0% found this document useful (0 votes)
13 views31 pages

DNS Session17

Uploaded by

pany p.g
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
13 views31 pages

DNS Session17

Uploaded by

pany p.g
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 31

‫به نام خدا‬

‫امنیت داده و شبکه‬


‫امنيت پست الك ترونيكي(‪)1‬‬

‫دکتر رضا ابراهیمی آتانی _ نیمسال اول ‪91-92‬‬

‫مرکز اموزش های الک ترونیکی‬


‫‪http://elearn.guilan.ac.ir‬‬
‫فهرست‬
‫‪ ‬امنیت پست الکترونیکی‬
‫‪ ‬پروتکل‪PGP‬‬
‫‪‬ويژگی هاي ‪PGP‬‬
‫‪‬سرويس هاي‪PGP‬‬
‫‪‬انواع کلیدهاي مورد استفاده‬
‫‪‬مديريت کلید‬
‫‪‬پروتکل ‪S/MIME‬‬

‫‪2‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫نياز به امنيت در ايميل‬
‫استفاده گسترده از سرويس پست الكترونيكي براي تبادل پيام ها‬ ‫‪‬‬
‫نياز به استفاده از اين سرويس براي كاربردهاي ديگر‬ ‫‪‬‬
‫‪‬به شرط تضمين محرمانگي و احراز اصالت‬

‫دو روش براي احراز اصالت و حفظ محرمانگي در ايميل‬ ‫‪‬‬


‫)‪PGP (Pretty Good Privacy‬‬ ‫‪‬‬
‫)‪S/MIME (Secure/Multipurpose Internet Mail Extensions‬‬ ‫‪‬‬

‫‪3‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫نياز به امنيت در پست الك ترونيكي‬
‫محرمانگي‬ ‫‪‬‬
‫‪‬محافظت در مقابل افشاي اطالعات‬
‫احراز اصالت‬ ‫‪‬‬
‫‪‬احراز اصالت فرستنده پيام‬
‫صحت پيام‬ ‫‪‬‬
‫‪‬محافظت در مقابل تغيير پيام‬
‫عدم انكار منبع (فرستنده)‬ ‫‪‬‬
‫‪‬جلوگيري از امكان انكار ارسال پيام توسط فرستنده ان‬

‫‪4‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫قراردادهاي پست الك ترونيكي‬
‫)‪SMTP (Simple Mail Transfer Protocol‬‬ ‫‪‬‬
‫‪ ‬قرارداد‪ SMTP‬اصلي ترين و عمومي ترين قرارداد پست الكترونيكي است‪.‬‬
‫‪ ‬يك پيام را بصورت كدهاي اسكي ارسال مي كند‪.‬‬
‫‪SMTP ‬هيچ امنيتي براي داده هاي ارسال شده فراهم نمي كند‪.‬‬
‫‪ ‬داده ها در طول مسير مي توانند خوانده شده يا تغيير داده شوند‪.‬‬
‫‪ ‬آدرس فرستنده براحتي قابل تغيير است‪.‬‬

‫)‪MIME (Multipurpose Internet Mail Extensions‬‬ ‫‪‬‬


‫‪ MIME ‬يك قرارداد پست الكترونيكي است كه براي رفع محدوديت هاي‬
‫‪ SMTP‬و پيغا م هاي متني پياده سازي شد‪.‬‬
‫‪ MIME ‬هيچ گونه امنيتي فراهم نمي كند‪.‬‬
‫‪5‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫فهرستمطالب‬
‫‪ ‬امنیت پست الکترونیکی‬
‫‪ ‬پروتکل‪PGP‬‬
‫‪‬ويژگی هاي ‪PGP‬‬
‫‪‬سرويس هاي‪PGP‬‬
‫‪‬انواع کلیدهاي مورد استفاده‬
‫‪‬مديريت کلید‬
‫‪‬پروتکل ‪S/MIME‬‬

