Tip: Zabezpečte svoje emaily pomocou elektronických podpisov a šifrovania

Elektronická pošta čelí niekoľkým závažným bezpečnostným výzvam. Okrem ochrany obsahu pred tretími stranami, či už z dôvodov obchodných alebo osobných, sa môže stať, že odosielateľ nie je skutočne tým, za koho sa vydáva. Prvý problém sa dá z veľkej časti vyriešiť šifrovaním a na zaručenie identity odosielateľa slúžia elektronické podpisy. Pripravili sme stručný návod pre používateľov OS X ako začať s ochranou e-mailov a pre záujemcov aj to ako ochrana na pozadí funguje.Rozumné šifrovanie ochráni hlavne firemné tajomstvá a osobné údaje pred tretími stranami, ale aj zaženie strach zo špehovania nadnárodnými spoločnosťami a vládnymi agentúrami. Elektronický podpis môže dokonale zefektívniť záležitosti vyžadujúce tradičný podpis perom na papier, akými sú napríklad uzatváranie zmlúv alebo podpisovanie úradných dokumentov.

Šifrovanie a podpisovanie e-mailov sa dá najľahšie pochopiť na príklade. Ak chce Janko podpísať svoj e-mail Marienke, potrebuje súkromný kľúč, verejný kľúč a certifikát. Súkromný kľúč je jeho vzácne tajomstvo, vďaka ktorému môže vytvoriť elektronický podpis pre danú správu. Certifikát je súbor s identifikačnými údajmi Janka a jeho verejným kľúčom. Certifikát je voľne dostupný pre každého, kto chce s Jankom komunikovať. Janko teda môže vytvoriť elektronický podpis k jeho správe a spolu so správou ho odoslať Marienke. Tá si po prečítaní správy môže overiť identitu odosielateľa pomocou verejného kľúča z Jankovho certifikátu. Ak by chcel Janko ochrániť obsah správy pred ďalšími osobami, napríklad ježibabou z NSA, potrebuje Marienkin certifikát. Pomocou neho zašifruje obsah správy na nečitateľné, nič neznamenajúce jednotky a nuly. Jediný, kto môže správu dešifrovať je Marienka, pomocou jej súkromného kľúča. Samozrejme šifrovanie ani podpisovanie nerobia ručne, ale používajú niektorý z inteligentných e-mailových klientov, medzi ktoré patrí aj Mail.

Na bezpečnú komunikáciu je teda potrebný certifikát a pár verejného a súkromného kľúča. Tie sa dajú získať dvoma spôsobmi. Prvým je požiadanie dôveryhodnej certifikačnej autority, ktorá zaručuje všetkým zúčastneným, že certifikáty a kľúče patria naozaj daným osobám. Okrem toho táto autorita spravuje prípady odcudzenia alebo straty súkromných kľúčov. Tento spôsob je v OS X predvolený a používa štandard S/MIME. Druhou možnosťou je vygenerovať si kľúče a certifikát sám, čo má výhodu, že súkromný kľúč nikdy neprešiel žiadnym kanálom a autoritou. Nevýhodou je, že distribúcia certifikátov nespadá pod žiadneho „garanta platnosti“ a v prípade odcudzenia súkromného kľúča sa kontakty ťažko dozvedia o možnej zraniteľnosti. Tento štandard sa volá OpenPGP.

S/MIME

  1. O certifikát musíte požiadať certifikačnú autoritu. Niektoré populárne ponúkajú certifikáty prvej kategórie na požiadanie zadarmo. Stačí vyplniť formulár s menom a e-mailom, napríklad na comodo.com, a ku konkrétnej e-mailovej adrese vám bude vytvorený pár súkromného a  verejného kľúča. Verejný kľúč je súčasťou vystaveného certifikátu. Oba si stiahnete, a v OS X ich môžete dvojklikom pridať do Keychain Access.
  2. Po reštarte aplikácie Mail, by mal byť kľúč k danej schránke prístupný. Stačí vytvoriť správu a kliknutím na ikonku digitálneho podpisu aktivovať podpis. Pokiaľ ste od adresáta ešte neobdržali podpísanú správu a nezískali ste jeho verejný kľúč nejakým iným spôsobom, šifrovanie zatiaľ nie je dostupné. Šifrovanie komunikácie prebieha pomocou verejného kľúča adresáta

