امنیت پست الکترونیکی مبتنی بر فصل 12 از کتاب

Slides:



Advertisements
Similar presentations
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Advertisements

Chapter 5 Electronic mail security. Outline Pretty good privacy S/MIME Recommended web sites.
1 Pertemuan 12 Security Matakuliah: H0242 / Keamanan Jaringan Tahun: 2006 Versi: 1.
فاکتورهای مهم در ایجاد یک مقاله علمی
الگوریتم ژنتیکی. تعریف  الگوریتم ژنتیکی، رویه ای تکراری است که راه حل های انتخابیش را بصورت رشته ای از ژنها که کروموزوم نامیده می شوند، بازنمایی می کند.
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
Decision Tree.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
NS-H / Security. NS-H / Security is one of the most widely used and regarded network services currently message.
Electronic mail security
Henric Johnson1 Electronic mail security Henric Johnson Blekinge Institute of Technology, Sweden
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
Electronic mail security. Outline Pretty good privacy S/MIME.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
1 Electronic mail security Ola Flygt Växjö University, Sweden
1 Electronic Mail Security Outline Pretty good privacy S/MIME Based on slides by Dr. Lawrie Brown of the Australian Defence Force Academy, University College,
1 Chapter 5 Electronic mail security. 2 Outline Pretty good privacy S/MIME Recommended web sites.
ECE-8813 / CS Prof. John A. Copeland fax Office:
Electronic Mail Security Prepared by Dr. Lamiaa Elshenawy
E Journals Payam Kabiri, MD. PhD. Epidemiologist Department of Epidemiology & Biostatistics School of Public Health Tehran & Isfahan Universities of Medical.
Lecture 8 (Chapter 18) Electronic Mail Security Prepared by Dr. Lamiaa M. Elshenawy 1.
Electronic mail security. Outline Pretty good privacy S/MIME.
Electronic mail security
Security is one of the most widely used and regarded network services
Security Pretty Good Privacy (PGP)
Selected Research Topics Electronic Mail Security
Electronic Mail Security
MAIL AND SECURITY PERTEMUAN 13
[c.
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
نکات بسیار مهم در مورد دانشگاه تبریز
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
SY800 router mode [AD-14-TB ].
آشنایی مقدماتی با نرم افزار Endnote X4
Address: Times New Roman, size 34
آزمایشگاه پایگاه داده ها قیود در جداول یک پایگاه داده در SQL Server
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
Route configuration for 5400W ADSL Router
جلسه نخست معرفی مبانی امنیت (1)
بررسی قطبش در لیزر های کاواک عمودی گسیل سطحی(vcsel)
SSO Single Sign-on Systems
آشنایی با پایگاه داده mysql
SE Dept.2 تهیه کنندگان: ملیحه اسکندری نسیبه پوتی
مدارهای منطقی فصل سوم - خصوصیات توابع سويیچی
ELECTRONIC MAIL SECURITY
ELECTRONIC MAIL SECURITY
راهنمای استفاده از ابزار Mailings در Ms Word
جلسه ششم حفاظت در سیستم عامل
امضای دیجیتال تهیه کننده : آرش شیخلو استاد راهنما : مهندس حنیفی
پروتکل SSL.
آشنایی مقدماتی با نرم افزار Endnote X4
نام درس: طراحی و پیاده سازی زبانهای برنامه سازی
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
آشنایی مقدماتی با نرم افزار Endnote
جستجوی منابع الکترونیک
به نام خدا Koha برنامه.
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
فرشاد آقابزرگی هوش تجاری
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
Uniprocessor Scheduling
امنيت پست الكترونيكي.
فصل 8 –Process and Deployment
برنامه ریزی خطی پیشرفته (21715( Advanced Linear Programming Lecture 7
Electronic Mail Security
Presentation transcript:

امنیت پست الکترونیکی مبتنی بر فصل 12 از کتاب Network Security, Principles and Practice,2nd Ed. ویرایش شده توسط: حمید رضا شهریاری http://www.fata.ir http://mehr.sharif.edu/~shahriari

