificaat dat alleen een e-mailadres bevestigt, kan gratis worden verkregen.

    In theorie lost een digitaal certificaat twee problemen tegelijk op: het maakt het gemakkelijk om de publieke sleutel van de gewenste gebruiker te vinden en de authenticiteit ervan te verifiëren. In de praktijk zijn er echter nog steeds ernstige kwetsbaarheden in het vertrouwde certificaatmechanisme en de S/MIME-standaard die extra aanvalsvectoren mogelijk maken die verder gaan dan de aanvalsvectoren die relevant zijn voor OpenPGP. Zo werd in 2011 een aanval uitgevoerd op de certificeringsautoriteiten DigiNotar en Comodo, waardoor honderden valse certificaten werden uitgegeven namens de populairste netwerkknooppunten: addons.mozilla.com, login.skype.com, login.yahoo.com, mail. Ze werden vervolgens gebruikt in verschillende aanvalsscenario's, waaronder MITM, het verzenden van phishing-e-mails en het verspreiden van malware ondertekend met certificaten van bekende bedrijven.

    WEBMAIL-ENCRYPTIE EN MOBIELE CLIENTEN

    Steeds meer mensen verlaten de desktop mailclients, waarbij ik bij voorkeur met e-mail werk via de webinterface of mobiele applicaties. Dit is een complete gamechanger. Enerzijds wordt bij een internetverbinding de verbindingsversleuteling al via HTTPS verzorgd. Aan de andere kant heeft de gebruiker geen controle postdatabase op de server en methoden voor het verzenden van brieven daarvandaan. Het enige dat u kunt doen, is vertrouwen op de reputatie van het bedrijf, die meestal varieert van licht aangetast tot grondig nat.

    Veel mensen herinneren zich Hushmail: de eerste webgebaseerde e-mailservice met OpenPGP-codering op de server. Ik weet zeker dat iemand het nog steeds gebruikt, gezien het betrouwbaar is. Alle brieven zouden immers daarin op een eigen beveiligde server worden opgeslagen en via een andere server met SSL-ondersteuning naar externe adressen worden verzonden. Bijna tien jaar lang hield het bedrijf vol dat het onmogelijk was om de e-mails van zijn klanten te ontcijferen. In 2007 moest Hushmail echter toegeven dat dit het geval was technische haalbaarheid en verstrekt deze op verzoek van de autoriteiten, en logt ook de IP-adressen van zijn klanten en verzamelt “andere statistieken” over hen voor het geval de bevoegde autoriteiten daarom vragen.

    Maar naar de hel met Hushmail. De meeste mensen gebruiken tegenwoordig Gmail, dat zich actief ontwikkelt. “Zeer actief”, zegt Matthew Green, hoogleraar cryptografie aan de Johns Hopkins University. - Het zal binnenkort twee jaar geleden zijn dat Google beloofde dit te implementeren end-to-end-codering mail. Dus waar is het?

    Het is merkwaardig dat, naast Google, verschillende tijden Yahoo, Microsoft en anderen beloofden dit te doen. Er is een voor de hand liggende verklaring waarom bedrijven met miljarden dollars aan jaarlijkse inkomsten nog geen end-to-end-encryptie hebben geïmplementeerd. Het omvat het uitvoeren van cryptografische bewerkingen in een vertrouwde omgeving en het verzenden van berichten via niet-vertrouwde knooppunten, alleen in gecodeerde vorm. Het is bijna onmogelijk om dit te implementeren zonder controle over apparaten.

    Het probleem is dat het versleutelen en ontsleutelen van e-mail volledig moet gebeuren verschillende platforms. Elk van hen heeft zijn eigen kwetsbaarheden die ze allemaal teniet doen cryptografische bescherming toepassingsniveau. Kritieke kwetsbaarheden blijven maandenlang ongepatcht. Wat heeft het dus voor zin om brieven te versleutelen als een kopie ervan in het geheim in gewone tekst kan worden gestolen, bijvoorbeeld uit het RAM-geheugen of een tijdelijk bestand?

    Dit is precies hoe het Italiaanse hackteam werd gehackt: de aanvaller kreeg op afstand toegang tot een van de computers op het lokale netwerk van het bedrijf en wachtte vervolgens eenvoudigweg tot een van de medewerkers de TrueCrypt-container met alle geheime correspondentie en documentatie opende. Zonder een vertrouwde omgeving, of je nu versleutelt of niet, krijg je nog steeds alleen maar de illusie van bescherming.

