Формирование криптографически защищенной электронной почтовой сети

 

Сеченов С. Ю., Омский Государственный Университет, 5 курс ФКН

Сейчас большинство почтовых программ снабжены функциями шифрования писем. Так The Bat! имеет наиболее функциональные возможности в данном плане (это и ЭЦП отправляемых писем и шифрование с использованием крипкостойких алгоритмов на больших ключах).

Однако на фоне широкого внедрения данных функций из вида опускается важный факт - распространение ключевой информации. Во всех почтовых программах ключи распространяются путем отправки их в открытом виде на почтовые ящики тех пользователей, от которых хотелось бы принимать шифрованную корреспонденцию. Так при проведении атаки можно произвести ложной информации.

Была поставлена задача смоделировать систему в которой будет сведена к минимуму данная атака.

Результатом решения поставленной задачи стол проект почтовой системы и её практическая реализация.

Целью предлагаемого проекта ставится организация почтовой сети, обеспечивающей конфиденциальность корреспонденции путем шифрования информации по стандарту AES[1]. Для реализации проекта используется стандартный набор почтовых протоколов. Почтовая сеть реализована как набор приложений на базе операционной системы Windows.

В предлагаемой системе вводится выделенный сервер, на который передается функция предоставление ключевой информации, а первоначальное общение клиента и сервера осуществляется с использованием алгоритма шифрования Диффи - Хелмана.

Построение защищенной почтовой сети сталкивается с рядом проблем построения защищенного канала связи между N пользователями. Данная проблема может быть решена с помощью шифрования на стойком алгоритме с достаточно длинным ключом. Но при этом возникает ряд проблем

  • при использовании симметричного шифрования, необходимо каждому участнику сообщить ключи шифрования остальных абонентов. И, как следствие, во-первых необходимо построить защищенный канал для передачи ключей, а во-вторых компрометация таблицы ключей у одного из пользователей автоматически разрушит всю систему защищенного канала;
  • при использовании ассиметричного шифрования возникают трудности с генерацией ключевой информации и медлительностью работ по расшифровыванию;
  • необходимость при каждом новом сеансе производить смену сеансового ключа, исключает возможность использования любого из описанных выше способов по отдельности. Откуда вытекает необходимость построение комбинированной схемы шифрования.

Поддержка защищенной почтовой сети осуществляется сервером, на котором хранится список всех почтовых ящиков, хозяева которых хотели бы получать корреспонденцию в зашифрованном виде. При этом участники зашифрованного почтового обмена имеют возможность производить прием писем как в зашифрованном, так и в открытом виде. Выделенный сервер служит для снятия с пользователей вопрос рассылки ключевой информации.  

Каждый при установке (настройке почтового ящика через который будет происходить отправка и прием писем) автоматически сообщает на о том, что данный почтовый ящик предназначен для приема шифрованных писем. Так же при активации производит генерацию открытого и закрытого ключей шифрования методом RSA[2] (BigOpenRSAKey и BigCloseRSAKey), затем, используя протокол Диффи - Хелмана[2], серверу отсылается BigOpenRSAKey.

, получив от информацию о почтовом ящике и BigOpenRSAKey, отвечает списком известных ему других почтовых адресов и связанных с ними BigOpenRSAKey, а полученную информацию заносит в список обновлений, который потом будут передан другим . Чтобы быть постоянно в курсе изменений, производимых на сервере, клиенты регулярно производят обновления своих баз данных, скачивая обновления с .

При отправке письма, проверяет наличие введенного адреса в базе для шифрования. Если адрес получателя присутствует в базе шифрования, то генерирует , на котором зашифровывает все письмо. После этого шифруется на BigOpenRSAKey адресата, результат шифрования конкатенируется с письмом и результат отправляется получателю. При отсутствии адреса получателя в базе шифрования письмо отправляется в открытом виде.

При получении письма, проверяется наличие адреса отправителя в базе шифрования. При наличии адреса отправителя в базе шифрования, определяется BigCloseRSAKey, по которому восстанавливается и расшифровывается письмо.

При необходимости создания полностью шифрованного документооборота, существует возможность отказаться от приема писем с почтовых адресов, не содержащихся в базе клиентов.

Для предлагается использовать съемный носитель информации для хранения секретного ключа пользователя (BigCloseRSAKey) на случай переустановки .

Сервер при получении сообщения об изменении BigOpenRSAKey клиента, добавляет его в файл обновлений. Клиенты, получив обновления, содержащие сведения об изменении BigOpenRSAKey, заменяют в свои базах данное поле.

Данный проект решает проблему построения защищенной сети почтовых сообщений, используя методы как симметричного так и асимметричного шифрования.

Список литературы:

    1. Зензин О. С., Иванов М. А. ., ИД КУДИЦ-ОБРАЗ, 2003
    2. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин Гелиос АРВ, 2001