abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
včera 15:30 | Bezpečnostní upozornění

Ve virtualizačním softwaru Xen byly nalezeny 2 závažné zranitelnosti XSA-182 a XSA-183. XSA-182 (CVE-2016-6258) umožňuje eskalaci privilegií a ovládnutí celého systému, tj. správce hostovaného systému se může stát správcem hostitelského systému. Zranitelný je i Qubes OS, operační systém postavený nad Xenem (QSB #24).

Ladislav Hagara | Komentářů: 5
včera 13:51 | Zajímavý projekt

Vývojáři projektu ArchStrike, repozitáře pro Arch Linux se spoustou zajímavých nástrojů, vydali své první oficiální Live ISO. Stejně jako repozitář je i živý obraz systému zaměřen na uživatele věnující se počítačové bezpečnosti. Výchozím správcem oken je OpenBox [reddit].

Ladislav Hagara | Komentářů: 0
včera 00:55 | Nová verze

Po dvou měsících vývoje od vydání verze 230 (zprávička) oznámil Lennart Poettering vydání verze 231 správce systému a služeb systemd (GitHub, NEWS).

Ladislav Hagara | Komentářů: 11
včera 00:33 | Nová verze

Byla vydána verze 7.0 kontejnerové virtualizace OpenVZ (Wikipedie). OpenVZ je svobodný software uvolněný pod licencí GNU GPLv2. Společnost Virtuozzo nad OpenVZ základem vytváří své virtualizační řešení Virtuozzo a nabízí na něj komerční podporu.

Ladislav Hagara | Komentářů: 0
25.7. 16:00 | Zajímavý článek

Na blogu Evonide byly zveřejněny tři články věnované počítačové bezpečnosti. V nejčtenějším z nich s názvem How we broke PHP, hacked Pornhub and earned $20,000 popisuje Ruslan Habalov, jak se jim povedlo nalézt 2 chyby v PHP a díky tomu nalézt chybu na serveru Pornhub a vydělat tak 20 000 dolarů na Hackerone. Za nalezené chyby v PHP vydělali na Hackerone navíc dalších 2 000 dolarů. Bezpečnostním chybám v PHP jsou věnovány zbylé 2 články: Breaking PHP’s Garbage Collection and Unserialize a Fuzzing Unserialize.

Ladislav Hagara | Komentářů: 2
25.7. 09:45 | Zajímavý článek

Na MojeFedora.cz vyšel již 5. díl seriálu Použití assembleru v Linuxu. Pavel Tišnovský tentokrát rozebírá podmínky, rozvětvení a programové smyčky na procesorech ARM.

Ladislav Hagara | Komentářů: 0
25.7. 02:01 | Nová verze

Po 10 týdnech vývoje od vydání Linuxu 4.6 (zprávička) oznámil Linus Torvalds vydání Linuxu 4.7 (LKML). Přehled nových vlastností a vylepšení například na Kernel Newbies a v Jaderných novinách (1, 2, 3). Zdůraznit lze podporu grafických karet s čipem Radeon RX 480, nový experimentální regulátor frekvence CPU schedutil nebo bezpečnostní modul LoadPin. Kódové jméno Linuxu 4.7 je "Psychotic Stoned Sheep".

Ladislav Hagara | Komentářů: 10
23.7. 09:18 | Zajímavý článek

Zack Bloom ve dvojici článků [1] [2] popisuje historický vývoj URL a jeho jednotlivých součástí, resp. adresování na webu vůbec. Namátkou ukazuje, odkud se vzaly dílčí volby znaků nebo jak to (ne)dopadlo se sémantickým webem a URN.

Fluttershy, yay! | Komentářů: 1
22.7. 18:00 | Komunita

Organizace Software Freedom Conservancy ve spolupráci s Nadací pro svobodný software (FSF) publikovala v loňském roce principy, na kterých stojí úspěšné vymáhání dodržování GPL licencí. Nejdůležitější je, aby z vymáhání profitovala celá komunita. Cílem komunity je dodržování licencí. Jejím cílem není vysoudit peníze. Soudní spor je navíc poslední možností. Tento týden se Software Freedom Conservancy v příspěvku na blogu k principům

… více »
Ladislav Hagara | Komentářů: 8
22.7. 14:51 | Bezpečnostní upozornění

V NetBSD byla nalezena a opravena vážná bezpečnostní chyba NetBSD-SA2016-006 (CVE-2016-6253). Jedná se o race condition (souběh) v mail.local(8). Lokální uživatel se může stát rootem. V OpenBSD byla chyba opravena již před 20 lety. Více na blogu akat1.pl. Jako hudební kulisu ke čtení autor doporučuje něco z 90. let, např. Captain Jack :-).

Ladislav Hagara | Komentářů: 2
Který shell primárně používáte v (emulátoru) terminálu?
 (76%)
 (0%)
 (14%)
 (2%)
 (1%)
 (7%)
 (1%)
 (0%)
Celkem 133 hlasů
 Komentářů: 6, poslední včera 19:39
Rozcestník
Reklama

Bezplatné CA – nebojte se šifrovat s S/MIME

18. 12. 2009 | František Kučera | Bezpečnost | 17123×

V dnešním praktickém návodu se naučíme šifrovat e-maily pomocí S/MIME. Zároveň je budeme moci i elektronicky podepisovat, což je výhodné, protože e-mailové adresy jde jinak velice snadno podvrhnout a vydávat se za někoho jiného.

