首页 百科知识 实现利用证书加密电子邮件

实现利用证书加密电子邮件

时间:2023-06-17 百科知识 版权反馈
【摘要】:5.5.4 安全电子邮件协议电子邮件以其方便快捷的特点迅速成为商业活动、日常交流的基本通信手段。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字签名算法、散列功能等安全措施。在PEM基础上,又发展起PEM/MIME协议,又称MIME对象安全服务,是将PEM和MIME两者的特性进行了结合的一种电子邮件安全技术。

5.5.4 安全电子邮件协议

电子邮件以其方便快捷的特点迅速成为商业活动、日常交流的基本通信手段。广大用户在享受电子邮件带来便利的同时,认识也逐渐在提高,他们希望电子邮件能像电话、传真机一样安全可靠。特别是电子邮件已经应用到了商业活动、机关办公和个人隐私通信之中,这就更加迫切需要电子邮件解决其安全性问题,尤其是邮件内容的安全。而另一方面,密码技术的逐渐成熟,特别是在计算机上的相继实现和不断完善,给解决电子邮件安全性问题奠定了坚实的基础,在安全电子邮件发展的道路上,业界已经先后形成了几套安全电子邮件协议标准。

1.安全电子邮件的标准

网络安全专家根据广大用户的需求,一致认为安全电子邮件应该能提供以下服务。

①保密性——使用加密算法对电子邮件的内容进行加密,只有正确的收件人才能解密后阅读加密的邮件。在Internet上传递的电子邮件信息不会被人窃取,即使发错邮件,收件人也无法看到邮件内容。

②信息完整性——保证发出的信息与接收到的完全一样,一个字符一个比特都不差。

③认证身份——保证信息的发出者不是冒名顶替的。它同信息完整性一起可防止伪造。

④不可否认性——证实发送者确实发送了信息而不管他是否承认,同时接收者也不能否认已经接收(阅读)了邮件。

2.PGP(Pretty Good Privacy)

PGP(Pretty Good Privacy)是针对电子邮件在Internet上通信的安全问题而设计的一种混合加密系统。PGP包含四个密码单元,即单钥密码(IDEA)、双钥密码(RSA)、单向杂凑算法(MD-5)和一个随机数生成算法。PGP的用户拥有一张公钥列表,列出了所需要通信的用户及其公钥。PGP最初被设计为一个独立的程序,邮件在发送前作为附件独立于邮件客户端程序进行加密。详细内容请参阅相关章节。

3.PEM(Privacy Enhanced Mail)

PEM是增强Internet电子邮件隐秘性的标准草案,是基于X.509v1而提出的一个专用于加密E-mail通信的正式因特网标准。它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理等功能,允许使用公开密钥和专用密钥的加密方式,并能支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字签名算法、散列功能等安全措施。在Internet工程任务组公布的RFC1421、RFC1422、RFC1423和RFC1424等4个文件上有其详细的说明。其中,RFC1421介绍了消息加密和验证过程,RFC1422给出了基于证书的密钥管理,RFC1423讲述了算法、模式和身份证,RFC1424讲述了密钥证书和相关服务。

PEM也使用两级密钥(即公钥密码体制):数据加密密钥(DEK)和交换密钥(IK)。DEK用来加密消息正文和计算消息集成校验(MIC),同时用来加密MIC的签名表示。DEK一般每次会话生成一个,从而达到一次密钥的效果。而IK用来加密DEK,以便在每次会话的初始段对DEK进行加密交换。加密DEK的IK就是收方的公开密钥,加密MIC的IK就是发方私有密钥,即实现对MIC的签名。

PEM对报文的处理过程如下:

