Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (1130083), страница 49
Текст из файла (страница 49)
Сервер в этом случае, по существу являющийся удаленным хранилищем писем, позволяет, например, получать доступ к письму не только по его номеру, но и по содержанию. Часто используемый протокол — 1)МИР (13!згг!Ьогег! Ма)! Яуз1еш Ргогосо!, описанный в КГС 1056, не предполагает, что пользователь работает все время с одной и той же почтовой службой, т.е. пользова:,::;.: ' тель может обратиться к серверу и забрать почту на свою локальную машину, после чего разорвать соединение. Обработав почту, он может ее отправить позднее, когда будет установлено очередное соединение. Важными почтовыми сервисами являются: фильтры 1спам-фильтры, сортировщик почты и т.д.), которые в 1Лх)1Х-системах часто реализуются с помощью программы ргостай [75], ° возможность пересылки поступающей почты на другие адреса, которая в )ЛМХ-системах легко настраивается через файл 5НОМ Е/. 1огв агс), «демон отсутствия, который в 1Лх]1Х-системах настраивается утилитой гаса!!оп; ° почтовый робот (програмгаа, анализирующая входящие письма и отвечающая на них) 209 Конфиденциальность почты Кл — одноразовый ключ сообщения 1Г)ЕА Публичный ключ ® — конкатенация Пети (ол) ',Исходное текстовое оообшенио Маши 1коонюштоыация Р ицодниоанного хсшз от Р ',Конкатенация Р1.Л зашифрованного 1)) ЕА и К, зашифрованного Ел Рнс.
4.29. Схема работы РОР прн отправке сообщения 210 Пославший почту, естественно, предполагает, что ее никто не читает кроме адресата. Однако если об этом специально не позаботиться, гарантировать этого нельзя. Рассмотрим две широко распространенные безопасные почтовые системы — РОР и РЕМ. РС Р (Рге11у Соод Рг)часу). Почтовая служба с явполне хорошей конфиденциальностью» — РОР— разработана Ф.Зиммерманом 197]. Это полный пакет программ для обеспечения безопасности электронной почты, который включает в себя средства конфиденциальности, установления подлинности, электронной подписи и построения профиля сообщения в удобной для использования форме.
Благодаря тому что эта разработка качественная, работающая как на платформе 1Л~1Х, так и на платформах МЗ-РОЯ!%1пг)озув и Мас|пгов)з, и распространяющаяся бесплатно, она очень широко используется. Ф.Зиммерман был обвинен в нарушении ряда законов США о шифровании. Дело в том, что в США действует закон, ограничивающий экспорт вооружений, под действие которого подпадают системы и алгоритмы шифрования.
Ф. Зиммерман передал свою разработку приятелю из Швейцарии, а тот выложил ее в Интернете. РОР, используя алгоритмы шифрования КЗА, 1Е)ЕА и МВ5 (см. подразд. 4.1.3.), поддерживает компрессию передаваемых данных, их секретность, электронную подпись и средства управления доступом к ключам. Схема работы РС.Р показана на рис. 4.29. Отметим, что секретный ключ для 1РЕА, строящийся автоматически в ходе работы РОР на стороне пользователя А и называемый ключом сессии — К„, шифруется алгоритмом КЯА с открытым ключом пользователя В. Также следует обратить внимание на то, что медленный алгоритм КЗА используется для шифрования коротких фрагментов текста: 128-разрядного ключа для МЕ)5 и 128-разрядного ключа для П) ЕА.
Ваке 64 Еиегурееа Ь Рис. 4.30. Формат РСР-сообщеиия Служба РСР первых версий поддерживала три длины ключей: ° обычную — 314 бит (ключ может быть раскрыт за счет больших затрат); ° коммерческую — 512 бит (ключ может быть раскрыт специализированными организациями, названия которых, как правило, состоят из трех букв, например ЦРУ, АНБ, ФСБ, МВД, ФБР); ° военную — 1024 бит (ключ, который в теории не может быть раскрыт пока никем на планете Земля' ). В настоящее время существуют современные версии стандарта РСР (например, СппРС), в которых используется алгоритм РВА, и размер ключа ле-факто никак не ограничивается. Формат РСР-сообщения, показанный на рис.
4.30, включает в себя следующие поля: ° 1Р оГ Еи — 1Р ключа получателя; ° ʄ— ключ сообщения, зашифрованный публичным ключом получателя; ° 51я)зг(г — заголовок подписи; ° Типе — метка времени подписи; ° ЕР о( ń— 1Р ключа отправителя; ° Туре — тип алгоритма кэширования; ° МР5 (заз(г — хэш (МР5) от сообщения, зашифрованный закрытым ключом отправителя; ° Мза(и(г — заголовок сообщения; ° Г11е паше — имя файла (генерируется при отправке); ° Типе — метка времени; ° Мезиаае — исходное нешифрованное сообщение отправителя. РЕМ (Х.509). Почтовая служба с повышенной конфиденциальностью — РЕМ вЂ” имеет статус интернет-стандарта (КРС 1421, 1424). Сообщения, пересылаемые с помощью РЕМ, сначала преобразуются в каноническую форму, в которой соблюлены соглашения относительно спецсимволов типа табуляции, последовательных пробелов Ееяи не ирименять квантовый комныотинг.