    Toepassingen voor het versleutelen van e-mailcorrespondentie.

    Mailvelope is een van de meest geavanceerde extensies voor e-mailversleuteling Google Chrome. We hadden het er al eerder over, en ook toen was het een hoogwaardige ontwikkeling.

    Sleutelbeheer in Mailvelope

    Andere extensies beloven basis PGP-functionaliteit in de browser, maar ze zitten vol met hun eigen tekortkomingen. De Pandor-add-on heeft een vreemde bedieningslogica. Het is zo ontworpen dat gebruikers zich registreren op de website pandor.me en PGP-sleutels genereren. Ze worden allemaal op de server opgeslagen en worden automatisch gebruikt voor codering en decodering. Het is niet nodig om sleutels uit te wisselen. Comfortabel? Misschien. Degenen die gemak opofferen voor veiligheid, verliezen uiteindelijk beide. De geheime sleutel wordt niet voor niets zo genoemd, en een sleutelpaar kan alleen veilig lokaal worden gegenereerd.

    E-mail versleutelen met Keybase.io

    Openbare sleutels kunnen niet alleen handmatig naar alle gesprekspartners worden verzonden, maar ook worden geüpload naar een gespecialiseerde server. Dit maakt het gemakkelijker om ze te vinden en te ondertekenen, waardoor het netwerk van vertrouwen wordt uitgebreid. We hebben al geschreven over een van deze openbare sleutelopslagplaatsen: Keybase.io. Na een snelle start vervaagde de belangstelling bij de ontwikkelaars voor de ontwikkeling van deze publieke sleutelserver. De repository is nu twee jaar in bètatest, maar dit staat het gebruik ervan niet in de weg.

    Keybase.io bevestigt niet alleen de geldigheid van de openbare sleutel van de gesprekspartner en zijn e-mailadres, maar ook de URL van zijn persoonlijke website, evenals de eventuele Twitter- en GitHub-accounts van de gebruiker. Kortom, als uw gesprekspartners hun openbare sleutels naar Keybase.io uploaden, kunt u ze daar altijd vinden, samen met hun huidige contactgegevens.

    Wij presenteren onder uw aandacht nieuwe cursus van het team De Codeby- "Penetratietesten van webapplicaties vanaf nul." Algemene theorie, voorbereiding van de werkomgeving, passieve fuzzing en vingerafdrukken, actieve fuzzing, kwetsbaarheden, post-uitbuiting, Hulpmiddelen, Sociale Techniek en nog veel meer.


    Wie kan e-mail en berichten lezen die via internet zijn verzonden?

    De meeste informatie op netwerken wordt in gewone tekst verzonden en opgeslagen. U bent naar het forum gegaan, heeft uw login en wachtwoord ingevoerd, een bericht geschreven (zowel login als wachtwoord), en het bericht wordt in gewone tekst verzonden, zoals platte tekst. Bovendien zijn veel knooppunten betrokken bij de gegevensoverdracht, en is het onderscheppen (snuiven) van gegevens mogelijk op verschillende van deze knooppunten. Dit is mogelijk in uw lokaal netwerk een beginnende hacker die een pentestprogramma heeft gedownload draadloze netwerken en het wachtwoord voor je wifi heeft weten te raden, dit is mogelijk op het niveau van de last mile city provider, waar een geavanceerde en al te nieuwsgierige beheerder zit, dit is mogelijk op volgende knooppunten tot aan de host van het forum waar je communiceren.

    Om hier op zijn minst op de een of andere manier bescherming tegen te bieden, hebben populaire sites (postdiensten, sociale netwerken en andere) certificaten aangeschaft, wat betekent dat de uitwisseling van gegevens tussen de site en u nu in gecodeerde vorm plaatsvindt. Die. nu zullen een beginnende hacker, een gevorderde beheerder en anderen in de keten niet (simpelweg) uw gegevens kunnen onderscheppen. U bent ertegen beschermd, maar niet tegen degenen die als beheerder of toezichthoudende autoriteit toegang hebben tot bijvoorbeeld een mailserver, sociaal netwerk. Mail op de servers heeft de vorm van eenvoudig tekstbestanden. Een andere nieuwsgierige beheerder heeft er misschien toegang toe, en de staat heeft er misschien toegang toe.

    De situatie is bijvoorbeeld vergelijkbaar met communicatieprogramma's - met chats: alles is openbaar.

