Главная
страница 1


Министерство образования Российской Федерации

Государственное образовательное учреждение высшего профессионального образования

“Хабаровский государственный технический университет”

ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ
Методические указания к выполнению практического задания № 8

для студентов специальности 071900 “Информационные системы

и технологии”

Хабаровск

Издательство ХГТУ

2003


УДК 681.58:681.32
Проектирование информационных систем: Методические указания к выполнению практического задания № 8 для студентов специальности 071900 «Информационные системы и технологии» / Сост. Г. К. Конопелько, Д. Г. Конопелько. – Хабаровск: Изд-во Хабар. гос. техн. ун-та, 2003. – 23 с.

Методические указания составлены на кафедре «Автоматика и системотехника”. В них приводятся задание на практическую работу, требования по оформлению отчета, а также краткие общие сведения. Дается перечень рекомендованной литературы, необходимой для выполнения задания.

Печатается в соответствии с решениями кафедры "Автоматика и системотехника" и методического совета института информационных технологий.

© Хабаровский государственный

технический университет, 2003

Основы работы с шифрованными сообщениями

Цель работы: получить навыки работы с программой PGP для шифрования своих сообщений.

Введение

Практическое задание выполняется в локальной сети на рабочей станции с операционной системой Windows 95/98, 2000, XP или более поздней.



Порядок выполнения практического задания


1. Подготовка и допуск к работе

К выполнению практического задания допускаются студенты, которые подготовились к работе и имеют не более двух невыполненных предыдущих заданий.


Перед работой студент должен:

  • предъявить преподавателю полностью оформленный отчет о предыдущей работе;

  • ответить на вопросы преподавателя.

К работе не допускаются студенты, которые не выполнили одно из вышеперечисленных требований.
2. Отчёт по работе должен содержать следующее:

- Текст задания.

- Перечень всех использованных в практической работе команд и инструкций.

- Вывод по работе.



Общие сведения

PGP основана на широко распространенной технологии, известной как "криптография с открытыми ключами", в которой для поддержания защищенной коммуникации используются два взаимодополняющих ключа. Один из ключей - закрытый, доступ к которому должны иметь только вы, а другой - открытый, который нужно свободно распространить среди пользователей PGP. Оба этих ключа, закрытый и открытый, хранятся в файлах, называемых "связками", доступ к которым производится из окна программы PGPkeys. В этом окне выполняются все функции управления ключами.

Чтобы отправить кому-либо приватное почтовое сообщение, вы используете для шифрования копию открытого ключа этого лица. Расшифровать информацию с использованием своего закрытого ключа сможет только он. И наоборот, когда кто-нибудь захочет отправить зашифрованное послание вам, он использует копию вашего открытого ключа. Расшифровать это послание сможете только вы, так как только вы обладаете доступом к своему закрытому ключу.

Вы можете также использовать свой закрытый ключ для наложения на отправляемые сообщения цифровой подписи. Получатель затем использует копию вашего открытого ключа для проверки того, действительно ли сообщение отправлено именно вами и не претерпело ли оно в дороге каких-либо изменений. Когда кто-либо отправляет вам почту со своей цифровой подписью, вы используете копию его открытого ключа для верификации подписи, показывающей, что сообщение никем не изменено.

Используя программу PGP, вы с легкостью можете создавать ключи, управлять ими и осуществлять доступ к функциям шифрования, расшифровки, а также наложения и верификации подписи на сообщениях и файлах.

Следующий раздел коротко описывает все процедуры, которым вам нужно следовать в процессе использования PGP.

Генерация пары из закрытого и открытого ключей

До того как начать использовать PGP, вам нужно сгенерировать пару ключей, состоящую из закрытого, доступ к которому должны иметь только вы, и открытого, который вы можете свободно копировать и делать доступным для всех, с кем обмениваетесь электронной почтой. Вам будет предложено создать пару ключей непосредственно после того, как вы закончили установку PGP. Вы также можете сделать это в любое время из окна программы PGPkeys.



Обмен ключами между пользователями

После генерации пары ключей, вы можете начать защищенную переписку с другими пользователями PGP. Для этого вам нужны копии их открытых ключей, а им - копия вашего открытого ключа. Так как открытый ключ может быть представлен в виде фрагмента текста, обмениваться ключами совсем просто. Вы можете вставить этот фрагмент текста в сообщение электронной почты, передать в виде файла или поместить на сервер открытых ключей, откуда каждый может его скопировать, как только в этом возникнет необходимость.



Сертификация и верификация действительности ключей

Получив копию чьего-либо открытого ключа, вы можете добавить его на свою связку открытых ключей. Затем вы должны убедиться, что ключ не был подделан и что он действительно принадлежит его номинальному владельцу. Сделать это вы можете, сравнив уникальный "отпечаток" своей копии его ключа с "отпечатком" оригинальной копии. После того как вы убедитесь в действительности ключа, вы подписываете его, чтобы дать PGP знать, что вы считаете безопасным его использование. Кроме того, вы можете указать степень доверия, которую испытываете к владельцу ключа, в смысле его способности ручаться за подлинность ключей третьих лиц.