Obsah

Úvod

link

Naše soukromí by mělo být chráněno listovním tajemstvím, nicméně dnešní svět je plný všemožných slídilů a jiných záškodníků, takže kromě spoléhání se na psané právo je dobré používat i kryptografii. Ač to slovo zní hrozivě, šifrování je snadné a dostupné i běžnému uživateli.

OpenPGP (GPG) vs. S/MIME

link

OpenPGP a S/MIME jsou do jisté míry konkurenční technologie. Oboje slouží k šifrování a podepisování e-mailů, z bezpečnostního hlediska jsou srovnatelné – stojí na stejném šifrovacím algoritmu (RSA). V čem se ale liší, je způsob, jakým se ověřuje vlastník klíče.

OpenPGP funguje na síťovém principu – jednoduše si vytvoříte svůj klíč (resp. pár veřejného a soukromého klíče) a můžete šifrovat a podepisovat. Aby mohl někdo jiný váš podpis ověřit (věděl, že patří vám), musíte mu nejdřív předem sdělit otisk svého klíče, což je náročné – musíte to totiž provést nějakou důvěryhodnou cestou (např. předat na papíře při osobním setkání). Druhou možností je, že váš klíč podepíší vaši kamarádi a „zaručí“ se za vás. Adresát pak uvidí, kdo váš klíč podepsal, a pokud těm lidem věří, bude věřit i vašemu podpisu – nemusíte se tedy setkávat osobně.

S/MIME (a obecně PKI) oproti tomu funguje na hierarchickém principu. Existují zde tzv. certifikační autority (dále jen CA). Kořenové (nejvyšší) CA svým podpisem (certifikátem) ověřují podřízené CA a ty jednotlivé uživatele. Příjemce má ve svém e-mailovém klientovi nainstalované certifikáty autorit, kterým důvěřuje, což umožňuje bezpečnou komunikaci bez toho, aby bylo potřeba si předávat veřejné klíče osobně nebo se spoléhat na podpisy kamarádů.

S/MIME bývá někdy spojováno spíš se světem komerčního a uzavřeného softwaru, zatímco OpenPGP se považuje za víc „open“. V obou případech se ale jedná o otevřené standardy a v obou případech existují jak otevřené, tak uzavřené implementace: GnuPG (GPG), OpenSSL, GnuTLS, PGP… Tento článek se věnuje S/MIME, ale neznamená to, že by S/MIME byla jediná správná cesta – záleží na způsobu vaší práce, zda vám víc vyhovuje pavučina důvěry (WoT – Web of Trust) u PGP/GPG nebo hierarchický systém s certifikačními autoritami. A v neposlední řadě také záleží na tom, jakou technologii používají lidé, se kterými si budete dopisovat – výhodné je tak mít oboje.

Bezplatné certifikační autority

link

Provozovat certifikační autoritu něco stojí, a tak se ani vydávání certifikátů neobejde bez placení (alespoň u těch CA, které jsou ve výchozí instalaci prohlížečů a e-mailových klientů). Vedle toho zde existují i CA, které ověří vaši „totožnost“, a vydají vám certifikát bezplatně.

Jako zástupce těchto certifikačních autorit jsem vybral CAcert.orgStartSSL. CAcert je zcela nekomerční a komunitní a její certifikáty používá např. poskytovatel IPv6 tunelů SixXS nebo nadace FSFe. U StartSSL si naopak časem můžete (ale nemusíte) přikoupit placený certifikát, který bude důvěryhodný ve většině e-mailových klientů a také nabízí další zajímavé služby (DNS, OpenID).

Vytvoření soukromého klíče a požadavku

link

S/MIME stojí na asymetrické kryptografii – tedy šifrování s dvojicí klíčů, soukromým a veřejným. V prvním kroku si tedy tuto dvojici klíčů vytvoříme – použijeme k tomu software OpenSSL, který najdete ve své linuxové distribuci.

Nejprve si vyrobíme pomocný soubor s nastavením – šablonu – a pojmenujeme ho nastavení.txt:

default_bits            = 4096
distinguished_name      = req_distinguished_name
prompt                  = no

[req_distinguished_name]
commonName              = franta@example.com

Zadejte samozřejmě svoji e-mailovou adresu. Více údajů (země, organizace…) není potřeba uvádět – stejně by se ve vydaném certifikátu neobjevily – ignorují se, protože je v našem případě nelze ověřit.

Následujícím příkazem si vygenerujeme soukromý klíč a požadavek:

openssl req -new -keyout klíč.pem -out požadavek.pem -nodes -config nastavení.txt

Soubor klíč.pem teď musíme střežit jako oko v hlavě, je to náš soukromý klíč a díky volbě -nodes není ani chráněný heslem. Takový soubor patří na šifrovaný disk bezpečného počítače. Také můžete volbu -nodes vypustit – pak ale nezapomeňte heslo. Soubor požadavek.pem je tzv. CSR, tedy požadavek na podepsání certifikátu. Obsahuje náš veřejný klíč a metadata (v našem případě jen e-mailovou adresu). Oba soubory jsou v textovém PEM formátu – snadno se kopírují třeba přes schránku a můžete si je zálohovat vytištěním na papír (jsou v Base64 kódování).

