ЗВЕСТНЫЕ СТАНДАРТЫ: PGP И S/MIME



Наиболее известными и уже показавшими себя методами шифрования являются PGP и S/MIME. PGP установлен на 60% клиентов и является самым распространенным протоколом для шифрования электронной почты. S/MIME используется, к примеру, в Lotus Notes и Microsoft Outlook. Этот стандарт предлагает, в частности, интерактивный протокол статуса сертификата (Online Certificate Status Protocol, OCSP) для проверки срока их действия.

Обе технологии обеспечивают высокий уровень защиты от манипуляции электронными письмами, а также от неправомерного доступа
к их содержимому. Но до начала обмена защищенными письмами необходимо выполнить трудоемкую инсталляцию и конфигурацию необходимого клиентского программного обеспечения и создать среду сертификатов на предприятии.

ИНТЕЛЛЕКТ ИНТЕГРИРОВАН ПРЯМО В ШЛЮЗ

Новые подходы к шифрованию сопряжены с меньшими издержками (см. также Таблицу 1). Шифрование и дешифрование данных выполняются непосредственно на почтовом шлюзе и не требуют создания инфраструктуры сертификатов. В этом сценарии шлюз функционирует в качестве инстанции управления сертификатами. Этот метод привлекателен, прежде всего, тем, что ни в инфраструктуре поддержки коллективной работы у отправителя, ни в соответствующей инфраструктуре у получателя не нужно производить модификацию инфраструктуры или реализовать управление ключами. Помимо прочего, незашифрованные сообщения проверяются на наличие спама и вирусов, тогда как после шифрования они не поддаются подобной проверке.

JAVA ПОЗВОЛЯЕТ ИЗБЕЖАТЬ ИНСТАЛЛЯЦИИ ПО

Если решение базируется на Java, то отправителю не нужны цифровые подписи или открытые ключи, а получателю не понадобится инсталлировать какое-либо программное обеспечение, поскольку вся информация для шифрования и дешифрования данных содержится на шлюзе или в приложении Java. Поэтому, благодаря оптимизации затрат, данный метод подходит не только для коммуникации 1:1, но и для массовых приложений.

Если до обмена информация о ключах хранится централизованно на сервере, то пользователи могут получить выгоду от побочного эффекта. Система позволяет точно установить, открыл ли получатель сообщение, и если да, то в какой момент. В отличие от известных технологий подтверждения прочтения деактивировать отправку подтверждения невозможно.

ОТЗЫВ И ВРЕМЕННОЕ ОГРАНИЧЕНИЕ

Еще одна возможность заключается в намеренном отзыве или временном ограничении на получение электронного письма. Сохраненный на сервере ключ в определенный момент времени объявляется недействительным, и если позже получатель попытается открыть сообщение, то будет извещен о невозможности такого действия. Применяемые ранее технологии отзыва сообщения предполагали, что получатель выполнит пожелание отправителя — чего он делать вовсе не обязан. Как и в случае подтверждения прочтения, при отзыве или уничтожении сообщения получатель не может воспрепятствовать процессу.

ШИФРОВАНИЕ НЕСКОЛЬКИМИ МЕТОДАМИ

Наиболее надежными являются решения шифрования, в которых уровень защиты зависит не только от выбранного отправителем варианта передачи сообщения. Благодаря дополнительному контролю можно, к примеру, предотвратить его случайную отправку в незашифрованном виде. Сообщения могут шифроваться при помощи следующих методов:

  • централизованно определяемые правила предписывают эффективное шифрование сообщений, когда они адресуются определенному домену или определенному получателю, либо шифрование при любых условиях;
  • определенное электронное письмо шифруется по команде внутреннего отправителя;
  • шифрование определяется содержимым, то есть метод функционирует в зависимости от контента (см. Рисунок 1). При этом сервер распознает, что электронное письмо содержит важную информацию, и самостоятельно шифрует ее. Пример: если в строке темы содержится слово «секретно», отправка сообщения в незашифрованном виде автоматически блокируется.

Решение шифрования должно по возможности поддерживать оба распространенных на рынке метода: PGP и S/MIME. Эта проблема решается путем сохранения сертификатов для получателя или доменов в базе данных. Если для конкретной коммуникации по электронной почте предусмотрен известный получателю открытый ключ, то он автоматически используется для зашифрованной передачи (см. Рисунок 2).


Дата добавления: 2018-02-28; просмотров: 402; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!