Шифрование сообщений и файлов и наложение подписи

После того, как вы сгенерировали свою пару ключей и обменялись открытыми ключами с другими пользователями, вы можете начать использовать шифрование и цифровую подпись при отправке сообщений и файлов.

• Если вы используете пакет электронной почты, поддерживаемый посредством дополнительных модулей, вы можете шифровать и подписывать сообщения, щелкая мышью на соответствующих кнопках панели инструментов этого пакета. Кроме того, если вы переписываетесь с другими пользователями PGP, которые применяют версию, соответствующую стандарту PGP/M1ME, вы можете шифровать и подписывать сообщения автоматически при их отправке.

• Если ваш пакет электронной почты не поддерживается PGP посредством дополнительных модулей, вы можете скопировать сообщение в буфер обмена и выполнить соответствующие функции над его содержимым. Если вы хотите присоединить к сообщению какой-либо файл, вы можете зашифровать и подписать его в окне Проводника (Explorer) до того, как присоединять к сообщению.



Расшифровка и верификация подписи на сообщениях и файлах

Когда вы получаете от кого-либо зашифрованную почту, вы можете расшифровать сообщение и верифицировать сопровождающую его подпись, чтобы убедиться, что данные исходят от номинального отправителя, и что они не претерпели изменения.

• Если вы используете пакет электронной почты, поддерживаемый посредством дополнительных модулей, вы можете расшифровать сообщение и верифицировать подпись, щелкая мышью на соответствующих кнопках панели инструментов этого пакета. Кроме того, если вы переписываетесь с другими пользователями PGP, которые применяют версию, соответствующую стандарту PGP/MIME, вы можете расшифровывать сообщения и верифицировать подпись автоматически при их чтении.

• Если ваш пакет электронной почты не поддерживается PGP посредством дополнительных модулей, вы можете скопировать сообщение в буфер обмена и выполнить соответствующие функции над его содержимым. Если вы хотите расшифровать присоединенный файл или верифицировать подпись на нем, вы можете сделать это в окне Проводника (Explorer).



Запуск из Области индикаторов Панели задач

Вы можете выполнить большинство основных функций, вызвав меню щелчком на значке, обычно расположенном в Области индикаторов Панели задач (если этого значка нет, следует запустить PGP tray из меню Пуск (Start)), и выбрав соответствующий пункт.



Выполнение функций PGP над содержимым Буфера обмена

Вы заметите, что многие из пунктов этого меню (рис. 1) относятся к функциям PGP, выполняемым над содержимым Буфера обмена. Если вы используете пакет электронной почты, который не поддерживается PGP с помощью дополнительных модулей, или вы работаете с текстом, сгенерированным каким-то другим приложением, функции шифрования/расшифровки и наложения/верификации подписи выполняются посредством Буфера обмена.



Рис. 1. Окно меню PGP

Например, для того, чтобы зашифровать или подписать текст, вы копируете его из окна приложения в Буфер обмена, выполняете над ним соответствующие функции, а затем вклеиваете его назад в окно приложения до того, как отправить получателю. Когда вы получаете шифрованное или подписанное сообщение, вы просто выполняете этот процесс в обратном порядке: копируете сообщение в Буфер обмена, выполняете над ним соответствующие операции, а затем просматриваете содержимое Буфера. Просмотрев сообщение, вы решаете, стоит ли его сохранить в расшифрованном виде, или хранить лишь в зашифрованном.

Запуск PGPkeys


Выбрав из меню PGPtray пункт Launch PGPkeys, вы открываете окно PGPkeys, в котором представлены пары ваших открытых/закрытых ключей, а также все открытые ключи, которые есть у вас на связках. (Если вы еще не создали себе пару ключей, Мастер ключей (PGP Key Wizard) проведет вас через необходимый для ее создания процесс).

В окне PGPkeys (рис. 2) вы можете создавать новые пары ключей и управлять всеми ключами, находящимися на ваших связках. Например, именно здесь вы можете исследовать атрибуты каждого ключа, указывать степень уверенности в том, что ключ действительно принадлежит номинальному владельцу, и степень доверия к владельцу ключа в отношении его способности быть поручителем за подлинность ключей других лиц.



Рис. 2. Окно ключей PGP



Установка предпочтений

Выбрав из меню PGPtray пункт PGP Preferences, вы открываете окно диалога Предпочтения (Preferences), в котором указываются различные параметры, влияющие на работу PGP.

Выбрав соответствующую закладку, вы можете перейти к установке тех предпочтений, которые вы хотите изменить.

Получение справки

Выбрав из меню PGPtray пункт Help, вы открываете систему помощи PGP, которая содержит общий обзор программы и инструкции к выполнению всех процедур. Многие диалоги также снабжены кнопкой вызова контекстно-зависимой справки, на которой можно щелкнуть, а затем указать курсором на интересующую вас область экрана для получения краткого пояснения.