Získání certifikátu

link

Soubor s CSR požadavkem vygenerovaný v předchozím kroku teď předáme certifikační autoritě a ta nám na základě něj vystaví certifikát. Před tím je potřeba ověřit, že jsme majiteli dané e-mailové adresy – jinak byste si mohli vyžádat certifikáty pro adresy cizích lidí, což by jistě nebylo dobré. Následující podpis se liší podle zvolené CA – kterou si vyberete, je na vás.

CAcert.org

link

Po nezbytné registraci a přihlášení klikneme v nabídce na „Emailové účty“ a „Přidat“. Zadáme svoji e-mailovou adresu (stejnou jako v CSR) a odešleme. Vzápětí nám přijde ověřovací e-mail s odkazem – klikneme na něj a potvrdíme, že se skutečně jedná o náš e-mail.

CAcert.org – ověření e-mailu.

Po ověření e-mailové adresy si můžeme požádat o certifikát – klikneme na „Klientské certifikáty“ a „Nový“. Zaškrtneme svoji e-mailovou adresu a volbu „Show advanced options“. Do textového pole vložíme obsah souboru požadavek.pem a odešleme.

CAcert.org – žádost o certifikát.

CAcert.org nám obratem vygeneruje certifikát:

CAcert.org – stažení certifikátu.

Máme klientský certifikát. Uložíme si ho včetně hlaviček (-----BEGIN CERTIFICATE----------END CERTIFICATE-----) do souboru certifikát-cacert.pem.

Klíč a certifikát můžeme zabalit do jednoho souboru – k tomu slouží binární formát PKCS#12:

openssl pkcs12 -export -in certifikát-cacert.pem -inkey klíč.pem -out cacert.p12

Při vytváření tohoto „archivu“ budeme požádáni o heslo, kterým bude chráněn. Textové PEM soubory s klíčem a certifikátem můžeme smazat (dají se v případě potřeby z PKCS#12 zase obnovit).

StartSSL

link

Opět se zaregistrujeme a přihlásíme. Poté klikneme na „Validations Wizzard“ a vybereme „Email Address Validation“. Tentokrát nebudeme klikat na odkaz z e-mailu, ale opíšeme z něj kontrolní kód do webového formuláře. Ověření dané adresy je teď platné po dobu třiceti dnů – do té doby si musíme certifikát vyřídit, jinak je potřeba adresu znovu ověřit (na platnost certifikátu samozřejmě tato lhůta nemá vliv).

StartSSL – ověření e-mailu.

Po ověření e-mailové adresy si můžeme požádat o certifikát – klikneme na „Certificates Wizzard“ a zvolíme „S/MIME and Authentication Certificate“. V případě klientských (S/MIME) certifikátů bohužel nemůžeme použít vlastní CSR a soukromý klíč z předchozího kroku. Ke generování klíče totiž dochází ve webovém prohlížeči – jak praví jejich FAQ:

Otázka: Can I submit a certificate request (CSR) for client certificates (S/MIME)?

Odpověď: No. The client certificates (S/MIME) are created by using the capabilities of the browser. The private key and certificate request are generated by either using the <KEYGEN> tag (Firefox) or activeX control (Internet Explorer). This is the most convenient way for the majority of users. The installation of the certificate is seamless and doesn't require any special knowledge by the user. For the security minded it's important to note that the private key is generated in the browser and not at the server side!

StartSSL – získání certifikátu.

Na jednu stranu je to pohodlnější způsob (nemusíme si klíč s požadavkem vytvářet ručně v příkazové řádce), na druhou stranu nemáme situaci tolik pod kontrolou (byť se klíč generuje v prohlížeči, a ne na serveru) a nemůžeme si zvolit dlouhý klíč 4096, ale „jen“ 2048 (případně 1024).

Pokud ale žádáme o serverový certifikát (pro doménu), můžeme vlastní CSR a vlastnoručně vytvořený klíč použít. U serverových certifikátů můžeme mít i délku 4096 bitů.

Klientský (S/MIME) certifikát je teď včetně klíče nainstalován v našem webovém prohlížeči. Odtud si ho vyexportujeme do souboru startssl.p12 – ve Firefoxu pomocí Úpravy / Předvolby / Rozšířené / Šifrování / Certifikáty / Zálohovat. Zálohu jsme provedli ve formátu PKCS#12, což je binární formát a v souboru je uložený jak soukromý klíč, tak certifikát (veřejný klíč).

StartSSL nabízí vedle vydávání SSL certifikátů i jiné zajímavé služby. Můžete si zde zdarma aktivovat OpenID, které pak bude: https://vaše-jméno-či-přezdívka.startssl.com/ (pokud máte svoji doménu nebo stabilní webovou adresu, doporučuji používat jako OpenID adresu je a na StartSSL pouze delegovat – budete na nich nezávislí a můžete kdykoli svého OpenID poskytovatele změnit). Ověřování pak probíhá (stejně jako přihlašování k jiným službám StartSSL) přes klientský certifikát, takže při používání svého OpenID ani nebudete muset zadávat heslo. StartSSL dále poskytuje DNS servery (můžete je používat pro svoji doménu, zatím je to beta).

Nastavení e-mailového klienta

link

Bez ohledu na to, kterou CA jsme si vybrali, máme teď jak soukromý klíč, tak podepsaný certifikát v jednom souboru – buď cacert.p12 nebo startssl.p12. Teď je potřeba nainstalovat si do e-mailového klienta (zejména na straně příjemce) kořenový certifikát dané CA (získáme na jejich webu) a importovat si svůj klíč a certifikát (PKCS#12) do e-mailového klienta, ze kterého budeme posílat podepsané e-maily a číst ty šifrované.

Thunderbird

link

V Thunderbirdu si importujeme soubor *.p12 pomocí Úpravy / Předvolby / Rozšířené / Certifikáty / Importovat. Budeme dotázání na heslo k *.p12 souboru a hlavní heslo k Thunderbirdu (pokud ho máme) – tím bude také náš certifikát a klíč chráněn. Podobným způsobem si importujeme i kořenový certifikát dané CA.

Takto potom vypadá podepsaná a zašifrovaná zpráva v Thunderbirdu:

Thunderbird – podepsaná a zašifrovaná zpráva.

Výhodou oproti OpenPGP/GPG zde je, že není potřeba doinstalovávat žádné rozšíření (Enigmail) – S/MIME je podporované ve výchozí instalaci Thunderbirdu.

KMail

link

KMail obsahuje ve výchozí instalaci modulu jak pro OpenPGP (GPG), tak pro S/MIME šifrování a podepisování. Ke správě klíčů a certifikátů v KDE slouží grafický nástroj Kleopatra, který je nadstavbou nad gpgsm (GNU privacy guard – S/MIME version).

Svůj klíč a certifikát si importujeme pomocí příkazu:

gpgsm --import cacert.p12

Budeme dotázáni na heslo k PKCS#12 souboru a potom na heslo, kterým bude soukromý klíč chráněn v rámci GPG systému (stejně jako u GPG jsou tyto klíče uloženy v adresáři ~/.gnupg)

Dále je potřeba importovat kořenový certifikát dané CA a označit ho za důvěryhodný:

# importujeme kořenový certifikát
gpgsm --import root.crt

# vypíšeme si veřejné klíče a zjistíme otisk toho daného kořenového certifikátu
gpgsm -k

# nepovinný komentář – pro pořádek
echo "# CAcert" >> ~/.gnupg/trustlist.txt

# otisk certifikátu + S (označíme danou CA jako důvěryhodnou)
echo "13:5C:EC:36:F4:9C:B8:E9:3B:1A:B2:70:CD:80:88:46:76:CE:8F:33 S" >> ~/.gnupg/trustlist.txt

# pošleme signál HUP gpg-agentovi, aby si načetl změny
killall -SIGHUP gpg-agent

V KMailu (Kontactu) si potom nastavíme klíč pro danou identitu (e-mailovou adresu odesílatele) v: Nastavení / Nastavit KMail / Identity / Změnit / Šifrování (na stejném místě se nastavují jak OpenPGP klíče, tak S/MIME).

Takto potom vypadá podepsaná a zašifrovaná zpráva v KMailu:

KMail – podepsaná a zašifrovaná zpráva.

Na rozdíl od Thunderbirdu v KMailu nestačí zadat heslo ke „klíčence“ jen při spuštění e-mailového klienta, KMail používá gpg-agenta a na heslo se ptá častěji (záleží na vašem nastavení).

Serverové certifikáty

link

Tento článek se zabývá získáním certifikátu pro šifrování a podepisování e-mailů, ovšem služeb těchto CA můžete samozřejmě využít i pro získání serverového certifikátu. Ten vám poslouží k zabezpečení vašeho webového, poštovního, XMPP nebo jiného serveru. Kontrola, zda jste oprávněni získat certifikát pro danou doménu probíhá opět e-mailem – je potřeba mít přístup k adrese ve tvaru webmaster@vaše-doména.cz.

Je to bezpečné?

link

Pokud identifikace užiatele spočívá jen v zaslání e-mailu a kliknutí na odkaz, lze samozřejmě namítat, že toto řešení není příliš bezpečné. Stejně tak prosté stahování kořenového certifikátu CA z jejího webu není optimální – cestou nám teoreticky mohl někdo podstrčit jiný certifikát a my to nemáme jak ověřit, protože neznáme otisky certifikátu. Certifikát CA byste si tak měli stáhnout aspoň na různých počítačích v různých sítí a zkontrolovat, zda je vždy stejný. V tomto případě má výhodu StartSSL, protože její komerční certifikáty jsou v běžných prohlížečích už nainstalované, a tak si její Class 1 certifikát můžete stáhnout po bezpečném HTTPS. Jestliže máte pocit, že vám tato úroveň zabezpečení nevyhovuje, stačí si pořídit certifikát od některé z komerčních CA. Nabídka je opravdu široká – stačí, když se podíváte do svého e-mailového klienta nebo webového prohlížeče, jaké autority v něm jsou nainstalované jako důvěryhodné. Osobně si myslím, že mít podepsaný certifikát od bezplatné CA je dobrou alternativou k samopodepsaným certifikátům – za nulové náklady přináší alespoň nějaké zvýšení důvěryhodnosti (jak velké, to nechám na vás).

       

Hodnocení: 100 %

        špatnédobré        

Nástroje: Tisk bez diskuse

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Vložit další komentář

18.12.2009 08:11 Xerces
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Bezva článek. Díky. Nikdy jsem to pořádně s těma certifikačníma autoritama nechápal, respektive jsem nebyl ochotem uvěřit, že by tomu mohl někdo reálně důvěřovat :-). Osobně preferuju GnuPG a přímou výměnu otisků.
Heron avatar 18.12.2009 09:26 Heron | skóre: 50 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Vždycky si můžeš vygenerovat vlastní CA - sobě snad důvěřuješ :-).
18.12.2009 08:32 Fíkus ml.
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Tenhle suprovej článek má jen jednu vadu: chybí mu doporučená literatura :-)

Mohli byste mi prosím doporučit knížku, která by mi pomohla zorientovat se v oblasti praktické kryptografie? Něco co by mi pomohlo rozumět všem těm PEM, DER, SSL, X.509, PKCS, ASN.1, PKI atd. alespoň do té míry, abych mohl číst podobné články a něco si za těma zkratkama aspoň představit, být schopen o tom krátce promluvit. Ta matematika za tím mě v tuto chvíli až tak nezajímá, chtěl bych spíš nahlédnout tu praktickou stránku věci.
18.12.2009 15:14 koso
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Na nase cesko-slovenske pomery vydal cpress pomerne kvalitnu knizku s menom: "Velký průvodce infrastrukturou PKI a technologií elektronického podpisu". Je to kniha bez matematiky, takze nenarocne citanie aj pre tych, co by s tym matematickym pozadim mali problemy.
18.12.2009 08:55 Nemo
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Skoda, ze tam chybi Evolution :-(
18.12.2009 14:40 PetrHL | skóre: 16 | blog: petr_h | Neratovice
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Ano, přesně tak. Po přečtení titulku jsem s očekáváním prolétl obsah, je-li tam Evolution. Nebyl :-(.
"Do, or do not. There is no 'try.'" -- Jedi Master Yoda | VPS za rozumnou cenu?
Marek Stopka avatar 18.12.2009 09:19 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Oboje slouží k šifrování a podepisování e-mailů, z bezpečnostního hlediska jsou srovnatelné – stojí na stejném šifrovacím algoritmu (RSA).
Já myslel, že dneska už skoro každý generuje nové páry klíčů jako DSA/ElGamal... :)
Heron avatar 18.12.2009 09:29 Heron | skóre: 50 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Má linux něco jako systémové (uživatelské) úložiště klíčů? Ve windows stačí naimportovat certifikát / soukromé klíče a už to vidí všechny aplikace. Z článku mám pocit, že se to importuje do každé app. zvlášť.
18.12.2009 10:24 petr_p | skóre: 58 | blog: pb
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Na blbou otázku, blbá odpověď: . Nebo chcete tvrdit, že Firefox používá ve Windows systémové úložiště? Nabízí vůbec Windows pkcs#11 přístup ke svému úložišti?
Marek Stopka avatar 18.12.2009 10:25 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Pokud je Firefox zprasená aplikace je to problém Firefoxu, ne? :)
18.12.2009 10:36 petr_p | skóre: 58 | blog: pb
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Třeba to bude tím, že NSS je starší než Microsoftí CryptoAPI. Znovu připomínám, že Microsoft se chová jako vždy: vymyslí si vlastní API, ani k němu neudělá obálku se standardizovaným rozhraním a myslí si, že jej všichni budou používat. Úspěšně by se dala parafrázovat vaše otázka: Pokud poskytuje Windows zprasené rozhraní, je to problém Windows, ne?
Heron avatar 18.12.2009 10:44 Heron | skóre: 50 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Což mi ale stále neodpovídá na moji otázku. Je v Linuxu jedno místo, kam se dají (a jak) importovat klíče tak, aby je programy mohli použít? Z článku (ani z tvých odpovědí to moc neplyne, ten odkaz do gitu sice značí, že něco takového je, ale nemám pocit, že by to programy uměli používat) toto neplyne. Prosil bych o odpověď pokud možno bez invektiv. ;-)
18.12.2009 10:55 petr_p | skóre: 58 | blog: pb
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Tak se ptáte na Linux nebo na jednotlivé aplikace? Definujte, prosím, co je to v Linuxu.
Heron avatar 18.12.2009 11:01 Heron | skóre: 50 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Ses dneska špatně vyspal co?

Mám samozřejmě na mysli Linuxovou distibuci, dejme tomu CentOS, ale pochopitelně očekávám obecné řešení napříč distry.
18.12.2009 11:24 petr_p | skóre: 58 | blog: pb
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME

Ses dneska špatně vyspal co?

Jo. Včera jsem totiž strkal kryptografické funkce do jedné knihovny, takže na toto téma jsem přecitlivělý.

Mám samozřejmě na mysli Linuxovou distibuci, dejme tomu CentOS, ale pochopitelně očekávám obecné řešení napříč distry.

Nejblíž CentoOSu bude Fedora: záměr, stav.