فهرست مطالب امنیت پست الکترونیکی ویژگیهای PGP سرویس های PGP انواع کلیدهای مورد استفاده مدیریت کلید

نیاز به امنیت استفاده گسترده از سرویس پست الکترونیکی برای تبادل پیغامها نیاز به استفاده از این سرویس برای کاربردهای دیگر به شرط تضمین محرمانگی و احراز هویت دو روش برای احرازهویت و ایجاد محرمانگی PGP (Pretty Good Privacy) S/MIME (Secure/Multipurpose Internet Mail Extensions)

قراردادهای پست الکترونیکی SMTP (Simple Mail Transfer Protocol) قرارداد SMTPاصلی‌ترین و عمومی‌ترین قرارداد پست الکترونیکی است. یک پیغام‌ را همراه با محتويات و سرآیند آن بصورت کدهای اسکی ارسال می‌کند. SMTP هیچ امنیتی برای داده‌های ارسال شده فراهم نمی‌کند. داده‌ها در طول مسیر می‌توانند خوانده شده یا تغییر داده شوند. آدرس فرستنده براحتی قابل تغییر است. MIME (Multipurpose Internet Mail Extensions) MIME یک قرارداد پست الکترونیکی است که برای رفع محدودیت‌های SMTP و پیغام‌های متنی پیاده‌سازی شد. MIME هیچ‌گونه امنیتی فراهم نمی‌کند.

ویژگیهای PGP ارائه شده توسط Phil Zimmermann استفاده گسترده از آن بعنوان سرویس پست الکترونیکی امن استفاده از بهترین الگوریتمهای رمزنگاری موجود و ترکیب آنها در یک برنامه کاربردی چند منظوره قابلیت اجرای مستقل از ماشین و پردازنده(Unix، PC،Macintosh ...) عدم انحصار توسط دولت یا شرکت خاص دسترسی به متن باز و بسته نرم افزاری آن مجانی است نسخه تجاری آن طی قراردادی با شرکت viacrypt در حال تهیه است

Sharif Network Security Center PGP basic Services Sharif Network Security Center

سرویسهای PGP کنترل عدم تغيير: تولید چکیده 160 بیتی از پیغام اولیه با استفاده از SHA-1 استفاده از RSA و کلید خصوصی فرستنده برای رمز کردن چکیده الحاق چکیده رمز شده به انتهای پیغام استفاده از RSA با کلید عمومی فرستنده برای بازیابی چکیده در سمت گیرنده تولید چکیده پیغام جدید توسط گیرنده و مقایسه آن با چکیده بازیابی شده

PGP- Authentication Only

سرویسهای PGP محرمانگی استفاده از عدد تصادفی 128 بیتی بعنوان کلید جلسه ویژه پیغام جاری رمزکردن پیغام با استفاده از CAST-128 یا IDEA یا 3DES و کلید جلسه تولید شده رمزکردن کلید جلسه با استفاده از الگوریتم RSA و کلید عمومی گیرنده الحاق کلید رمزشده به پیغام و ارسال آن استفاده از RSA با کلید خصوصی گیرنده برای رمزگشایی و بازیابی کلید جلسه رمزگشایی پیغام دریافت شده با استفاده از کلید جلسه

PGP- Confidentiality Only

سرویسهای PGP محرمانگی + احرازهویت تولید امضاء و الحاق آن به متن رمز کردن مجموعه امضا و متن با استفاده از CAST-128 الحاق کلید جلسه رمزشده با الگوریتم RSA به مجموعه فوق چرا اول امضاء رقمی انجام می شود و سپس رمزگذاری؟ با این روش شخص ثالث برای تایید امضاء هیچ نوع نگرانی در رابطه با کلید جلسه نخواهد داشت.