Выход из PGP

По умолчанию, программа PGP запускается всякий раз при загрузке Windows, что индицируется значком в Области индикаторов Панели задач. Если по какой-то причине вам нужно завершить работу PGP, вы можете сделать это, выбрав пункт Quit PGP из меню PGPtray.



Генерация пары ключей

Если вы не сгенерировали пару ключей, используя предыдущую версию PGP, ее генерация - это первая процедура, которую нужно выполнить до того, как вы сможете использовать программу для отправки и приема защищенной и подписанной почты. Пара ключей состоит из закрытого ключа (доступ к которому имеете только вы) и открытого ключа (который вы свободно распространяете среди тех, с кем переписываетесь). Процедура генерации новой пары ключей осуществляется из окна PGPkeys с использованием Помощника генерации ключей {PGP Key Wizard), проводящего вас через этот процесс.



Генерация новой пары ключей

1. Щелкните на кнопке Пуск (Start) и выберите пункт PGPkeys из подменю PGP меню Программы (Programs), или щелкните на значке с конвертом и ключом в Области системных индикаторов (System tray) и выберите пункт Launch PGPkeys. Еще один способ запустить PGPkeys -это щелкнуть на значке с двумя ключами на панели инструментов пакета электронной почты. После этого откроется окно PGPkeys (рис. 3).




Рис. 3. Окно PGPkeys

Выберите из меню Keys пункт New Key.

В первом окне Помощник генерации ключей приводит некоторую вводную информацию (рис. 4).

Рис. 4. Первое окно Помощник генерации ключей

2. Прочитав содержимое первого окна, нажмите Next для перехода к следующему окну диалога (рис. 5).

Помощник генерации ключей попросит вас ввести ваше имя и адрес электронной почты.



Рис. 5. Второе окно Помощник генерации ключей


3. Введите ваше имя в первой строке и ваш адрес электронной почты - во второй.

Совершенно необязательно вводить свое настоящее имя или даже адрес электронной почты. Однако использование настоящего имени и правильного адреса позволит вам и другим получить преимущества от возможностей встраиваемых модулей, которые будут автоматически искать на связке соответствующие ключи при отправке письма определенному адресату.

4. Щелкните Next для перехода к следующему окну диалога. Помощник генерации ключей попросит вас указать тип ключа (рис. 6).

Рис. 6. Окно выбора типа ключа

5. Выберите тип ключа (DSS/DH или RSA).

Прежние версии PGP использовали более старую технологию, известную как RSA. Начиная с этой версии, PGP предоставляет вам возможность генерации и использования ключей, базирующихся на более передовой технологии DSS/DH.

• Если вы планируете переписываться с теми, кто продолжает использовать старые RSA-ключи, вам нужно сгенерировать пару RSA-ключей, которая совместима с предыдущими версиями программы.

• Если вы планируете переписываться с теми, кто использует новейшую версию PGP, вы можете воспользоваться преимуществами новой технологии и сгенерировать пару DSS/ DH-ключей.

• Если вы хотите обмениваться почтой со всеми пользователями PGP, вам нужно сгенерировать как пару RSA-ключей, так и пару DSS/DH-ключей и затем использовать соответствующую пару в зависимости от версии PGP, используемой вашим партнером по коммуникации.

6. Щелкните Next для перехода к следующему окну диалога.



Помощник генерации ключей попросит вас указать длину ваших новых ключей (рис. 7).

Рис. 7. Окно выбора длины ключа


7. Выберите длину ключа из списка (от 768 до 3072 бит) или введите длину (от 512 до 4096 бит). Длина RSA-ключей ограничена 2048 битами для сохранения совместимости с предыдущими версиями PGP. Длина ключа соответствует количеству бит, используемых для генерации вашего ключа. Чем длиннее ключ, тем меньше шансов, что кто-либо когда-нибудь сумеет его взломать. Но чем длиннее ключ, тем дольше будет выполняться процесс шифрования и расшифровки. Вам нужно соблюдать баланс между удобством быстрого выполнения функций PGP при более коротком ключе и повышенным уровнем безопасности, обеспечиваемым более длинным ключом. Если вы не работаете с чрезвычайно ценной секретной информацией, в доступе к которой кто-либо может быть заинтересован настолько, чтобы предпринять очень дорогостоящую и долговременную атаку, длина ключа в 1024 бита будет достаточной.

Примечание: При генерации DSS/DH–ключей, длина компонента DSS, используемого при наложении и верификации цифровой подписи, принимает ряд дискретных значений. Ее длина меньше, чем длина компонента DH (используемого при шифровании и расшифровке), ограничена 1024 битами.

8. Щелкните Next для перехода к следующему окну диалога.

Помощник генерации ключей попросит вас указать дату, после которой пара ключей не должна использоваться (рис. 8).

Рис. 8. Окно ввода даты


9. Укажите срок прекращения использования ключей. Вы можете сохранить выбор по умолчанию "никогда" (never), или указать конкретное количество дней, по истечении которых ключи станут недействительными.

Обычно, сгенерировав пару ключей, (и распространив открытый ключ), вы так и будете с этого времени ее использовать. Однако, при определенных условиях, вам может понадобиться создать особый набор ключей, которые вы планируете использовать лишь в течение определенного периода времени. В этом случае, после того, как истечет указанный срок, открытый ключ уже не сможет быть использован для шифрования адресуемой вам почты, но им можно будет продолжать пользоваться для верификации вашей подписи. Точно так же, после истечения указанного срока закрытый ключ можно использовать для расшифровки направленной вам почты, но не для наложения подписи на почту, отправляемую другим.

10. Щелкните Next для перехода к следующему окну диалога. Помощник генерации ключей попросит вас ввести пароль (рис. 9).

11. В поле ввода Пароль (Passphrase) введите последовательность символов или слов, которую вы будете использовать для исключительного доступа к своему закрытому ключу. Для подтверждения вашего выбора переместите курсор нажатием клавиши Tab на следующую строку и введите выбранный пароль еще раз.

Обычно для обеспечения вящей безопасности на экране не отображаются вводимые вами символы. Если вы, однако, уверены в том, что за вами никто не подглядывает, и хотите видеть вводимые вами символы пароля, снимите флажок в поле Hide Typing.

Совет: пароль должен содержать несколько слов и может включать пробелы, цифры и другие печатные символы. Чем длиннее ваш пароль и чем шире набор символов, которые он содержит, тем он более надежен.

Рис. 9. Окно ввода пароля


12. Щелкните Next для запуска процесса генерации ключей.

Помощник генерации ключей покажет, что он занят генерацией новой пары ключей (рис. 10)

.

Рис. 10. Процесс генерации ключей
Если вы ввели неадекватный пароль, до запуска генерации ключей появится предупреждающее сообщение, и для продолжения вы должны либо подтвердить использование неудачного пароля, либо ввести новый пароль.

Если PGP не располагает достаточным для генерации ключа количеством случайных данных, появится диалог Случайные данные (PGP Random Data). Как предлагается в тексте, поводите мышью и понажимайте клавиши клавиатуры, пока полоса индикации состояния в окне диалога не заполнится до конца. Движения мыши и нажатия клавиш генерируют случайную информацию, необходимую для создания уникальной пары ключей.

После запуска процесс генерации ключей может занять некоторое время. Если вы выберете нестандартную длину DSS/DH-ключа, опция быстрой генерации (Fast Key Generation) не будет задействована, и генерация может занять часы. Затем Помощник генерации ключей сообщит о завершении процесса.

13. Щелкните Next для перехода к следующему окну диалога.

Если вы создаете пару ключей с тем же именем и/или почтовым адресом, что и предыдущая, вам будет предоставлена возможность подписать новый ключ с помощью старого ключа (рис. 11). Когда кто-либо будет зацеплять ваш открытый ключ на свою связку, это придаст новому ключу тот же уровень действительности и доверия, что и старому. Действительность основывается на свидетельствах тех, кто подписал ваш предыдущий ключ, хотя эти подписи с нового ключа на старый и не переносятся.

Рис. 11. Окно подписи нового ключа с помощью старого ключа


14. Если это возможно и необходимо, подпишите ваш новый ключ с помощью старого и введите пароль старого ключа. Щелкните Next. Помощник генерации ключей укажет, что вы успешно сгенерировали новую пару ключей, и спросит, желаете ли вы отправить копию вашего нового открытого ключа на сервер открытых ключей (рис. 12).

15. Укажите, хотите ли вы отправить копию вашего нового открытого ключа на сервер открытых ключей и щелкните Next.

Отправив открытый ключ на сервер, вы делаете его доступным для любого, кому он понадобится.

Рис. 12. Окно подтверждения отсылки нового ключа


После завершения процесса генерации ключей, появляется завершающее окно диалога (рис. 13).

Рис. 13. Завершающее окно диалога сохдания ключей


16. Щелкните Finish.

Значок с парой ключей, появившийся в окне PGP, символизирует вашу новую пару ключей: RSA-ключи представлены синим цветом, a DSS/DH - желтым. Теперь вы можете исследовать эти ключи, выбрав пункт Key Properties (меню Keys или контекстного меню, доступного при щелчке правой кнопкой мыши). Возможно, вы также захотите добавить дополнительные имена или адреса.


Защита ваших ключей

После генерации пары ключей разумно создать резервную копию и спрятать её в надежное место на случай, если с оригиналом что-нибудь случится. Когда вы закрываете окно PGPkeys после генерации новой пары ключей, появляется подсказка, напоминающая о необходимости создания резервной копии.