    Er zijn twee nieuwsberichten: goed en slecht. Het slechte nieuws is dat de wereld van het delen van informatie transparant is. Goed nieuws Het punt is dat de verzonden gegevens kunnen worden gecodeerd en dit is niet erg moeilijk om te doen. Bovendien zullen de gecodeerde gegevens niet toegankelijk zijn voor tussenliggende links of voor iemand anders, behalve mensen die over de decoderingssleutel beschikken.

    Er zijn veel versleutelingsalgoritmen. Ze kunnen bijvoorbeeld in twee groepen worden verdeeld: symmetrisch en asymmetrisch. Misschien speelde je als kind zo'n spel: elke letter wordt vervangen door een andere. Het resultaat is een betekenisloze boodschap, die alleen kan worden ontcijferd als je het algoritme kent. Weet je hoe lang het duurt om zo'n cijfer te kraken? Als de cijfertekst groot genoeg is, wordt het cijfer gegarandeerd binnen enkele seconden door het programma uitgesmeerd. Het hackalgoritme is heel eenvoudig. In elke taal worden letters herhaald met verschillende frequenties. In het Russisch is de meest voorkomende letter bijvoorbeeld de letter “o”. Als de meest voorkomende letter in de cijfertekst bijvoorbeeld de letter “d” is, betekent dit dat alle letters “d” moeten worden gewijzigd in de letter “o” - enzovoort bij elke letter.

    De taak wordt iets ingewikkelder als er een wachtwoord aan het algoritme wordt toegevoegd. Maar kraakalgoritmen voor dergelijke cijfers zijn al lang bekend en programma's (ik zag een voorbeeld van de implementatie van zo'n programma in wiskundig systeem Maple, deze cijfers worden binnen enkele seconden gekraakt). Op basis van statistische frequentiepatronen wordt eerst de wachtwoordlengte bepaald en wordt het cijfer geleidelijk verder “afgewikkeld”.

    Die. Het is niet alleen belangrijk om gegevens te versleutelen, het is ook belangrijk om te versleutelen met een goed (dat wil zeggen sterk) cijfer. Hoe u dit kunt doen, wordt in dit artikel besproken.

    Asymmetrische encryptie

    Asymmetrische encryptie kom je dagelijks tegen. Een voorbeeld van het gebruik ervan zijn websites − HTTP-protocol S. Maar laten we niet te diep op de theorie ingaan. Daar is Wikipedia voor.

    Het belangrijkste dat we nu moeten begrijpen is dat asymmetrische encryptie twee sleutels gebruikt. De eerste sleutel, deze wordt openbaar genoemd, moet worden doorgegeven aan de gesprekspartner, met behulp van deze sleutel zal hij berichten voor u versleutelen. Deze berichten kunnen door niemand worden ontsleuteld, zelfs niet door de persoon die over de publieke sleutel beschikt. Die. zelfs uw gesprekspartner. De tweede sleutel – de privésleutel – moet u zorgvuldig bewaren. Alleen deze sleutel kan de verzonden gegevens ontsleutelen.

    Er is niets ingewikkelds, laten we meteen beginnen met oefenen.

    Mail-encryptieprogramma

    De meest bekende asymmetrische encryptie-algoritmen zijn opgenomen in de open source internationale standaard OpenPGP-cryptobescherming. Een open source-implementatie van OpenPGP is het GNU Privacy Guard-project (afgekort GnuPG of GPG). Hieronder vindt u een zeer handig, draagbaar, platformonafhankelijk, eenvoudig te leren cryptopad gebaseerd op GnuPG, gemaakt in het kader van geopend project gpg4usb.

    De nieuwste versie kan worden gedownload van de officiële website (http://gpg4usb.cpunk.de/download.html). Het systeem vereist geen installatie.

    Na het downloaden van het archief wordt aanbevolen om de integriteit en authenticiteit ervan te controleren met behulp van de originele kopie. Vervolgens moet u het gedownloade zip-archief uitpakken. Op Linux voert u het bestand start_linux uit, op Windows voert u het bestand start_windows.exe uit. Je kunt de exe onder Linux uitvoeren als Wine is geïnstalleerd (pro Wijn installeren V Kali Linux ).

    GPG-berichtversleuteling

    Met GPG-codering kunt u berichten zodanig uitwisselen dat alleen de eigenaren van GPG-sleutels deze kunnen lezen.

    Doel: een gecodeerd bericht naar een persoon sturen met behulp van zijn openbare GPG-sleutel.

