Книга: Анонимность и безопасность в Интернете. От «чайника» к пользователю

5.1.3. Способ 3: криптография с открытым ключом

5.1.3. Способ 3: криптография с открытым ключом

Если первые два способа практически не требовали во что-либо вникать: указал параметры прокси-сервера, изменил настройки почтовой программы, и на этом все, то здесь начинается высшая математика. Еще бы – сейчас мы рассмотрим криптографию с открытым ключом. И не беспокойтесь – я попробую изложить этот вопрос максимально доступно, дабы все читатели смогли воспользоваться моими рекомендациями на практике.

Прежде всего, вам нужно создать два ключа: открытый (публичный, public key) и закрытый (приватный, личный, private key). Как это сделать? Разберемся чуть позже, а пока читайте дальше.

Открытый ключ надо разместить в открытых источниках – например, на вашем сайте или в блоге в разделе контактной информации. Закрытый – тайна за семью печатями, его нельзя кому-либо сообщать или где-нибудь публиковать.

Представим, что Вася Пупкин собирается отправить вам сообщение, но при этом желает зашифровать его так, чтобы расшифровать сообщение смогли только вы. Для этого он берет ваш публичный ключ и шифрует сообщение с его помощью. После чего отправляет зашифрованное публичным ключом сообщение вам.

Вы получаете сообщение в зашифрованном виде и для его расшифровки используете свой приватный (закрытый) ключ. Теперь вы поняли, почему приватный ключ нужно хранить как зеницу ока? Ведь если он попадет кому-то чужому, тот сможет прочитать адресованные вам зашифрованные сообщения.

Ключи также можно использовать для электронной подписи ваших сообщений – чтобы получатель мог точно убедиться, что сообщение было послано именно вами, а не злоумышленником от вашего имени.

Итак, с помощью криптографии с открытым ключом мы решаем сразу несколько проблем:

? подписываем свои сообщения электронной подписью, и получатель сможет убедиться, что сообщение отправили именно вы, а не кто-то другой;

? шифруем отправляемые сообщения так, что расшифровать их сможет только адресат;

? получаем зашифрованные сообщения, написанные другими пользователями с использованием нашего открытого ключа;

? нам нет нужды заботиться о поддержке почтовым сервером безопасных соединений. Если таковые поддерживаются, их можно использовать в качестве дополнительной защиты, а если нет, то криптография с открытым ключом – чуть ли не единственный способ передачи зашифрованных сообщений;

? даже если кто-то перехватит ваше сообщение (не важно где – или по пути на сервер, или на самом сервере), прочитать он его не сможет, поскольку у него нет вашего приватного ключа.

Итак, криптография с открытым ключом – самый надежный способ защиты корреспонденции. Но есть в нем и некоторое неудобство. В частности все ваши адресаты должны тоже создать ключи, необходимые для шифрования и расшифровки сообщений, и пользоваться ими в переписке постоянно, иначе никакого толку не будет. Судите сами – вы отправляете сообщение с шифрованием, а вам отвечают без шифрования, да еще и с цитированием. В результате вся переписка видна невооруженным глазом…

Можно комбинировать все три способа: использовать криптографию, безопасные соединения и Tor. Впрочем, последний пригодится, если вам нужно не только шифрование, но и анонимность. Поскольку первый и третий способы не подразумевают смену IP-адреса, в отсутствие Tor сообщения будут ходить зашифрованными, но будет видно, кто их получает и кто отправляет.

Ну, хватит теории, пора приступить к практической реализации описанных способов защиты почтовых отправлений.

Оглавление книги


Генерация: 1.202. Запросов К БД/Cache: 3 / 0
поделиться
Вверх Вниз