Ваши наборы закрытых и открытых ключей хранятся в отдельных файлах-связках, которые вы можете копировать как любые другие файлы, в другую папку на жестком диске. По умолчанию файлы со связками закрытых (secring.pkr) и открытых (pubring. skr) ключей хранятся в папке PGP вместе с другими файлами этой программы, но вы можете сохранять резервные копии где угодно. Когда вы сообщаете PGP, что хотите создать резервную копию своих ключей, появляется Окно выбора местоположения копии (Select Backup Destination), и вам нужно указать, где вы собираетесь сохранить файл (рис. 14 и 15).

Рис. 14. Окно сохранения ключей


Кроме создания резервной копии ваших ключей, вы должны позаботиться о правильном выборе места хранения оригинала вашего закрытого ключа. Хотя ваш закрытый ключ и защищен паролем, знать который должны только вы, остается вероятность того, что кто-либо узнает последний, и сможет использовать ваш закрытый ключ для расшифровки направленной вам почты или для подделки вашей цифровой подписи. Например, кто-нибудь может подглядеть пароль, когда вы набираете его, перехватить его сетевыми средствами или даже детектируя электромагнитное излучение вашего компьютера.

Чтобы предотвратить доступ к закрытому ключу постороннему, которому стал известен ваш пароль, вы должны хранить закрытый ключ только на своем собственном компьютере. Если ваш компьютер включен в сеть, вы также должны убедиться, что путь к файлам со связками ключей не включен в протоколы системного резервного копирования. Учитывая легкость, с которой можно получить доступ к любому компьютеру в сегодняшних сетях, если вы работаете с чрезвычайно секретной информацией, вам, возможно, стоит сохранять закрытый ключ лишь на дискете, и вставлять ее (как старомодную "ключевую дискету") только на время, когда вы подписываете или расшифровываете частную почту.

В качестве еще одной меры предосторожности рассмотрите возможность придания другого имени файлу со связкой закрытых ключей и хранения его в иной папке, а не в папке по умолчанию (PGP), где его так легко найти. Для изменения местоположения связок к
лючей, используйте страничку Keys в диалоге Preferences программы PGPkeys.

Рис. 15. Заключительное окно при сохранении ключей


Проверка подлинности ключа

Когда вы обмениваетесь ключами с другими пользователями PGP, иногда бывает трудно определить, действительно ли ключ принадлежит тому или иному лицу. PGP предусматривает ряд предосторожностей, соблюдение которых позволит вам проверить подлинность ключа и удостовериться, что ключ действительно принадлежит номинальному владельцу. PGP также предупреждает вас при попытке использовать недействительный ключ и может быть настроена для предупреждения при попытке использования ключа надежного лишь отчасти.

Одно из наиболее уязвимых мест систем шифрования с открытым ключом - возможность того, что злоумышленник предпримет атаку с активной ретрансляцией (a. "man-in-the-middle" attack). Этот тип атаки предполагает подмену чьего-либо открытого ключа ключом, сгенерированным самим злоумышленником. Затем последний может перехватывать всю шифрованную почту, направляемую его жертве, расшифровывать ее с помощью соответствующего закрытого ключа, снова зашифровывать, используя настоящий открытый ключ жертвы, и переправлять ей, как будто бы ничего не случилось. Фактически все это может выполнять автоматически хитроумная компьютерная программа, установленная где-либо на пути следования почты и расшифровывающая всю вашу корреспонденцию.

Учитывая такой расклад, вы (и те, с кем вы обмениваетесь электронной почтой) нуждаетесь в способе определения того, действительно ли вы обладаете подлинными копиями открытых ключей друг друга. Лучший способ быть абсолютно уверенным в том, что открытый ключ действительно принадлежит определенному лицу - это получить из рук этого лица дискету с его ключом. Но поскольку вы не всегда находитесь в достаточной близости от своих корреспондентов, обычно обмен ключами производится посредством электронной почты или сервера открытых ключей.

Хотя в некотором смысле это является менее надежным способом защиты ключей от подделки, вы можете определить, принадлежит ли ключ определенному лицу, проверив его цифровой отпечаток, уникальную последовательность чисел, генерируемую при создании ключа. Сравнив отпечаток имеющейся у вас копии чьего-либо ключа с отпечатком оригинала, вы можете быть абсолютно уверены в том, что обладаете действительной копией его ключа.

Самый очевидный способ проверки отпечатка - это позвонить хозяину ключа и попросить его продиктовать отпечаток по телефону. Когда вы получаете ключ с сервера открытых ключей, вам не нужно проходить через это, так как вы можете получить информацию об отпечатке, находясь online. Конечно, вы при этом ожидаете, что владелец ключа периодически проверяет копии своих ключей на сервере и убеждается, что их никто не подменил.

После того, как вы абсолютно уверитесь в том, что обладаете подлинной копией чьего-либо открытого ключа, вы можете подписать (сертифицировать) этот ключ. Сертифицируя чей-либо ключ, вы сообщаете миру, что уверены в принадлежности этого ключа его номинальному владельцу. Например, когда вы генерируете новую пару ключей, она автоматически сертифицируется вашей подписью, поскольку разумно предположить, что генерирующее ключи лицо и есть их владелец. Цель сертификации собственных ключей - предотвращение их модификации кем-либо другим, что немедленно сделало бы такую подпись недействительной.

