Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 144

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 138 139 140 141 142 143 < 144 > 145 146 147 148 149 150 .. 181 >> Следующая

На рис. 3.26 показано, как выглядит эта модель для конкретного пользователя, например Алисы. Ее ключ находится в самом верху иерархии, это означает, что владелец ключа абсолютно надежен. Алиса подписывает ключи Боба, Кэрол, Дейва, Элен и Фрэнка. Она доверяет Бобу и Кэрол подписывать открытые ключи других участников, кроме того, она частично доверяет Дейву и Элен подписывать открытые ключи других пользователей. Наконец, она доверяет Гейл подписывать открытые ключи других людей, хотя сама не подписывала ключ Гейл.
Двух частично доверяемых подписей может оказаться достаточно для сертификации ключа. Алиса считает, что ключ Курта законен, так как Дейв и Элен подписали его. Уровень доверия устанавливается в PGP вручную.
350 Компьютерная безопасность и практическое применение криптографии
Алиса не должна автоматически доверять ключам других людей только потому, что они подписаны ключом, который она считает правильным.
Ключ Оуэна вообще не входит в сеть. Вполне возможен случай, что Алиса получила его от сервера. Так как PGP не считает ключ автоматически правильным, Алиса должна либо объявить о правильности ключа, либо решиться поверить одному из тех, кто подписал ключ. Конечно, ничто не мешает Алисе использовать ключи, которым она не доверяет. Задача PGP не в том, чтобы помешать ей установить соединения, а в том, чтобы информировать Алису о появлении подозрительного ключа.
Самым слабым звеном этой системы является отзыв ключей: гарантировать, что кто-нибудь не воспользуется скомпрометированным ключом, невозможно. Если закрытый ключ Алисы украден, она может послать некий сертификат отзыва ключа (key revocation certificate), но, так как распределение ключей уже произошло, нельзя гарантировать, что это сообщение

Фрэнк
!¦iimi^iiiiHHijl
X подписывает ключ у
Алиса доверяет владельцу ключа право подписывать другие ключи
Алиса частично доверяет владельцу ключа право подписывать другие ключи
Алиса считает ключ законным
CSI
Алиса считает ключ незаконным
РИС. 3.26. Модель доверительных отношений в PGP
Защита электронной почты
351
будет получено всеми, кто использует ее открытый ключ в своем кольце ключей. И так как Алиса должна будет подписать свой сертификат отзыва ключа своим закрытым ключом, то потеряв ключ, она не сможет его отозвать.
В PGP версии 3.0 включены опции тройного DES, SHA, другие алгоритмы с открытыми ключами, разделение пар открытый ключ/закрытый ключ для шифрования и для подписи, расширенные процедуры отзыва ключей, улучшенные функции управления кольцом ключей, API для интегрирования PGP в другие программы и полностью переписанные исполняемые модули.
PGP доступна для MS DOS, UNIX, Macintosh, Amiga и Atari. В личных некоммерческих целях ее можно использовать свободно, переписав со мно-гих узлов ftp в Internet. Чтобы скопировать PGP с узла MIT с помощью telnet, подключитесь к net-dist.mit.edu, войдите в систему как getpgp, ответьте на вопросы, затем используйте ftp для соединения с net-dist.mit.edu и перейдите в каталог, указанный в сессии telnet. Эту программу также можно получить на ftp.ox.ac.uk, ftp.dsi.unimi.it, ftp.funet.fi, ftp.demon.co.uk, CompuServe, AOL и др.
3.7.3. Защита в архитектуре XAOO Архитектура XAOO
Рекомендации Х.400 призваны обеспечить стандартизацию обработки сообщений. Передача сообщений по электронной почте состоит из пересылки и хранения сообщений. Главными «участниками» обмена сообщениями являются:
• система обработки сообщений (Message Handling System - MHS);
• пользователи;
• списки рассылки.
Система обработки сообщений
Согласно стандарту Х.400 (см. рис. 3.27) системой обработки сообщений (Message Handling System, MHS) является любая система, которая позволяет вычислительным машинам обмениваться сообщениями. Она, в свою очередь, состоит из нескольких логических элементов:
• системы передачи сообщений (Message Transfer System - MTS);
• агентов пользователя (User Agents - UAs);
• агентов удаленного пользователя (Remote User Agents - RUAs) и хранилища сообщений (Message Store - MS);
• модулей доступа (Access Units - AUs) и шлюзов Х.400.
352 Компьютерная безопасность и практическое применение криптографии

Рис. 3.27. Архитектура Х.400
Система передачи сообщений
Система передачи сообщений состоит из агентов передачи сообщений (Message Transfer Agents, MTA) и обеспечивает средства взаимодействия между агентами пользователя (UA) для обмена сообщениями. Система передачи сообщений (Message Transfer System, MTS) отвечает за пересылку сообщений до конечного пункта назначения.
Агенты пользователя и агенты передачи сообщений
При составлении, отправке и получении писем пользователь взаимодействует с системой обработки сообщений (MHS) через своего агента пользователя (User Agents, UA). Агенты пользователя обеспечивают возможность редактирования, временного хранения, отправки и приема сообщений. Готовое к отправке письмо пересылается агенту передачи сообщений (Message Transfer Agents, МТА). МТА, так же как и обычное почтовое отделение, отвечает за сортировку и доставку электронных писем конечным получателям или пересылку на другие почтовые отделения. Она включает
Предыдущая << 1 .. 138 139 140 141 142 143 < 144 > 145 146 147 148 149 150 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed