[ Pobierz całość w formacie PDF ]
.Dla obu serwerów SMTP i POP3 zaznacz opcjê Ten serwer wymaga bezpiecznegopo³¹czenia (SSL) (TThis server requires a secure connection (SSL)), jakprzedstawiono to na rysunku 6.7.Zwróæ uwagê, ¿e numery portów serwerów zmieni¹siê automatycznie na numery protoko³u SSL: 999 i 995.Naciœnij OK.Aby zamkn¹æ okno dialogowe MSmail W³aœciwoœci (MSmailPProperties), naciœnij ponownie przycisk OK.Rysunek 6.6.Wybór opcji LLogowanie z Bezpiecznym Uwierzytelnieniem Has³a(LLogon Using SSecure PPassword AAuthentication).Rysunek 6.7.Wybór opcji po³¹czeñ z zastosowaniem protoko³u Secure SocketLayer.Konfigurowanie zabezpieczeñ poczty elektronicznej z zastosowaniem kluczapublicznego (PK-based secure email)Programy do obs³ugi poczty elektronicznej, korzystaj¹ce z zabezpieczeñ zapomoc¹ kluczy publicznych (PK-based), takie jak Microsoft Exchange, s¹ szerokostosowane od lat.Systemy te korzystaj¹ z technologii klucza publicznego (PKTtechnology) zarówno przy podpisach cyfrowych — , aby dowieœæ pochodzenia iautentycznoœci wiadomoœci e-mail, — oraz do szyfrowania danych masowych (bulkencryption) bez wczeœniej ustalonych kluczy tajnych (shared secrets), abyzapewniæ poufnoœæ korespondencji.Technologia klucza publicznego (PKT technology) jest szczególnie przedewszystkim odpowiednia do zabezpieczania poczty elektronicznej dziêki temu, ¿ejest to us³uga rozproszona i korzysta ze sposobu przesy³ania zapisz-i-przeka¿dalej (store-and-forward transport) do wielu odbiorców.Rozwi¹zaniaalternatywne, oparte na kryptografii z kluczem tajnym (SKCshared-secretcryptography), narzucaj¹ wymagania dotycz¹ce zabezpieczeñ fizycznych iadministracyjnych, co utrudnia ich stosowanie.Ograniczeniem wczeœniejszych wersji by³ brak mo¿liwoœci wspó³dzia³ania wprzypadku ró¿nych dostawców, poniewa¿ stosowano firmowe protoko³y, kodowaniewiadomoœci oraz za³o¿enia dotycz¹ce relacji zaufania.Ostatnio, wraz zpojawieniem siê standardu IETF S/MIME wersja 3 (opracowanego na podstawieprojektu S/MIME wersja 2 firmy RSA Data Security), zaistnia³y podstawy dostworzenia wspó³dzia³aj¹cych bezpiecznych programów do obs³ugi pocztyelektronicznej.Standard S/MIME zaimplementowano w wielu programach, w³¹cznie zklientem komunikacji i wspó³pracy (messaging and collaboration client) programuOutlook oraz programem Outlook Express.Wymienione powy¿ej programy u¿ywaj¹ kluczy prywatnych u¿ytkowników dopodpisywania cyfrowego wychodz¹cych wiadomoœci e-mail.Nastêpnie razem zwiadomoœci¹ e-mail wysy³any jest certyfikat u¿ytkownika, po to, aby odbiorcamóg³ zweryfikowaæ podpis.Standard S/MIME okreœla parametry certyfikatugwarantuj¹ce wspó³dzia³anie i zak³ada model hierarchiczny jednostekcertyfikuj¹cych (CAs), aby w celu umo¿liwiæenia skalowalnegoe zarz¹dzaniaerelacjami zaufania (scalable trust management).Aby zaszyfrowaæ wiadomoœæe-mail, u¿ytkownik uzyskuje certyfikat szyfrowania (encryption certificate)adresata z wczeœniejszej wiadomoœci e-mail lub od us³ug katalogowych.Pozweryfikowaniu certyfikatu u¿ytkownik mo¿e u¿yæ zawartego w nim kluczapublicznego do szyfrowania klucza tajnego, który z kolei jest stosowany doszyfrowania wiadomoœci e-mail.Zawartoœæ z podpisem cyfrowymCi¹g³a ekspansja Internetu powoduje czêstsze korzystanie z elementów aktywnych(active content) pobranych z Internetu, takich jak aplikacje systemu Windows,elementy steruj¹ce ActiveX (ActiveX controls) i aplety Javy.Wynikiem tego jestrosn¹ca troska o bezpieczeñstwo pobierania z Internetu, które czêsto stanowiefekt uboczny skryptów sieci Web (Web scripts) bez specjalnego powiadamianiau¿ytkownika.W odpowiedzi na to Microsoft wprowadzi³ technologiê podpisucyfrowego, Authenticode.Technologia podpisu cyfrowego — Authenticode umo¿liwia wydawcom oprogramowania(software publishers) podpisywanie podpisem cyfrowym elementów aktywnych(active content) w dowolnej postaci, w³¹czaj¹c w to archiwa zawieraj¹ce wieleplików (multiple-file archive), podpisem cyfrowym.Podpisy te s³u¿¹ doweryfikacji wydawcy danego elementu aktywnego (content) i spójnoœci tegoelementu w czasie pobierania.Zintegrowane us³ugi i narzêdzia do weryfikacji(verification infrastructure) korzystaj¹ z hierarchicznej struktury jednostekcertyfikuj¹cych (CAs), w której kilka jednostek certyfikuj¹cych (CA) wydajecertyfikaty publikowania oprogramowania (software- publishing certificates).Infrastruktura Klucza Publicznego (PKI) w systemie Windows 2000 umo¿liwiawydawanie certyfikatów modu³u Authenticode (Authenticode certificates)wewnêtrznym deweloperom (developers) lub wykonawcom (contractors) orazumo¿liwia dowolnemu u¿ytkownikowi weryfikacjêe pochodzenia i integralnoœcipobranej aplikacji.Konfigurowanie zabezpieczeñ z zastosowaniem klucza publicznego (PK Security)dla programu Outlook ExpressPrzyjmijmy, ¿e zainstalowano program Outlook Express do wysy³ania i odbieraniawiadomoœci przez dany serwer poczty elektronicznej (mail server).Poni¿ejopisano sposób ustawienia parametrów tego programu, aby generowa³ on wiadomoœcizgodnie ze standardem S/MIME Secure Mail:Zaznacz pozycjê Narzêdzia\Konta (TTools\AAccounts), a nastêpnie wybierzzak³adkê Poczta elektroniczna (MailMail).Wybierz swoje konto pocztowe inaciœnij przycisk W³aœciwoœci (PProperties).Wybierz zak³adkê Zabezpieczenia (SSecurity), aby zobaczyæ w³aœciwoœci swojegokonta pocztowego zwi¹zane z bezpieczeñstwem.Zaznacz opcjê U¿ywaj cyfrowego ID przy wysy³aniu bezpiecznych wiadomoœci z:(UUse a digital ID when sending secure messages from:), jak przedstawiono to narysunku 6.8.Rysunek 6.8
[ Pobierz całość w formacie PDF ]