3. Pokiaľ máte adresátov verejný kľúč, máte možnosť zapnúť šifrovanie, kliknutím na ikonu zámku.

Prijatý podpísaný a zašifrovaný e-mail v schránke rozoznáte v hlavičke. Okrem odosielateľa, adresáta a predmetu pribudne riadok Security s informáciou o podpise (Signed) a šifrovaní (Encrypted).

OpenPGP

Na podporu OpenPGP v aplikácii Mail je potrebný plugin. Balíček aplikácií GPGMail, zadarmo dostupný z gpgtools.org, ho obsahuje spolu s kľúčenkou pre GPG.

1. Kľúče pre OpenPGP sa dajú vygenerovať priamo v programe GPG Keychain Access. Stačí ho spustiť, kliknúť na tlačidlo New a vyplniť údaje.

2. Podpisovanie a šifrovanie prebieha podobne ako cez S/MIME. Na podpísanie stačí priložiť verejný kľúč kliknutím na príslušné tlačidlo. Pokiaľ máte adresátov verejný kľúč, môžete mu správu zašifrovať.

Ak nepoužívate aplikáciu Mail, ale niektorú z konkurenčných, napríklad Thunderbird, funguje to veľmi podobne. Ak používate webových klientov, je to už komplikovanejšie. Pri podpisovaní a šifrovaní správy totiž musí byť dostupný súkromný kľúč, ktorý je ideálne bezpečne uložený v Keychain Access. Rovnako sú potrebné certifikáty pre kontroly podpisov a dešifrovanie správ. Tie sú v OS X tiež automaticky uložené v Keychain Access a tam z bezpečnostných dôvodov nemajú prístup webové stránky ako gmail.com. Existujú rozšírenia do niektorých prehliadačov, ktoré to umožňujú, ale tým aj vystavujú súkromné kľúče možnému riziku.

Ako to funguje

Pre záujemcov uvádzame aj ako podpisovanie a šifrovanie funguje na pozadí. Na začiatok je potrebné uviesť niekoľko pojmov.

Hashovanie je matematická funkcia, ktorá jednosmerne prevádza reťazec znakov na krátky reťazec zdanlivo náhodných nesúvisiacich znakov — hash. Vzácnosť hashu je v tom, že z neho nie je prakticky možné zostrojiť pôvodný reťazec.

Asymetrická kryptografia používa na šifrovanie a dešifrovanie reťazca súkromný a verejný kľúč. Text zašifrovaný verejným kľúčom je možné dešifrovať jedine súkromným kľúčom a rovnako text zašifrovaný súkromným kľúčom je možné dešifrovať jedine verejným kľúčom. Symetrická kryptografia používa jeden kľúč na šifrovanie i dešifrovanie. Symetrické šifrovanie je rýchlejšie, ale vyžaduje znalosť kľúča všetkými stranami. Na druhej strane, asymetrická kryptografia umožňuje šifrovať obsah unikátnym kľúčom, ktorý nie je potrebné zdielať druhým stranám.

Podpísanie e-mailu

Elektronický podpis e-mailu sa prikladá k odosielanej správe a má za cieľ zaručiť integritu obsahu, nepopierateľnosť odoslania a potvrdenie odosielateľovej identity.

Obsah podpisu je zahashovaný obsah správy, následne zašifrovaný súkromným kľúčom odosielateľa. Tieto dáta sú spolu s odosielateľovým certifikátom, ktorý obsahuje jeho verejný kľúč, odoslané adresátovi. Ten si môže prijatú správu prečítať a ak chce overiť, či priložený podpis naozaj patrí odosielateľovi e-mailu a či jeho obsahom po ceste nikto „nebaštrngoval“, spraví nasledovné: Pomocou hashovacej funkcie vygeneruje z obsahu správy hash. Pomocou verejného kľúča rozšifruje priložený podpis a porovná ho s vygenerovaným hashom. Ak sa reťazce zhodujú, tak sú dáta nezmenené a naozaj odoslané vlastníkom certifikátu. Obrázok by mal byť zrozumiteľnejší.