Пользователи PGP, находящиеся в доверительных отношениях, часто подписывают ключи друг друга, чтобы придать дополнительную степень уверенности в их подлинности. Например, вы можете попросить своего коллегу сертифицировать ваш ключ и вернуть его вам вместе с подписью, чтобы она была включена в сертификат ключа, отправляемого на сервер. Теперь, когда кто-то третий получает копию вашего ключа с сервера, ему не обязательно проверять ее подлинность самому. Вместо этого он может положиться на подпись лица, которому он доверяет. PGP предоставляет средства установления степени доверия к подписи каждого лица, чей ключ находится на вашей связке открытых ключей, и показывает степень доверия, соответствующую каждому из ключей в окне PGPkeys. Это значит, что получая ключ, подписанный надежным посредником, вы можете быть в достаточной степени уверены, что он принадлежит номинальному владельцу.



Шифрование и наложение подписи через Буфер обмена

Если вы используете почтовый пакет, не поддерживаемый PGP посредством встроенных модулей, вы должны для шифрования и наложения подписи использовать Буфер обмена. Это осуществляется щелчком на значке с конвертом и ключом в Области системных индикаторов и выбором соответствующего пункта меню. Вы копируете содержимое сообщения в Буфер обмена, шифруете и/или подписываете содержимое последнего и вставляете его в тело почтового сообщения. Если вы прилагаете к сообщению какие-либо файлы, вы должны зашифровать (подписать) их из окна Проводника (Explorer) до присоединения.



Как зашифровать (подписать) содержимое Буфера обмена

Процедура шифрования и/или наложения подписи на содержимое Буфера обмена осуществляется следующим образом:

1. Наберите текст сообщения, используя встроенный редактор вашего почтового пакета или свой любимый текстовый процессор.

2. Когда текст набран, пометьте его.

3. Выберите Копировать (Copy) из меню Правка (Edit).

Вы должны знать, что каждый раз, когда вы копируете или вырезаете текст из окна приложения, он временно сохраняется в Буфере обмена.

4. Щелкните на значке с конвертом и ключом в Области системных индикаторов и выберите Encrypt Clipboard для шифрования, Sign Clipboard - для наложения подписи, или Encrypt And Sign Clipboard - для шифрования и наложения подписи на содержимое Буфера обмена. Если вы указали, что хотите зашифровать содержимое Буфера обмена, появится окно Диалога выбора ключа (Key Selection Dialog) (рис. 16).

Р
ис. 16. Окно выбора ключа


5. Перетащите открытые ключи получателей сообщения в поле Получатели (Recipients).

Полоска Действительность (Validity) указывает минимальный уровень уверенности в том, что открытые ключи, помещенные в поле Получатели (Recipients), являются действительными. Это значение вычисляется на основе количества подписей, сертифицирующих каждый ключ, и уровня надежности тех, кто его сертифицировал

6. Щелкните ОК.


Если вы выбрали опцию наложения подписи то, до того как сообщение будет отправлено, появится Диалоговое окно пароля (Passphrase ) требующее от вас ввести пароль вашего закрытого ключа по умолчанию (рис. 17). Если у вас есть другие пары ключей и вы хотите использовать для подписи одну из них, вы можете нажать для этого кнопку со стрелкой и выбрать нужный ключ.


Р
ис. 17. Окно ввода пароля
7. Введите свой пароль и щелкните ОК.

8. Вернитесь в окно своего почтового пакета и выберите пункт Вставка (Paste) меню Правка (Edit). Тем самым вы скопируете зашифрованное (подписанное) сообщение в тело сообщения.

9. Отправьте сообщение его получателям.

Шифрование и наложение подписи из окна Проводника

Е
сли вы собираетесь отправить зашифрованный (подписанный) файл в качестве приложения к сообщению или просто зашифровать файл, чтобы защитить его от несанкционированного доступа, вы можете сделать это из окна Проводника (Explorer) (Рис. 18).

Рис. 18. Окно Проводника
Расшифровка и верификация через Буфер обмена

Если вы используете почтовый пакет, не поддерживаемый PGP посредством встроенных модулей, вы должны для расшифровки и верификации подписи скопировать содержимое сообщения в Буфер обмена. Если к сообщению прилагаются какие-либо файлы, вы можете расшифровать (верифицировать) их из окна Проводника (Explorer).

Как расшифровать и верифицировать сообщение через Буфер обмена?

1. Находясь в окне вашего почтового пакета, пометьте зашифрованный (подписанный) текст и скопируйте его в Буфер обмена.

В большинстве пакетов это можно сделать, выбрав пункт Копировать (Copy) из меню Правка (Edit).