211 Таблица 4.!2 Сравнение почтовых систем РОМ и РЕМ Признак РСР РЕМ Поддержка шифрования Да Поддержка аутентификации Да Да Поддержка невозможности отказа от авторства Да Полдержка сжатия Да Нет Поддержка канонизации (приведение к стандартному имени) Нет Поддержка списка рассылки Нет Да Использование кодировки Ьаае64 Да Алгоритм шифрования текущих данных 1РЕА РЕВ Длина ключа для шифрования данных, бит 128 56 Алгоритм управления ключом йБА/РВА ВВА или РЕЯ Длина ключа для управления ключом, бит 3 84/512/1 024 Варьируется Место имени пользователя Определяется пользователем Х.400 Согласование с Х.509 Нет Необходимость доверия кому-то третьему Отзыв ключа Нет Да ПРРА) Лучший Бессистемный Возможность перехвата сообщения Нет Нет Воэможность перехвата подписи Нег Отношение к интернет-стандартам Разработчик Относится Не относится Комитет Небольшая команда по стандар- тизации 212 и т.
п. Затем сообщение обрабатывается алгоритмом МР5 или МР2, шифруется с помощью ключа РЕВ (56-разрядный ключ) и передается с помощью кодировки Ьаае64. Передаваемый ключ защищается либо с помощью алгоритма ВЯА, либо с помощью ключа РЕЯ по схеме ЕРЕ (см. подразд. 4.1.3). Управление ключами в РЕМ предполагает использование центров их сертификации. Каждый сертификат указывает уникальный порядковый номер и хсш МР5. Подробно организация и работа РЕМ рассматривается в !20, 95). В табл.
4.12 приведено сравнение почтовых систем РЕМ и Рб М. ~й 4.2.4. Протокол передачи файлоа — ГТР Протокол передачи файлов (Г11е Тгапз(ег Ргогосо1 — ГТР) — это один из первых и все еще широко используемых интернет-сервисов Первые спецификации ГТР относятся к 1971 г. С тех пор ГТР претерпел множество модификаций 147, 72] Протокол ГТР предназначен для решения следующих задач: ° разделение доступа к файлам на удаленных абонентских машинах; прямое или косвенное использование ресурсов удаленных компьютеров; ° обеспечение независимости клиента от файловых систем удаленных абонентских машин, ° эффективная и надежная передача данных.
ГТР— это протокол прикладного уровня, который, как правило, использует в качестве транспортного протокола ТСР. Его нельзя использовать для передачи конфиденциальных данных, поскольку он не обеспечивает защиты передаваемой информации и передает между сервером и клиентом открытый текст.
Сервер ГТР может потребовать от клиента ГТР аутентификации (т.е. при установлении ')е соединения с сервером ГТР-пользователь должен будет ввести свой идентификатор и пароль). Однако и пароль, и идентификатор пользователя будут переданы от клиента на сервер открьпым текстом. Простейшая модель работы протокола ГТР представлена на рис. 4.31, где введены следующие обозначения: ° ()зег 1птегзасе — пользовательский интерфейс работы с ГТР; ° Ьаег Р1 (13вег Ргогосо1 !гтгегргеГатог) — интерпретатор команд пользователя.
Эта программа взаимодействует и с Бегвег-Р1, чтобы Пользователь Р ГР Сервер РТР Рис. 4.31. Модель работы ГТР 213 обмениваться командами управления передачей данных по каналу передачи команд, и с модулем ()зег ВТР, который осуществляет непосредственную передачу данных по каналу передачи данных; ° ((зег Е)ТР (()зег Рага Тгапз(ег Ргосезз) — модуль, осуществляющий обмен данными между клиентом и сервером ЕТР по каналу передачи данных по командам от модуля Свет Р1.
Этот объект взаимодействует с файловой системой пользователя и объектом Ьеггег РТР; ° Бегтег Р! (Бегат Ргогосо! 1пгегргегагог) — модуль управления обменом данных со стороны сервера по каналу передачи команд; ° Беггег ВТР (Яеггег Оата Тгапзуег Ргосеав) — модуль обмена данными со стороны сервера по каналу передачи данных; ° сервер ГТР— собственно сервер ГТР, который состоит из модуля Яеггег Р1 управления передачей и модуля Яеггег ОТР, осуществляющего передачу; ° пользователь ГТР— модуль клиента ГТР, состоящий из модуля управления передачей Изег Р1 и модуля, осуществляющего передачу, ()зег ВТР. ГТР поддерживает сразу два канала соединения: канал передачи команд (и статусов их обработки) и канал передачи данных.
Канал передачи данных может использоваться для передачи и в одном, и в другом направлениях, кроме того, он может закрываться и открываться по командам управляющих модулей в пропессе работы. Канал передачи команд открывается с установлением соединения и используется только для передачи команд и получения ответов после их обработки. Алгоритм работы ГТР следующий: 1. Сервер ГТР устанавливает в качестве управляющего соединение с портом 21 ТСР, который всегда находится в состоянии ожидания соединения со стороны ГТР-клиента. 2.