Confidentiality& Authentication

سرویسهای PGP فشرده سازی به صورت پیش فرض فشرده سازی پس از امضاء و قبل از رمزگذاری انجام می شود. چرا پس از امضاء؟ باید بتوان پیام و امضاء را برای تایید بعدی و بدون نیاز به فشرده‌سازی و یا بازگشایی مجدد ذخیره نمود. در صورتی که طرفین از مکانیسم های فشرده سازی متفاوت استفاده می کنند، در تایید امضا تداخلی ایجاد نشود. چرا قبل از رمزگذاری؟ کاهش حجم و افزونگی متنی که باید رمز شود کاهش اطلاعات آماری پیغام

سرویسهای PGP حفظ سازگاری مشکل: راه حل: فرستادن داده های باینری از طریق سرویس های پست الکترونیکی که تنها برای ارسال متن ASCII طراحی شده اند. راه حل: تبدیل داده های خام باینری به متن ASCII : استفاده از الگوریتم Radix-64 تبدیل 3 بایت به 4 کاراکتر قابل چاپ ASCII اضافه کردن CRC به انتهای آن توسعه متن به اندازه 33% به دلیل استفاده از Radix-64 و فشرده سازی به اندازه 50%---< 1.33 x 0.5=0.665 نتیجه : فشرده سازی به اندازه 1/3

سرویسهای PGP قطعه بندی محدودیت سرویس دهنده های ایمیل در اندازه پیغام ارسالی انجام قطعه بندی توسط PGP به صورت خودکار و پس از انجام کلیه محاسبات و تبدیلات ارسال کلید جلسه و تایید امضاء رقمی فقط در ابتدای قطعه اول بازیابی پیغام اصلی از روی قطعه ها در سمت گیرنده(قبل از انجام هر پردازشی)

کلیدهای مورد استفاده PGP از چهار نوع کلید بهره می برد: کلید متقارن یکبار مصرف(کلید جلسه) کلید عمومی کلید خصوصی کلید متقارن حاصل از گذرواژه (برای رمز کردن کلیدهای خصوصی)

کلیدهای مورد استفاده کلید جلسه به صورت تصادفی و یکبار مصرف ایجاد می گردد الگوریتم تولید عدد تصادفی خود CAST-128 می باشد طبق استاندارد ANSI X12.17 الگوریتم از روی کلیدهای فشارداده شده روی صفحه کلید مقدار اولیه می گیرد. سپس کلیدهای جلسه را به صورت CFB تولید می کند

کلیدهای مورد استفاده مسئله : امکان داشتن چند زوج کلید نامتقارن برای ارتباط با گروههای مختلف. راه حل : مشخص نمودن کلید استفاده شده بوسیله یک شناسه(Key Identifier) - استفاده از مقدار (KUa mod 264) به عنوان شناسه - احتمال برخورد بسیار پایین است.

Sharif Network Security Center Format of PGP Message Sharif Network Security Center

کلیدهای مورد استفاده دسته کلید خصوصی(Private Key Ring) برای مدیریت کلیدهای نا متقارن استفاده می شود. شامل موارد زیر است: 1 - زمان تولید کلید 2- شناسه کلید 3 – کلید عمومی 4-کلید خصوصی(بصورت رمزشده) 5-شناسه مالک کلید کلید خصوصی توسط کلید متقارنی که بصورت چکیده ای از گذرواژه کاربر می باشد، رمز می شود جدول کلیدهای خصوصی روی ماشین صاحبش ذخیره می شود.

جدول کلید خصوصی

کلیدهای مورد استفاده دسته کلید عمومی(Public Key Ring) شامل موارد زیر است: 1 - زمان تولید کلید 2- شناسه کلید 3 – کلید عمومی 4- شناسه کاربر 5- و چند فیلد دیگر جهت امنیت بیشتر این جدول شامل همه کلیدهای عمومی کاربران دیگر که برای این کاربر مشخص است، می باشد.