    Voer het bestand uit: start_linux

    Wanneer u de toepassing opent, verschijnt het venster "First Launch Wizard", waarin u aanvullende instellingen kunt opgeven of deze kunt sluiten. Nu moet u uw eigen paar PGP-sleutels (openbaar en privé) PGP maken. Klik op de knop ‘Sleutelbeheer’. In het venster dat opent, klik je bovenaan in het midden op “Key Manager”. In het venster dat wordt geopend, bovenste menu item “Sleutel” -> “Sleutel genereren”.

    In het venster dat verschijnt, vult u de velden met uw gegevens in (vul gewoon uw naam in).

    Wanneer u op de knop "OK" klikt, begint het proces voor het maken van de sleutel. Na het aanmaken kan de sleutelbeheerder worden gesloten. Je hebt nu je eigen GPG-sleutelpaar.

    Nadat u op “OK” hebt geklikt, verschijnt er een andere sleutel in de lijst met sleutels.

    Vervolgens uw openbare sleutel, moet u de openbare sleutel van de gesprekspartner coderen en hem dit gecodeerde bericht sturen. Als gevolg hiervan ontvangt de gesprekspartner uw openbare sleutel en kan hij zijn berichten ermee versleutelen, zodat alleen u deze kunt lezen. Exporteer uw publieke sleutel naar het klembord: “Sleutelbeheer” -> (vink het vakje aan naast uw sleutel) -> “Exporteren naar Klembord”.

    Als gevolg hiervan ontvangt u een gecodeerd bericht, dat u vervolgens op een gemakkelijke manier naar uw gesprekspartner moet verzenden ( persoonlijke boodschap op de website, e-mail, jabber, icq, etc.). Omdat het met zijn sleutel is gecodeerd, zal hij het decoderen en de inhoud zien. Behalve hij kan niemand uw bericht lezen.

    Als reactie hierop kan de gesprekspartner zijn gecodeerde brief verzenden. Om het te decoderen, moet u: het gecodeerde bericht in het tekstveld plakken, het vakje naast uw sleutel aanvinken, op de knop "Decoderen" klikken en het wachtwoord invoeren dat is opgegeven bij het genereren van de sleutel.

    Het eerlijke antwoord op deze vraag zou zijn: “Ja. Maar nee." Wanneer u de meeste websites bezoekt, adresbalk HTTP-protocol wordt weergegeven. Dit is een onveilige verbinding. Als je inlogt op het account van een van de grote e-maildiensten, zie je al HTTPS staan. Dit duidt op het gebruik van SSL- en TLS-coderingsprotocollen, die zorgen voor een veilige “reis” van een brief van het browservenster naar mailserver. Dit levert echter niets op in verband met de nieuwe SORM, die op 1 juli 2014 in werking treedt. Bovendien beschermt absoluut niets uw correspondentie tegen een gewetenloze medewerker van het bedrijf postdienst, hackeraanvallen, niet-gesloten sessie op de computer van iemand anders, onbeschermd Wi-Fi-punten, evenals elke eis van de inlichtingendiensten – nu al – en zelfs de postdienst zelf, in overeenstemming met hun eigen privacybeleid.


    Alle e-mails die binnenkomen, vertrekken of op de server worden opgeslagen postdienst staan ​​volledig ter beschikking van het bedrijf waartoe deze (de server) behoort. Door de veiligheid tijdens de overdracht zelf te garanderen, kan het bedrijf met de berichten doen wat het wil, aangezien het in essentie de brieven ontvangt die het tot zijn beschikking heeft. Je kunt daarom alleen maar hopen op de integriteit van het (bedrijfs)management en de medewerkers ervan, en ook op het feit dat het onwaarschijnlijk is dat je iemand serieus interesseert.

    Bij gebruik van bedrijfsmail wordt de correspondentie beschermd door de IT-dienst, die een zeer strenge Firewall kan installeren. En toch zal dit u ook niet redden als een gewetenloze medewerker de informatie "lekt". Het gaat niet noodzakelijkerwijs om systeembeheerder– een aanvaller hoeft zich alleen ‘binnen’ het bedrijfsnetwerk te bevinden: als hij serieus is, is de rest een kwestie van techniek.
    Laten we coderen
    Het versleutelen van de tekst van de brief en bijlagen kan de mate van waterdichte bescherming van uw mail enigszins verhogen (ze kunnen ook met een wachtwoord in een archief worden geplaatst, bijvoorbeeld als de tekst zelf geen vertrouwelijke gegevens bevat, maar het archief wel) . In dit geval kunt u speciale software gebruiken.