‫‪6‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫ويژگيهاي‪PGP‬‬
‫ارائه شده توسط ‪.Philip Zimmermann‬‬ ‫‪‬‬
‫استفاده گسترده از آن بعنوان سرويس پست الكترونيكي امن‪.‬‬ ‫‪‬‬
‫استفاده از بهترين الگوريتمهاي رمزنگاري موجود و تركيب آنها در يك‬ ‫‪‬‬
‫برنامه كاربردي چند منظوره‪.‬‬
‫قابليت اجراي مستقل از ماشين و پردازنده )‪Macintosh ،PC ،Unix‬‬ ‫‪‬‬
‫و ‪.)...‬‬
‫عدم انحصار توسط دولت يا شركت خاص‪.‬‬ ‫‪‬‬
‫دسترسي كد و بسته نرم افزاري آن مجاني است‪.‬‬ ‫‪‬‬
‫‪‬نسخه تجاري آن نيز در حال حاضر توليد شده است‪.‬‬
‫‪7‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫فهرستمطالب‬
‫‪ ‬امنیت پست الکترونیکی‬
‫‪ ‬پروتکل‪PGP‬‬
‫‪‬ويژگی هاي ‪PGP‬‬
‫‪‬سرويس هاي‪PGP‬‬
‫‪‬انواع کلیدهاي مورد استفاده‬
‫‪‬مديريت کلید‬
‫‪‬پروتکل ‪S/MIME‬‬

‫‪8‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫سرويس هاي پايه در ‪PGP‬‬
‫كنترل صحت (عدم تغيير)‬ ‫‪‬‬
‫محرمانگي‬ ‫‪‬‬
‫احراز اصالت‬ ‫‪‬‬
‫فشرده سازي‬ ‫‪‬‬
‫حفظ سازگاري‬ ‫‪‬‬
‫قطعه بندي‬ ‫‪‬‬

‫‪9‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫سرويس هاي‪PGP‬‬
‫‪ ‬کنترل صحت (عدم تغییر)‬
‫‪‬توليد چكيده ‪ 160‬بيتي از پيام اوليه با استفاده از‪SHA-1‬‬
‫‪‬استفاده از‪ RSA‬و كليد خصوصي فرستنده براي رمز كردن چكيده‬
‫‪ ‬الحاق چكيده رمز شده به انتهاي پيام‬
‫‪‬استفاده از‪ RSA‬با كليد عمومي فرستنده براي بازيابي چكيده در‬
‫سمت گيرنده‬
‫‪ ‬توليد چكيده پيام جديد توسط گيرنده و مقايسه آن با چكيده بازيابي‬
‫شده‬
‫‪ ‬از الگوريتم امضاي ديجيتال ‪ DSS‬نيز مي تواند استفاده كند‪).‬‬
‫‪10‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫سرويس هاي‪PGP‬‬
‫كنترل صحت (عدم تغيير)‬ ‫‪‬‬

‫‪11‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫سرويس هاي‪PGP‬‬
‫‪ ‬محرمانگی‬
‫‪ ‬استفاده از عدد تصادفي ‪ )160(128‬بيتي به عنوان كليد جلسه پيام جاري‬
‫‪ ‬رمزكردن پيام با استفاده از ‪) CAST‐128‬يا ‪ IDEA‬يا‪ (3DES‬و كليد‬
‫جلسه توليد شده‬
‫‪ ‬رمزكردن كليد جلسه با استفاده از الگوريتم ‪ )RSA‬يا ‪ (EI‐Gamal‬و‬
‫كليد عمومي گيرنده‬
‫‪ ‬الحاق كليد رمزشده به پيام و ارسال آن‬
‫‪ ‬استفاده از ‪ )RSA‬يا ‪ (EI‐Gamal‬با كليد خصوصي گيرنده براي رمزگشايي‬
‫و بازيابي كليد جلسه‬
‫‪ ‬رمزگشايي پيام دريافت شده با استفاده از كليد جلسه‬
‫‪12‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫سرويس هاي‪PGP‬‬
‫محرمانگي‬ ‫‪‬‬

‫‪13‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫سرويس هاي‪PGP‬‬
‫‪ ‬محرمانگی ‪ +‬احراز اصالت‬
‫‪ ‬توليد امضاء و الحاق آن به متن‬
‫‪ ‬رمز كردن مجموعه امضاء و متن با استفاده از‪CAST-128‬‬
‫)‪ IDEA‬يا‪(3DES‬‬
‫‪ ‬الحاق كليد جلسه رمزشده با الگوريتم ‪) RSA‬يا ‪ (El‐Gamal‬به مجموعه‬
‫فوق‬
‫چرا اول امضاء رقمي انجام ميشود و سپس رمزگذاري؟‬ ‫‪‬‬
‫‪ ‬با اين روش شخص ثالث براي وارسي امضاء (به طور مثال براي حكميت يك‬
‫موضوع) نيازي به دانستن كليد جلسه ندارد‪.‬‬