2. Щелкните на значке с конвертом и ключом в Области системных индикаторов. В появившемся меню выберите пункт Choose Decrypt/Verify Clipboard.

П
ри расшифровке появится окно Диалога ввода пароля (Enter Passphrase), в котором нужно ввести пароль (рис. 19).

Рис. 19. Окно ввода пароля


Введите пароль и щелкните ОК.

Сообщение будет расшифровано. Если оно подписано, будет сделана попытка верификации подписи, и появится окно с сообщением о том, успешно ли прошла верификация.

3. Для просмотра содержимого расшифрованного сообщения выберите из меню PGP пункт Edit Clipboard Text или Launch Associated Viewer.

Затем вы можете при желании вставить содержимое буфера обмена обратно в сообщение, из которого вы скопировали шифровку, и сохранить его.



Окно PGPkeys

Ч
тобы открыть окно PGPkeys, щелкните мышью на значке с конвертом и ключом в Области системных индикаторов Панели задач. В окне PGPkeys вы увидите пары ключей, сгенерированные вами, а также все открытые ключи других пользователей, которые вы собрали (рис. 20).

Рис. 20. Окно PGPkeys
Значки с двойным ключом символизируют пары из закрытого и открытого ключей, сгенерированные вами, а одиночные ключи обозначают открытые ключи полученные вами от других. Если у вас есть ключи разных типов, вы заметите, что RSA-ключи символизируются синими значками, a DSS/DH - желтыми.

Щелкнув два раза на любом ключе, вы распахнете список, в котором будут отображены имена (и адреса) владельца каждое из которых символизируется значком с человечком. Щелкнув два раза на этом значке, вы увидите подписи всех тех, кто сертифицировал этот ключ. Каждая из них отображается значком с изображением пера. Если вам не нравятся двойные щелчки как способ перехода от одного уровня информации к другому, просто пометьте интересующие вас ключи и выберите пункт Expand Selection из меню Edit.


Определение атрибутов PGPkeys

Вдоль верха главного окна (рис. 20) расположены метки (labels), соответствующие атрибутам каждого ключа.



Keys (Ключи) - символическое представление ключа, сопровождаемое именем и адресом его владельца.

Действительность (Validity) - отображает степень уверенности в том, что ключ принадлежит номинальному владельцу. Действительность ключа вычисляется, исходя из того, кто сертифицировал ключ и насколько вы доверяете ручательствам этих лиц. Открытый ключ, который вы сертифицировали сами, обладает наибольшим уровнем действительности. Это основывается на допущении, что вы подпишите чей-либо ключ лишь тогда, когда будете полностью уверены в том, что он принадлежит номинальному владельцу. Действительность не подписанных лично вами ключей определяется исходя из уровня доверия, присвоенного вами третьим лицам, которые их сертифицировали. Если ключ не сертифицирован никакими подписями, он рассматривается как недействительный, и надпись, уведомляющая об этом, появляется при любой попытке его использования.

Надежность (Trust) - указывает уровень доверия, который вы присвоили владельцу ключа в смысле его способности быть посредником при сертификации ключей третьих лиц. Это значение используется, когда вы сами не можете определить действительность чьего-либо открытого ключа и решаете положиться на суждение третьих лиц, которые его сертифицировали. Когда вы генерируете свою пару ключей, они имплицитно считаются заслуживающими доверия, что символизируется полосками в полях действительности и надежности. Когда вы получаете открытый ключ, который был подписан кем-то, чей открытый ключ уже находится на вашей связке, подлинность определяется, исходя из уровня надежности, который вы присвоили ключу сертифицировавшего новый ключ пользователя. Вы можете указать уровень надежности (Надежный (Complete), Отчасти надежный (Marginal) или Ненадежный (Ufitmsted)) в окне диалога Properties).

Создание (Creation) - показывают дату генерации ключа. Иногда знание даты позволяет сделать некоторые предположения о действительности ключа, основываясь на том, как долго он был в использовании. Если ключ уже используется некоторое время, вероятность того, что его кто-нибудь подменит, становится меньше, поскольку в обращении находится большее число его копий.

Длина (Size) - показывает количество бит, составляющих ключ. В общем, чем длиннее ключ, тем меньше вероятность того, что он будет скомпрометирован. Однако, длинные ключи требуют несколько большего времени на шифрование и расшифровку, чем более короткие. Когда вы создаете пару ключей DSS/DH, длине компонента DSS соответствует одно число, а компоненту DH - другое.

Определение значков PGPkeys

Ниже приведены все значки, используемые в окне PGPkeys, и описание того, что они обозначают.










Задание

  1. Сгенерируйте пару ключей.

  2. Создайте резервную копию ключей на своей дискете.

  3. Обменяйтесь открытыми ключами с товарищами по группе.

  4. Зашифруйте сообщение открытым ключом и выполните процедуру наложения подписи на сообщение.

  5. Передайте (получите) зашифрованное сообщение товарищу (от товарища).