    De hoofdtekst van de brief zelf kan worden gecodeerd met een cryptografisch programma van derden, hier is al eerder over geschreven, laat ik het een beetje op mijn eigen manier herhalen. De populairste dienst waarvoor speciaal een coderingsprogramma is gemaakt, is Gmail. De SecureGmail-extensie is geïnstalleerd in Google Chrome, die deze codering ondersteunt, waarna alles vrij eenvoudig is: voer een wachtwoord in voor het gecodeerde bericht en een hintvraag om het te herstellen. Het enige nadeel is dat het beperkt is tot alleen GoogleChrome.

    Er is een encoder die geschikt is voor vrijwel elke online e-mail, bijvoorbeeld mail.ru, yandex.ru, Gmail.com - voor alle e-mailservices die u in een venster kunt openen Mozilla-browser. Dit is een uitbreiding van gecodeerde communicatie. Het werkingsprincipe is hetzelfde als bij SecureGmail: na het schrijven van een bericht selecteert u het met de muis en klikt u vervolgens rechter knop en selecteer "versleutelen met gecodeerde communicatie". Voer vervolgens een bij u en de ontvanger bekende wachtwoord in en bevestig dit. Uiteraard moeten beide clients zowel bij de ontvanger als bij de afzender geïnstalleerd zijn, en moeten beide mensen het wachtwoord kennen. (Het is de moeite waard om op te merken dat het roekeloos zou zijn om het wachtwoord via hetzelfde e-mailadres te verzenden.)

    Naast plug-ins voor de browser waarin je mail opent, is er een applicatie voor desktopclients die ook gebruikt kan worden bij online maildiensten: PGP (Pretty Good Privacy). De methode is goed omdat er twee coderingssleutels worden gebruikt: openbaar en privé. U kunt ook een aantal programma's gebruiken om zowel gegevens als de tekst van een brief te coderen: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail en andere.

    Helaas zal geavanceerde encryptietechnologie, hoe gebruiksvriendelijk en mooi deze ook zijn, niet helpen als er bijvoorbeeld een achterdeur op uw computer is geïnstalleerd, die schermafbeeldingen maakt en deze naar het netwerk stuurt. Dat is waarom beste manier encryptie - schrijf geen brieven. Het motto ‘We moeten elkaar vaker ontmoeten’ krijgt in deze context een nieuwe betekenis.
    Wij minimaliseren risico’s
    Zoals hierboven opgemerkt, is de ideale versleutelingsmethode niet het schrijven van brieven. Meestal mag u geen gratis e-maildiensten gebruiken voor werkgerelateerde correspondentie, vooral niet als u een geheimhoudingsovereenkomst heeft ondertekend. Het is een feit dat als uw berichten uit zakelijke e-mail worden onderschept, de IT-afdeling van het bedrijf het beveiligingslek zal aanpakken. Anders bent u persoonlijk verantwoordelijk. Let op: bij gebruik van “externe” post zal de correspondentie zeker derde partijen bereiken, in ieder geval medewerkers van het bedrijf dat de postdienst verzorgt. En ze hebben geen geheimhoudingsverklaring getekend met uw werkgever.
    Bent u een belangrijk persoon binnen het bedrijf, stuur dan geen belangrijke documenten via open kanalen of gebruik ze niet om te verzenden e-mail in het algemeen, maar gebruik het voor werk zakelijke post en stuur het niet belangrijke brieven naar de adressen van gratis postdiensten.

    In alle andere gevallen, bijvoorbeeld bij het sluiten van contracten, is het nuttig om post te gebruiken e-mailbericht bevat de feiten van uw werkafspraken en kan u in de toekomst helpen. Bedenk dat de meeste informatielekken niet te wijten zijn aan de schuld van hackers, maar aan de ‘menselijke factor’. Misschien is het voor jou genoeg om te gebruiken complexe wachtwoorden, verander ze regelmatig en voorkom verlies ervan. Vergeet niet om uw sessies op de computers van anderen af ​​te sluiten en deze niet te gebruiken onbeveiligde verbindingen bij het werken via Wi-Fi in openbare plaatsen, vink de vakjes in de instellingen aan postbus“onthoud mijn IP-adres”, “volg IP-adressen van waaruit sessies zijn geopend”, “voorkom parallelle sessies”. En maak ook geen eenvoudige vragen en antwoorden om uw wachtwoord te herstellen en niet te verliezen mobiele telefoon, als uw account eraan is gekoppeld.