Marek Stopka avatar 18.12.2009 10:56 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Firefox pro windows je aplikace postavená nad platformou Windows, tudíž aplikace by se měla přizpůsobit použité platformě :-)
Heron avatar 18.12.2009 10:33 Heron | skóre: 50 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Já nevím co používá ve Windows FF ale takový Thunderbird, Ekonomický systém POHODA, podepisovací aplety v javě (to mě jen tak z patra napadlo) importované klíče vidí a umí je použít.
18.12.2009 10:52 petr_p | skóre: 58 | blog: pb
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Thunderbird? To je ten program, co používá vlastní instanci NSS, není schopen se dohodnout s Firefoxem a přístup do windowsího úložiště taky neumí (vlastnoručně testováno).
18.12.2009 09:33 JaRo
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Certifikat je pro mne duveryhodny, jen kdyz ho dostanu duveryhodnym kanalem nebo alespon podepsany nekym pro mne duveryhodnym. Treba clovekem, ktery se za nej zaruci. Pak mu muzu verit stejne jako cloveku, ktery se zarucil. Kdyz se zaruci vic pro mne duveryhodnych lidi, duvera stoupa. Pokud je ale certifikat podepsan nejakou CA z "prdelakova", ktera je pro me neduveryhodna a nikdo se mi za ni nezaruci, stejne tak neduveryhodny je pro mne ji podepsany certifikat. A tim samozrejme i obsah zpravy, ktera jim byla sifrovana/podepsana. Vy snad verite CA z "prdelakova" vic nez svym pratelum? Neni to divne? Kdyz si zalozim svou CA, budete ji take duverovat vice nez svym pratelum? Proc? Dobre byla by to alespon ceska CA. Ale ja proste tem CA moc neverim, zvlast tem co jsou na druhem konci sveta.
18.12.2009 11:31 Pavel F.
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Jelikož Česká pošta díky rozumné cenové politice zpřístupnila komerční a kvalifikované certifikáty, není problém si zaplatit 190,- kč na rok za certifikát, který vystavuje proti občance, takže je tam zaručena autenticita vlastníka certifikátu. jediný problém je, že si musíte naimportovat jejich CA. Takhle již funguje ve firmě pár let (včetně našich partnerů) a nemáme tedy problém s autenticitou a nepopiratelností odeslaných mailů.
18.12.2009 12:33 petr_p | skóre: 58 | blog: pb
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
A jak poznáte, že certifikát „patří“ konkrétnímu člověku? Já jenom, že DN nemusí identifikovat člověka a podle českého zákona ani nesmí.
18.12.2009 19:56 Martin Mareš
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Přijde mi, že takový certifikát zaručuje něco úplně jiného, než lidé při komunikaci po Internetu obvykle očekávají. Když někomu píši mail, obvykle ho nepíši panu Vonáskovi bytem Horní Dolní 42, nýbrž na nějakou konkrétní mailovou adresu. A chtěl bych, aby mi systém zaručil, že si ho může přečíst pouze vlastník této adresy (nebo naopak když mi mail přijde, že ho podepsal vlastník adresy). Podobně pokud přistupuji na nějaké webové stránky. K tomu by sloužil daleko lépe DNSSEC než nějaké certifikační autority.
thingie avatar 18.12.2009 20:10 thingie | skóre: 8
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Zvláštní. Já teda spíš píšu (chci napsat) Vonáskovi, než adrese vonasek@horni.dolni. Ta mě tolik nezajímá. Stejně vím, že má čtyři jiné.
Růžové lži.
19.12.2009 15:18 Martin Mareš
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Opravdu? Zkuste tedy popsat, jak byste postupoval kdybyste teď chtěl bezpečně napsat mně ;-)
thingie avatar 19.12.2009 17:26 thingie | skóre: 8
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Zeptal bych se teď a tady na klíč. Já stejně nevím kdo jste. Někdo, kdo zná heslo k tomuhle účtu na abclinuxu. Nebo to umí podvrhnout. Nebo třeba Leoš Literák.
Růžové lži.
Marek Stopka avatar 18.12.2009 20:13 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
K tomu by sloužil daleko lépe DNSSEC než nějaké certifikační autority.
Ale v tom ti přece DNSSEC nijak nepomůže, e-maily ti může někdo spoofnout, či odchytit i tak...
19.12.2009 15:12 Martin Mareš
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Pomůže mi tím, že mi dává nástroj na bezpečnou výměnu klíčů, který nepotřebuje důvěřovat spoustě poměrně náhodných certifikačních autorit.
xkucf03 avatar 19.12.2009 15:32 xkucf03 | skóre: 45 | blog: xkucf03
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
DNSSEC pomůže proti podvržení DNS záznamů, ale nepomůže proti útočníkovi, který na nějakém routeru po cestě přesměruje pakety směřující na danou IP adresu na svůj server – ty si pak budeš myslet, že komunikuješ s původní IP adresou, ale ve skutečnosti budeš komunikovat s útočníkem – od toho je tu právě TLS/SSL.
Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
19.12.2009 22:05 Martin Mareš
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Nu ano, a DNSSEC právě mohu použít k bezpečné distribuci veřejných klíčů pro tuto šifrovací vrstvu.
Marek Stopka avatar 19.12.2009 15:46 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Inu svět není ideální a proto na stejném ethernetovém segmentu jako ty může sedět nějaký ošklivý spoofer, který ti bude pod adresou 82.209.54.77 poskytovat něco jiného, než poskytuje 82.209.54.77 v mém ethernetovém segmentu :) Stejně jako může sedět na nějakém routeru po cestě.
Marek Stopka avatar 19.12.2009 15:56 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Leda... leda by si šel dál v tom, že by si postavil systém distribuce klíčů na DNS :-) Pak pokud by se dalo důvěřovat DNS mohl by si důvěřovat i klíčům, které by byly přes DNS distribuované... :-)
20.12.2009 22:17 petr_p | skóre: 58 | blog: pb
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Ale výměnu čích klíčů? V polovině případů dostanete klíč pana Lukačoviče :)
18.12.2009 15:30 koso
Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
Pochopitelne ide o doveru. Tieto zahranicne CA su pravdaze nepouzitelne na pravne ukony. Neviem ako v CZ, ale na Slovensku je uznavanych len zopar zahranicnych CA a domace, ktore podliehaju prisnym zakonom.