Digitálny podpis a overenie. Zdroj: wikipedia.org.

Zašifrovanie e-mailu

Pri šifrovaní chceme, aby si odosielané dáta nemohol po ceste nikto prečítať. Ba čo viac, aby sa k prijatému e-mailu nemohla neskôr dostať nevyžiadaná osoba (prípadne nadnárodná spoločnosť alebo vládna agentúra, pre milovníkov konšpiračných teórií). Obsah totiž môže dešifrovať jedine vlastník súkromného kľúča.

Odosielateľ vygeneruje náhodný kľúč, pomocou ktorého symetricky zašifruje obsah. Tento kľúč potom asymetricky zašifruje adresátovým verejným kľúčom a priloží ho k e-mailu. Adresát tento kľúč svojim súkromným kľúčom rozšifruje a pomocou neho potom symetricky rozšifruje obsah správy. Bez súkromného kľúča je obsah nečitateľný.

Šifrovanie a dešifrovanie správy. Zdroj: sourcedigit.com.

Záver

Samozrejme ani jeden zo spomenutých spôsobov ochrany nie je stopercentný. Oba stoja na predpoklade, že útočník sa nedostane k súkromným kľúčom. Dobré je mať chránený prístup k OS heslom, nielen po zapnutí, ale i po zobudení zo spánku. Ideálne je zamykať aj dáta na disku, čo sa dá v OS X šikovne, pomocou FileVault.

Nedávna kauza Edwarda Snowdena v USA odhalila nedostatky súčasných protokolov. E-mailoví provideri sú povinní po rozhodnutí súdu poskytnúť pomoc vo vyšetrovaní. Snowden používal službu Lavabit, ktorá sľubovala zvýšenú ochranu všetkej komunikácie. Jej zakladateľom bol Ladar Levison, ktorý po nariadení súdu poskytovanie služby ukončil. Nepáčilo sa mu totiž jednanie amerických vyšetrovateľov, ktorí od neho žiadali súkromný kľúč, ktorý mal odhaliť metadáta nielen Snowdena, ale aj ostatných zákazníkov. To sa Levisonovi nepáčilo a najprv protestoval tým, že súdu odovzdal súkromný kľúč vytlačený na jedenástich stranách „štvorkou písmom“. Nakoniec im vyhovel, no tým sa jeho príbeh s bezpečnosťou e-mailov nekončí. Po uzavretí služby Lavabit založil iniciatívu DarkMail, ktorá by mala problém bezpečnosti metadát vyriešiť. Ak totiž máte komunikáciu zašifrovanú, tak sa k nej nedostane zrejme ani ten najlepší počítač planéry za milardy rokov. S/MIME a OpenPGP však šifrujú len obsah správy a nie metadáta z hlavičiek e-mailov, ktoré v Snowdenovom prípade vyšetrovateľov zaujímali.

komentárov
  1. myslim ze toto nieje spravne:
    ” text zašifrovaný súkromným kľúčom je možné dešifrovať jedine verejným kľúčom.”
    desifrovat sa da iba sukromnym klucom, ci sa mylim ?

    0
    0
  2. mohli ste napisat aj nejake priklady certifikacnych autorit kde si mozete nechat vygenerovat certifikat (zadarmo aj za peniaze).

    a druha vec, v pripade, ze generujete certifikat cez certifikacnu autoritu, privatny kluc by sa nikdy nemal dostat z vasho PC, mal by byt generovany na klientovi, nie u CA. Do CA pride len CSR (certificate signing request), verejny kluc, ktory CA podpise. Vas privatny kluc je vzdy ulozeny u Vas v keychaine a nikdy by ho nemal opustit :)

    0
    0
  3. a este jedna poznamka, ktoru som v texte nenasiel (ak som ju neprehliadol). S/MIME je podporovany aj na iOS v default mail klientovi. OpenGPG nie.