  6. Расшифруйте полученное сообщение с помощью своего закрытого ключа.

  7. Убедитесь в правильной расшифровке сообщения.

  8. Составьте отчет по лабораторной работе.


Контрольные вопросы


  1. Шифрование с открытым и закрытым ключом. Преимущества и недостатки.

  2. Как получить открытый ключ и как хранить закрытый ключ?

  3. Как зашифровать почтовое сообщение?

  4. Как расшифровать почтовое сообщение?

  5. Что такое подпись сообщения, как ее сделать?

  6. Как проверить подлинность подписи?



Библиографический список
1. Левин М. PGP: Кодирование и шифрование информации с открытым ключом / М. Левин. – М.: Майор, 2002. – 167 с.

2. Парамонов Ю. В. Введение в теорию и методы защиты информации: Учеб. пособие для спец. 010200, 200900, 201100, 201100, 201200 / Ю. В. Парамонов. – М.: МТУСИ, 1999. – 56 с.

3. Саломаа А. Криптография с открытым ключом: Пер. с англ. А. А. Болотова, И. А. Вихлянцева/ Под ред. А. Е. Андреева, А. А. Болотова / А. Саломаа. – М.: Мир, 1996. – 318 с.

4. Шаньгин В. Ф. Защита информации и информационная безопасность: Учеб. пособие: В 2 ч. / В. Ф. Шаньгин. – М.: МИЭТ, 2000. – 131 с.

5. Завгородний В. И. Комплексная защита информации в компьютерных системах: Учебное пособие / В. И. Завгородний. – М.: Логос, 2001. – 264 с.

Оглавление


  1. Введение 3

  2. Порядок выполнения практического задания 3

  3. Общие сведения 3

  • Генерация пары закрытого и открытого ключей 4

  • Обмен ключами между пользователями 4

  • Сертификация и верификация действительности ключей 4

  • Шифрование сообщений и файлов и наложение подписи 4

  • Расшифровка и верификация подписи на сообщениях и файлах 5

  • Запуск из Области индикаторов и Панели задач 5

  • Выполнение функций PGP над содержимым буфера обмена 5

  • Запуск PGPkeys 6

  • Установка предпочтений 6

  • Получение справки 6

  • Выход из PGP 6

  • Генерация пары ключей 7

  • Генерация новой пары ключей 7

  • Защита ваших ключей 14

  • Проверка подлинности ключа 15

  • Шифрование и наложение подписи через Буфер обмена 16

  • Как зашифровать (подписать) содержимое Буфера обмена 16

  • Шифрование и наложение подписи из окна Проводника 18

  • Расшифровка и верификация через Буфер оьмена 18

  • Окно PGPkeys 19

  • Определение атрибутов PGPkeys 19

  • Определение значков PGPkeys 20

  1. Задание 21

  2. Контрольные вопросы 21

  3. Библиографический список 21

ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ

Методические указания к выполнению практического задания № 8

для студентов специальности 071900 «Информационные системы

и технологии»



Конопелько Геннадий Константинович

Конопелько Денис Геннадьевич

Главный редактор Л. А. Суевалова

Редактор Т. Ф. Шейкина

Компьютерная верстка Д. К. Конопелько

Подписано в печать 21.11.03. Формат 60х84 1/16.

Бумага писчая. Гарнитура “Таймс”. Печать офсетная. Усл. печ. л.1,36.

Тираж 100 экз. Заказ .

Издательство Хабаровского государственного

технического университета.

680035, Хабаровск, ул. Тихоокеанская, 136.
Отдел оперативной полиграфии издательства

Хабаровского государственного технического

университета.

680035, Хабаровск, ул. Тихоокеанская, 136.





Смотрите также:
Проектирование информационных систем
273.48kb.
1 стр.
Курсовой проект по дисциплине «Проектирование информационных систем» на тему «Проектирование ис учета заказов для ООО «Тинт-Принт»
429.47kb.
3 стр.
Проектирование информационных систем
297.3kb.
1 стр.
Математическое обеспечение и администрирование информационных систем” Cанкт-Петербург 2011 Направление 010500 «Математическое обеспечение и администрирование информационных систем»
41.68kb.
1 стр.
Курсовой проект по курсу: «Проектирование предметно-ориентированных информационных систем»
377.49kb.
1 стр.
Лекция 13. Эффективность информационных систем
201.22kb.
1 стр.
Администрирование информационных систем рабочая программа
89.54kb.
1 стр.
Системная инженерия, как базовая дисциплина при подготовке кадров для области ит и ее приложений
109.81kb.
1 стр.
Программа по дисциплине надежность информационных систем краснобаев Ю. Л
44.51kb.
1 стр.
Методология и технология разработки информационных систем
97.82kb.
1 стр.
Главные цели и задачи безопасности информационных систем Цели безопасности информационных систем
2351.82kb.
14 стр.
Программа учебной дисциплины "Проектирование корпоративных информационных систем" для подготовки
207.94kb.
1 стр.