Ma to urcite uskalia, ale CA ma vyhody aj pri vnutro-firemnej komunikacii, kedy staci na jednotlive stanie imporotvat certifikat vlastnej CA a netreba nic viac riesit.

PGP/GPG ma trocha volnejsi pristup, avsak na pravne ukony je nepouzitelny. Statom riadene CA totiz garantuju identitu pouzivatela, co v PGP nedosiahnete, a to nehovorim o revokacnych listoch, ktore su z pohladu pouzitia certifikatov velmi dolezite, ale ich sirenie v PGP/GPG je dost obmedzene.
xkucf03 avatar 18.12.2009 16:42 xkucf03 | skóre: 45 | blog: xkucf03
Rozbalit Rozbalit vše S/MIME vs. OpenPGP
PGP/GPG ma trocha volnejsi pristup, avsak na pravne ukony je nepouzitelny.
Teoreticky by to možné bylo… akorát se to nepoužívá v praxi. U běžného PKI (s CA) má každý certifikát právě jeden podpis (u podepsaných je podepsán sám sebou, ale jeden podpis má vždy). Kdežto u OpenPGP může mít veřejný klíč 0-n podpisů – je to vlastně mnohem variabilnější a i v prostředí GPG/PGP jde vytvořit prostředí s CA (určité klíče se budou považovat za CA a bude se jim věřit). Akorát jde o to, že v praxi umí e-mailoví klienti většinou S/MIME a u webových prohlížečů se tenhle typ certifikátů používá prakticky výhradně (schválně, kolik www prohlížečů používá GnuTLS, které umí i PGP klíče? Asi je to škoda, protože v nekomerčním světě by byly weby s GPG certifikátem zajímavou alternativou – k těm samopodepsaným a podepsaným neznámými CA – GPG certifikáty by mohlo podepsat víc lidí a dalo by se jim věřit možná víc než nějaké cizí CA…).
Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
18.12.2009 18:20 koso
Rozbalit Rozbalit vše Re: S/MIME vs. OpenPGP
Ano, velka vyhoda PGP je, ze je mozne simulovat aj overovanie pomocou CA. Problemom zostavaju revokacie. Neviem ci je v tomto smere nejaka iniciativa, ale bez tohoto sa len tazko da pouzit PGP na seriozne vyuzitie v oblasti zaruceneho digitalneho podpisu.

Co sa tyka emailov, tak potvrdzujem, ze s podporou je to dost mizerne. Emailovy klienti to uz vacsinou ako tak zvladaju. Teraz som to dlhsie nesledoval, ale kedysi boli problemy aj so samotnou metodou sifrovania / podpisovanie emailov pomocou GPG. To riesilo az PGP/MIME, o ktorom neviem ako je rozsirene (pouzivam len thunderbird a tam je uz dlhsie).