Public Key Ring

PGP Message Generation Sharif Network Security Center

Sharif Network Security Center PGP Reception Sharif Network Security Center

مدیریت کلید مشکل: در جدول کلیدهای عمومی A ، یک کلید به نظر می رسد متعلق به کاربر B است، ولی در واقع متعلق به C است. در نتیجه C می تواند : بجای B به A پیغام بفرستد پیغامهای ارسال شده از A به سمت B را بخواند

مدیریت کلید عمومی در PGP ارسال کلید عمومی با خاصیت احراز هویت انتقال بصورت فیزیکی در شبکه این کار غیر عملی است. انتقال بصورت الکترونیکی و تایید توسط تلفن یا … چکیده‌ای از کلید دریافتی از طریق تلفن با مالک بررسی شود. انتقال توسط فرد مطمئنی که کلید عمومی وی در اختیار است. کلید عمومی کاربر B توسط کاربر شناخته شده‌ D امضاء و به کاربر A ارسال می‌شود. انتقال بصورت گواهی تایید شده توسط مرجع قابل اعتماد.

مدیریت کلید PGP برای مدیریت کلیدهای عمومی بجای CA از مدلی بنام (TrustٌWeb of ) استفاده می کند. فیلدهای Trust فیلد Key Legitimacy: بیانگر میزان اعتماد PGP به اعتبار کلید عمومی. فیلد signature trust: هر مدخل که یک کلید عمومی کاربری را مشخص می کند دارای چند امضا است. هر یک از این امضاها دارای یک درجه اعتماد هستند. فیلد owner trust : بیانگر میزان اعتماد به صاحب کلید برای تایید اعتبار کلیدهای عمومی دیگر(گواهی). - هر سه فیلد فوق در داخل یک بایت تحت عنوان trust flag نگهداری می شوند.

Trust Flag Bytes

Sharif Network Security Center Trust Model Example Sharif Network Security Center

مدیریت کلید چند نکته در مورد شکل قبل کلیدهای کار برانی که مورد اعتماد یک کاربر می باشند، لزوما توسط وی امضاء نشده اند(مانند L) اگر دو کاربری که جزئاٌ قابل اعتماد هستند کلیدی را امضاء کنند، کلید مربوطه مورد تایید قرار می گیرد(A و B) کلیدی که تایید شده است، لزوما نمی تواند برای تایید امضای کلید دیگری بکار رود(مانند N) کلید کاربری که بطور غیرمستقیم امضاء شده است، ممکن است به صورت مستقیم نیز امضاء شود (مانند کلید E که توسط ّF و You به صورت غیرمستقیم و مستقیم امضا شده است)

Simple Mail Transfer Protocol (SMTP, RFC 822) SMTP Limitations - Can not transmit, or has a problem with: executable files, or other binary files (jpeg image) “national language” characters (non-ASCII) messages over a certain size ASCII to EBCDIC translation problems lines longer than a certain length (72 to 254 characters)

Header fields in MIME MIME-Version: Must be “1.0” -> RFC 2045, RFC 2046 Content-Type: More types being added by developers (application/word) Content-Transfer-Encoding: How message has been encoded (radix-64) Content-ID: Unique identifying character string. Content Description: Needed when content is not readable text (e.g.,mpeg)

S/MIME Functions Enveloped Data: Encrypted content and encrypted session keys for recipients. Signed Data: Message Digest encrypted with private key of “signer”. Clear-Signed Data: Signed but not encrypted. Signed and Enveloped Data: Various orderings for encrypting and signing.

Algorithms Used Message Digesting: SHA-1 and MD5 Digital Signatures: DSS Secret-Key Encryption: Triple-DES, RC2/40 (exportable) Public-Private Key Encryption: RSA with key sizes of 512 and 1024 bits, and Diffie-Hellman (for session keys).

User Agent Role S/MIME uses Public-Key Certificates - X.509 version 3 signed by Certification Authority Functions: Key Generation - Diffie-Hellman, DSS, and RSA key-pairs. Registration - Public keys must be registered with X.509 CA. Certificate Storage - Local (as in browser application) for different services. Signed and Enveloped Data - Various orderings for encrypting and signing.

User Agent Role Example: Verisign (www.verisign.com) Class-1: Buyer’s email address confirmed by emailing vital info. Class-2: Postal address is confirmed as well, and data checked against directories. Class-3: Buyer must appear in person, or send notarized documents.

Recommended Web Sites PGP home page: www.pgp.com MIT distribution site for PGP S/MIME Charter S/MIME Central: RSA Inc.’s Web Site

پایان ؟