①作规范化处理:为了使PEM与MTA(报文传输代理)兼容,按SMTP协议对报文进行规范化处理。

②MIC(Message Integrity Code)计算。

③把处理过的报文转化为适于SMTP系统传输的格式。

依据PEM的机制,加密和签名过程如图5-28所示。

图5-28 PEM邮件加密签名生成过程

PEM邮件接收和验证过程,如图5-29所示。

图5-29 PEM邮件接收和验证过程

PEM与PGP的最大差别在于PEM采用了基于证书的密钥管理体制。证书是数字签名、身份认证、密钥管理等各种保密措施的综合运用,它提供的安全性明显高于PGP等非证书密钥管理体制。

但事实上,Internet业界采纳PEM的步子还是比较慢的,一个主要的原因是PEM依赖于一个既存的、完全可操作的PKI(公钥基础结构)。PEM PKI是按层次组织的,由Internet安全政策登记机构(IPRA)、安全政策证书颁发机构(PCA)和证书颁发机构(CA)三个层次构成。而建立一个符合PEM规范的PKI是一个长期的过程,因为它需要多方在一个共同点上达成信任;PGP与PEM不同,它符合PEM的绝大多数规范,但不必要求建立PKI。它采用了分布式信任模型,即由每个用户自己决定该信任哪些用户。因此,PGP不是去推广一个全局的PKI,而是让用户自己建立自己的信任之网。

在PEM基础上,又发展起PEM/MIME协议,又称MIME对象安全服务(MOSS),是将PEM和MIME两者的特性进行了结合的一种电子邮件安全技术。两者虽然有一定的关联性,但依然有很大的不同:

①算法

PEM确定使用的算法包括RSA、DES和MD-5。MOSS对算法没有特别的要求,它可以使用许多不同的算法,该标准没有推荐特定的算法。

②信息格式

PEM选择了一个只能够保密文本信息的非常简单的信息格式,部分原因是因为MIME标准在当时还并不完善。MOSS是专门设计用来保密一条信息的全部MIME结构的。

③认证格式

PEM采用一种简单的认证方法并使用X.509v1标准。而MOSS为认证选择了一种更通用的方法,它既支持自己非常简单的格式也支持X.509。

不论是PEM还是MOSS都是没有被广泛实现的标准,它们的出现是ITEF努力推动的结果。

4.S/MIME(安全的多功能电子邮件扩展)

S/MIME(Secure/Multipurpose Internet Mail Extensions,安全的多功能Internet电子邮件扩展)的设计目的在于实现消息的安全通信,是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议。S/MIME集成了三类标准:MIME(RFC1521)、加密消息语法标准(Cryptographic Message Syntax Standard)和证书请求语法标准(Certification Request Syntax Standard)。MIME是正式的Internet电子邮件扩充标准格式,但它未提供任何的安全服务功能。S/MIME的目的是在MIME上定义安全服务措施的实施方式。S/MIME已成为产业界广泛认可的协议,微软公司、Netscape公司、Novell公司、Lotus公司等均支持该协议。

S/MIME是以MIME为基础,对安全方面的功能进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。RFC2634定义了增强的安全服务,例如具有接收方确认接收的功能,这样就可以确保接收者不能否认已经收到过的邮件。S/MIME增加了新的MIME数据类型,用于数据保密、完整性保护、认证和鉴定服务等功能,这些数据类型包括:应用/pkcs7-MIME(application/pkcs7-MIME)、复合/已签名(multipart/signed)和应用/pkcs7-签名(application/pkcs7-signature)等。如果邮件包含了上述MIME复合数据,邮件中将带有有关的MIME附件。在邮件的客户端,接收者在阅读邮件之前,S/MIME应用处理这些附件。附件的扩展名因复合数据类型所提供的S/MIME服务的不同而异。在MIME的头部,标识了MIME附件的名字。一些邮件客户端,如果没有安装具有S/MIME能力的系统,或安装的是早期的S/MIME版本,也需要通过这些附件来识别邮件中和S/MIME有关的内容。其他邮件客户端则完全依靠复合数据信息识别MIME实体。