‫‪14‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫سرويس هاي‪PGP‬‬
‫محرمانگي ‪ +‬احراز اصالت‬ ‫‪‬‬

‫‪15‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫سرويس هاي‪PGP‬‬
‫فشرده سازي‬ ‫‪‬‬
‫‪ ‬به صورت پيش فرض‪ ،‬فشرده سازي‪ ،‬پس از امضاء و قبل از رمزگذاري انجام‬
‫مي شود‪.‬‬
‫‪ ‬چرا پس از امضاء؟‬
‫‪ ‬بايد بتوان پيام و امضاء را براي تاييد بعدي و بدون نياز به فشرده سازي‬
‫و يا بازگشايي مجدد ذخيره نمود‪.‬‬
‫‪ ‬چرا قبل از رمزگذاري؟‬
‫‪ ‬كاهش حجم و افزونگي متني كه بايد رمز شود و كاهش اطالعات‬
‫آماري پيام‪.‬‬

‫‪16‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫سرويس هاي‪PGP‬‬
‫حفظ سازگاري‬ ‫‪‬‬
‫‪ ‬مشكل‪:‬‬
‫‪ ‬فرستادن داده هاي باينري از طريق سرويسهاي پست الكترونيكي كه تنها براي ارسال‬
‫متن اسكي طراحي شده اند‪.‬‬
‫‪ ‬راه حل‪:‬‬
‫‪ ‬تبديل داده هاي خام باينري به متن اسكي‪:‬‬
‫‪ ‬استفاده از الگوريتم ‪Radix‐64‬‬
‫• تبديل ‪ 3‬بايت به ‪ 4‬كاراكتر قابل چاپ اسكي‬
‫• اضافه كردن ‪ CRC‬به انتهاي آن‬
‫‪ ‬افزايش اندازه متن به ميزان ‪ % 33‬به دليل استفاده از‪Radix‐64‬و كاهش اندازه آن‬
‫‪1/33 ×0/5= 0/665‬‬ ‫با فشرده سازي به ميزان ‪%50‬‬
‫‪ ‬نتيجه‪ :‬فشرده سازي به اندازه يك سوم‬
‫‪17‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫سرويس هاي‪PGP‬‬
‫قطعه بندي‬ ‫‪‬‬
‫‪ ‬محدوديت ( ‪ 500000‬بايتي) اغلب سرويس دهنده هاي ايميل در اندازه‬
‫پيام ارسالي‪.‬‬
‫‪ ‬انجام قطعه بندي توسط‪ PGP‬به صورت خودكار‪ ،‬پس از انجام كليه‬
‫محاسبات و تبديالت‪.‬‬
‫‪ ‬ارسال كليد جلسه و امضاء رقمي فقط در ابتداي قطعه اول‪.‬‬
‫‪ ‬بازيابي پيام اصلي از روي قطعه ها در سمت گيرنده (قبل از انجام هر‬
‫پردازشي(‪.‬‬

‫‪18‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫الگوريتم ارسال در‪PGP‬‬

‫‪19‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫الگوريتم دريافت در‪PGP‬‬

‫‪20‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫فهرستمطالب‬
‫‪ ‬امنیت پست الکترونیکی‬
‫‪ ‬پروتکل‪PGP‬‬
‫‪‬ويژگی هاي ‪PGP‬‬
‫‪‬سرويس هاي‪PGP‬‬
‫‪‬انواع کلیدهاي مورد استفاده‬
‫‪‬مديريت کلید‬
‫‪‬پروتکل ‪S/MIME‬‬

‫‪21‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫كليدهاي مورد استفاده‬
‫‪ PGP ‬از چهار نوع كليد بهره مي برد‪:‬‬
‫‪‬كليد متقارن يكبار مصرف (كليد جلسه)‬
‫‪‬كليد عمومي‬
‫‪‬كليد خصوصي‬
‫‪‬كليد متقارن حاصل از گذرواژه (براي رمز كردن كليدهاي‬
‫خصوصي)‬