    0
    0
  4. Laco: je to spravne napisane, v pripade asymetrickej sifry privatny kluc sifruje (email, web), verejny (ma ho kazdy) desifruje, tak si kazdy dokaze precitat mail, alebo pozriet webstranku.

    iOS Mail klient umoznuje podpisovat aj sifrovat maily celkom dlhu dobu, prave som to vyskusal. jediny problem je, ze ak mam pri jednom icloud ucte zapnutu moznost posielat maily z viacerych adries (aliasov), neviem si vybrat prislusny certifikat na podpis, je mozne zvolit len jeden certifikat pre jeden ucet, hoci mam pre kazdy alias vygenerovany certifikat

    0
    0
  5. to mgx:
    Opak je pravdou. pri HTTPS ty (tvoj web browser) inicializuje sifrovanie.
    Podobne ako pri sifrovani mailov. Ty svoj VEREJNY kluc nazdielas. Verejne ho vystavis. A kazdy kto ti bude chciet poslat sifrovanu spravu ho pouzije na sifrovanie. Nasledne ty – a jedine ty, mas pristup k privatnemu klucu, pomocou ktoreho si svoju spravu desifrujes. Tu je moj pub kluc, mozes mi poslat sifroavanu spravu: http://goo.gl/qIRh3w

    0
    0
  6. k tej 2. casti – kazdy email (janko.hrasko@seznam.sk aj janko.hrasko@gmail.com) musi mat svoj vlastny certifikat. Nemozes podpisat iny email inym certifikatom. Aku by to malo vypovednu hodnotu? Posles niekomu email s tym, ze ho podpisal niekto iny? Kde bude zaruka, ze so spravou nikto nemanipuloval? Idealne by ti mal klient podpisat tym certifikatom, z ktoreho emailu posielas spravu, ale overene to nemam.

    0
    0
  7. Ako dostanem S/MIME certifikat (aj privatny aj verejny kluc) do iOS zariadenia ? Nikde som to (zatial) nenasiel. Nasiel som iba volbu ENABLE S/MIME, ale tam je “No valid certificates found.”

    0
    0
  8. Laco, mgx, tr: V texte je to uvedene spravne. Asymetricka sifra funguje tak ze co je zasifrovane jednym klucom z paru desifruje iba 2. kluc z paru a naopak. Samozrejme ak chcem sifrovat email, tak pouzijem na to verejny kluc adresata, nasledne tu spravu uz nedesifruje nikto, okrem majitela privatneho klucu (cize ak ten email raz tym verejnym klucom zasifrujem, uz ho nedesifrujem ani ja, iba adresat).

    Ale opacny postup, tj. sifrovanie mojim privatnym klucom vyuzijem prave pri podpise. Z textu emailu sa vytvori hash. Ten hash sa zasifruje mojim privatnym klucom a v zasifrovanom tvare sa prilozi k emailu. Nasledne si adresat desifruje podpis mojim verejnym klucom. Pokial sa desifrovanie podari (desifrovany hash sa zhoduje s vypocitanym) tak adresat ma istotu ze podpis bol naozaj sifrovany mojim privatnym klucom, tj. posielal som to ja. Zaroven ma istotu ze s obsahom emailu sa po podpisani nemanipulovalo.

    Tak ako bolo spomenute, obidva tieto pripady davaju zaruku bezpecnosti len do tej miery, do akej je utajeny privatny kluc, pokial dojde k jeho prezradeniu, tak je to cele v haji. Takze CA ktora vam vygeneruje privatny kluc (ano aj s takymi som sa stretol) by som velmi nedoveroval :)

    0
    0
Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *



Články, ktoré by sa vám mohli páčiť
pokračovanie článku

iOS 18 bude zrejme podporovať tieto zariadenia

Tak ako každý rok, aj v 2024 nás čaká nová verzia operačného systému iOS. A ako tomu už býva, s rastúcimi nárokmi sa čas od času stane, že Apple ukončí podporu niektorých starších zariadení.