S/MIME是建立在PKI(公钥基础建设,Public Key Infrastructure)的基础之上的。PKI用于证书的管理和验证,一般包括证书和目录服务器以及支持证书的客户端软件(如安全电子邮件客户端,Web浏览器)。PKI使用非对称加密技术实现了密钥的管理,使电子邮件的安全服务更有保障。特别是采用CA后,使电子邮件具有不可否认性,增强了电子邮件的法律效力。

S/MIME格式是建立在RFC中定义的RSA数据安全性机制之上的。尽管PGP和S/MIME都是沿袭IETF的标准,实现的功能也大体相同,即对电子邮件进行可信验证、保护邮件的完整性及反抵赖。这两个协议都使用了加密和签名技术,但在具体实现上有着本质的不同。S/MIME是在早期的几种信息安全技术(包括早期的PGP)上发展起来的,主要针对的是互联网或企业网。它更多的是作为商业和机构使用的工业标准,而PGP仍保留了众多用户的个人电子邮件安全服务选择。S/MIME使用与X.509v3相符的公钥证书。S/MIME使用的公钥管理方案是介于严格的X.509证书层次和PGP信任Web之间的混合方法。相对PGP模型,S/MIME的管理要求用户必须对每个客户机配置可信任密钥表和证书撤销表。也就是说,维护需要验证接收签名和加密发送消息的证书的责任者是本地的。另一方面,证书是由证书权威机构签发的。在S/MIME中,用户的密钥对都是由认证中心CA产生的。因此CA一般具有很高的权限,能“偷窥”用户的邮件,这就要求所有的用户都必须绝对相信CA,但这也给电子邮件的安全带来隐患。在这一点上,PGP更具保密性。所以在企业内部安全邮件的使用中,PGP的实用性更强。

PGP是最早的安全电子邮件协议,由一些对安全电子邮件有强烈需求的个体提出并逐步得到完善,其第一个标准PGP Classic早在1992年就已经发布,随后经历了PGP/MIME和PGP5.0两个标准,后来又推出了OpenPGP。

PGP的最大优点在于它是一个相对成熟的协议,其产品已经过多年的验证;其最大的缺点是没有得到业界的广泛支持。相对于PGP来讲,S/MIME是安全邮件领域的新面孔,它于1995年由RSA数据安全公司提出,很快得到绝大多数信息类产品厂家(包括Microsoft和Netscape)的广泛支持。与PGP的网状信任体制不同,S/MIME采用证书管理机关(CA)的信任体制,因此当通信规模增大时不存在障碍。S/MIME的最大优势在于厂家的广泛支持和较优秀的信任体制。

但是S/MIME协议提供的对邮件的加密/签名功能也有其固有的缺点。首先是使用上的不方便,从申请证书、导入证书到发送加密邮件,用户面对的是不同的服务提供商提供的不同产品,往往会花费很长的时间才能完成这一过程;其次,即使是在安装成功之后,当用户转换到不同的工作环境,也还需要重新导入证书,极大地增加了用户的工作量;最后,也是最重要的一点,这些邮件程序多数不支持Web Mail的安全,而世界上大约60%的电子邮件用户是使用Web Mail(如Yahoo)的。

据美国多家研究机构的专家预测,电子邮件的使用在今后几年还将有大幅增长。美国国际数据集团最近公布的报告说,收发电子邮件是目前因特网最常用的功能,即使在电子商务业务呈指数增长的今天,全球网所负访问量仍有66%以上与电子邮件有关。

在商务界,电子商务占的比重越来越大,人们在网上传输的信息越来越多,越来越敏感。在信息技术飞速发展的今天,在商务界,电子邮件已经取代了信件、文传和电话成为最常用的联络方式,而且随着人们商务活动在网上的不断发展,人们对安全的要求也越来越高,没有人愿意在没有任何保障的情况下,将自己的信用卡号告诉对方,所以安全邮件产品有着广阔的市场前景。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