‫‪22‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫كليدهاي مورد استفاده‬
‫‪ ‬کلید جلسه‬
‫‪ ‬به صورت تصادفي و يكبار مصرف ايجاد مي گردد‪.‬‬
‫‪ ‬الگوريتم توليد عدد تصادفي خود ‪ CAST‐ 128‬مي باشد طبق استاندارد‬
‫‪.ANSI X12.17‬‬
‫‪ ‬الگوريتم از روي كليدهاي فشارداده شده روي صفحه كليد (و تاخيرهاي‬
‫زماني در فشردن آنها) مقدار اوليه تصادفي مي گيرد‪.‬‬
‫‪ ‬سپس خروجي ‪ 128‬بيتي حاصل از رمزگذاري) با ‪ (CAST-128‬ورودي‬
‫تصادفي (در دو قطعه ‪ 64‬بيتي) و كليد نشست قبلي در مد ‪ CFB‬به‬
‫عنوان كليد جلسه در نظر گرفته مي شود‪.‬‬

‫‪23‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫كليدهاي مورد استفاده‬
‫‪ ‬مسئله‪ :‬امكان داشتن چند زوج كليد نامتقارن براي ارتباط با گروه هاي‬
‫مختلف‪.‬‬
‫‪ ‬راه حل‪ :‬مشخص نمودن كليد استفاده شده بوسيله يك شناسه‬
‫)‪(Key Identifier‬‬
‫استفاده از ‪ 64‬بيت پايين كليد عمومي به عنوان شناسه‬ ‫‪‬‬
‫‪ ‬معادل)‪(PUa mod 264‬‬
‫‪ ‬احتمال برخورد بسيار پايين است‪.‬‬
‫‪ ‬شناسه براي كليد مربوط به امضاء و كليد مربوط به رمز كليد نشست‪.‬‬

‫‪24‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫قالب پيام در‪PGP‬‬

‫‪25‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫كليدهاي مورد استفاده‬
‫‪ ‬دسته كليد خصوصي )‪(Private Key Ring‬‬
‫‪ ‬براي مديريت كليدهاي نامتقارن استفاده مي شود‪ .‬شامل موارد زير است‪:‬‬
‫‪ -2‬شناسه كليد‬ ‫‪ -1‬زمان توليد كليد‬
‫‪ -4‬كليد خصوصي (بصورت رمزشده)‬ ‫‪ –3‬كليد عمومي‬
‫‪ -5‬شناسه مالك كليد‬
‫‪ ‬كليد خصوصي توسط كليد متقارني كه از اعمال يك تابع درهم ساز به‬
‫گذرواژه كاربر حاصل مي گردد‪ ،‬رمز مي شود‪.‬‬
‫‪ ‬جدول كليدهاي خصوصي روي ماشين صاحبش ذخيره مي شود‪.‬‬

‫‪26‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫جدول كليد خصوصي‬

‫‪27‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫كليدهاي مورد استفاده‬
‫‪ ‬دسته كليد عمومي )‪(Public Key Ring‬‬
‫‪ ‬هر سطر جدول مربوطه يك گواهي كليد عمومي است كه شامل موارد زير است‪:‬‬
‫‪ -2‬شناسه كليد‬ ‫‪ -1‬زمان توليد كليد‬
‫‪ -4‬شناسه كاربر‬ ‫‪ –3‬كليد عمومي‬
‫‪ -6‬چند فيلد ديگر جهت امنيت بيشتر‬ ‫‪ - 5‬امضاهاي كليد‬
‫‪ ‬اين جدول شامل همه كليدهاي عمومي كاربران ديگر كه براي اين كاربر‬
‫مشخص است‪ ،‬مي باشد‪.‬‬

‫‪28‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫جدول كليد عمومي‬

‫‪29‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫تولید پیام در ‪ PGP‬براي ارسال از‪ A‬به ‪B‬‬

‫‪30‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫دريافت پیام در‪:PGP‬دريافت از طرف ‪ A‬توسط ‪B‬‬

‫‪31‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬

You might also like