Co sa tyka webov, tam sa plati hlavne za to, ze je certifikat od CA, ktora je vo verejnych zoznamoch. Akonahle by bol web podpisany certifikatom, ktory nie je doveryhodny tak to cele straca vyznam. Otazne je, ci by dodavatelia browserov boli ochotni prehlasit nejakeho vydavatela (podpisovatela) PGP certifikatov za doveryhodneho, ak by za nim nestalo nieco velke (google?, mozilla?). Na druhej strane, pre uzivatela by to nic neznamenalo, tak sa asi nepohrnu.
18.12.2009 18:44 petr_p | skóre: 58 | blog: pb
Rozbalit Rozbalit vše Re: S/MIME vs. OpenPGP
Odvolání se řeší tak, že majitel soukromého klíče přidá k veřejnému záznam o odvolání, podepíše ho a pošle na klíčový server. Ostatní se pak pravidelně synchronizují s klíčovým severem. Jediný problém je vynucené odvolání "autoritou". Ale to je spíše jen otázka politická, jestli cizí člověk může odvolat někomu jinému klíč.
18.12.2009 19:02 koso
Rozbalit Rozbalit vše Re: S/MIME vs. OpenPGP
No toto je asi jediny sposob ako v PGP revokovat certifikat. Problem je, ze tretia osoba overujuca podpis nemusi ani len tusit, kde je revokacia zverejnena. Do PGP certifikatov sa moc nevyznam, ale je nejaka moznost, ako udaj o klucovom serveri vlozit priamo do certifikatu? Nieco ako adresa pre ziskanie CRL v pripade klasickych certifikatov?
20.12.2009 12:49 MarSik | skóre: 16 | Brno
Rozbalit Rozbalit vše Re: S/MIME vs. OpenPGP
Ale co se PGP týče, ty keyservery se mezi sebou synchronizují. Takže jde spíš o to, jak rychle se Váš keyserver dozví o té revokaci.
Nothing is foolproof...fools are very clever.
xkucf03 avatar 18.12.2009 19:28 xkucf03 | skóre: 45 | blog: xkucf03
Rozbalit Rozbalit vše Re: S/MIME vs. OpenPGP
Akonahle by bol web podpisany certifikatom, ktory nie je doveryhodny tak to cele straca vyznam.
Ne tak docela – když přijdu na stránku podepsanou třeba CAcertem, sice budu muset přidat výjimku, ale je celkem dobrá šance, že komunikuji se serverem majitele dané domény – kdežto v případě samopodepsaných certifikátů nemám jistotu vůbec žádnou (musel bych kontrolovat otisk certifikátu – což u podepsaného můžu dělat taky).
Otazne je, ci by dodavatelia browserov boli ochotni prehlasit nejakeho vydavatela (podpisovatela) PGP certifikatov za doveryhodneho
Nejdřív by se to muselo vyřešit po technické stránce – dnešní prohlížeče umí pracovat s X509, ale ne s GPG/PGP certifikáty.
ak by za nim nestalo nieco velke (google?, mozilla?).
Pravidla by byla asi stejná jako u klasických CA. Ale procpat do prohlížečů nový kořenový certifikát CA je téměř nemožné (už teď je jich tam hodně).
Na druhej strane, pre uzivatela by to nic neznamenalo, tak sa asi nepohrnu.
Pokud by se mělo používat PGP stylem CA (některé klíče by byly považované za CA a byly nainstalované v prohlížečích), asi by to nic nepřineslo. Zajímavé by to bylo právě bez CA – např. bych věřil stránkám, které podepsalo X mých přátel. Což by bylo značně lepší, než samopodepsané certifikáty, které člověk často bez kontroly odklikne, protože mu nic jiného nezbývá – takový certifikát funguje jen jako kontrola, že komunikuji se stejným subjektem jako když jsem na tu stránku vlezl poprvé (jenže nevím, jestli to od samého začátku není útočník).
Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
19.12.2009 00:24 dracul
Rozbalit Rozbalit vše StartSSL
chtel bych opravit drobne nepresnosti u startssl
U StartSSL si naopak časem můžete (ale nemusíte) přikoupit placený certifikát, který bude důvěryhodný ve většině e-mailových klientů a také nabízí další zajímavé služby (DNS, OpenID).
na certifikat duveryhodny v emailovych klientech si clovek priplacet nemusi, jedine co se tam plati je overeni osoby a firmy. takze pokud vam staci certifikat pro email nebo server bez jmena, tak nic neplatite zaroven jde i to overeni osoby udelat zadarmo pres notare (zatim nevytizeny, overoval jsem jen jednoho rakusana:) v ramci web of trust viz. startssl.org
Na jednu stranu je to pohodlnější způsob (nemusíme si klíč s požadavkem vytvářet ručně v příkazové řádce), na druhou stranu nemáme situaci tolik pod kontrolou (byť se klíč generuje v prohlížeči, a ne na serveru) a nemůžeme si zvolit dlouhý klíč 4096, ale „jen“ 2048 (případně 1024).
certifikat o velikosti 1024 vam startssl odmitne jako moc malej a proc se nenabizi generovani delsiho klice (4096) nevim, je to delane pres html tag KEYGEN a tak asi zalezi na tom jak to ma naprogramovane prohlizec
14.8.2010 13:02 Králíček Pokusný
Rozbalit Rozbalit vše Self Signed Certificate (S/MIME)
U S/MIME lze vytvořit Self Signed Certificate. Takovému certifikátu (podpisu)budou sice jednotliví členové komunity těžko vyjadřovat důvěru/nedůvěru, ale určité možnosti zde jsou.

Komunita může například vytvořit "kořenový certifikát", kterým může správce podepsat osobní certifikáty jednotlivých členů komunity. Ti dále mohou svými osobními certifikáty podepisovat, zprávy, dokumenty...

U tohoto modelu je většinou problém s distribucí certifikátů (komunita nemá stabilní počet členů) a s odvoláváním. Ověřování u jednotlivých certifikátů může být automatické, nebo třeba jen po telefonu či e-mailu (záleží na možnostech jednotlivých členů). V zásadě lze udělat to, že hlavní "kořenový certifikát" si všichni nainstalují do důvěryhodných certifikátů a pravidelně kontrolují revokace týkající se jím podepsaných osobních certifikátů. Pokud například některý člen komunity obdrží vzkaz od někoho neznámého, vzkaz který je podepsaný osobním certifikátem dotyčného, přičemž tento certifikát je podepsaný "kořenovým certifikátem", ale třeba navíc i osobním certifikátem jednoho z členů kominity, a tento certifikát nebude revokován, může takovému novému certifikátu důvěřovat. Pokud má důvěru v "kořenový certifikát" a osobní certifikát člena kominity který osobní certifikát nového člena spolu-signoval.

Zásadní problémy jsou hned dva. Jednak přesvědčit lidi, komunitu, že to není až tak složité jak to vypadá. Že jim bude stačit párkrát kliknout a pak vše bude už fungovat automaticky. To platí spíše pro stabilní komunity čítající desítky členů, kteří se znají často osobně. Druhý a zásadnější problém je v tom, že i když generujete určitý certifikát (s určitými vlastnostmi), tak v okamžiku kdy je pouze "self signed" s ním některé aplikace odmítají pracovat. Je to pro mne poněkud záhada, ale opravdu se tomu tak děje, přinejmenším ve světě Windows*.

* Navíc, v minulosti u Windows XP, mohli uživatelé snadno požádat několik CA o vydání osobních certifikátů. U systémů novějších je tato možnost komplikovanější, někdy prakticky nemožná. Certifikáty spousty CA, které Microsoft doporučuje na svém webu jsou k ničemu. Buďto jde o trial verze, nebo je síla šifry 40bitů (s tím už většina aplikací odmítá pracovat) a certifikáty obecně mají mnohá omezení.

Založit nové vláknoNahoru

ISSN 1214-1267  
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.