abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 16:00 | Zajímavý projekt

Björn Ståhl představil svůj několikaletý projekt Arcan, Durden a Senseye. Arcan je display server, herní engine a realtimový multimediální framework v jednom. Durden je desktopové prostředí. Senseye je nástroj pro reverzní inženýrství, vizualizaci a ladění. Ukázky projektu na YouTube [Phoronix].

Ladislav Hagara | Komentářů: 0
dnes 15:57 | Pozvánky

Prague DevOps meetup a IBM pořádají ve středu 8. 6. 2016 v 18:00 přednášky na téma IBM DevOps, BlueMix a Urban Code v budově IBM Client Centre, adresa V parku 4/2294, Praha 4, Chodov. … více »

RichardF | Komentářů: 0
dnes 07:00 | Zajímavý článek

Bylo uvolněno devatenácté číslo časopisu Linux Voice z loňského října. K dispozici je jak ve formátu pdf o 116 stranách (45 MB), tak ve formátu ePub ve vysokém (64 MB) i nízkém (21 MB) rozlišení.

Ladislav Hagara | Komentářů: 0
včera 19:19 | Zajímavý software

Do hypervizoru bhyve (Wikipedie) ve FreeBSD byla začleněna (Revision 300829) podpora grafiky (UEFI GOP). Ukázka na YouTube.

Ladislav Hagara | Komentářů: 2
28.5. 11:44 | Nová verze

Byl vydán LyX 2.2.0. Nejnovější stabilní verze tohoto editoru dokumentů postaveného nad typografickým systémem TeX/LaTeX přináší například podporu HiDPI nebo Qt5. Přehled novinek na wiki stránkách.

Ladislav Hagara | Komentářů: 3
28.5. 11:22 | Nová verze

Vývojáři linuxové distribuce Gentoo vydali Gentoo LiveDVD 20160514 s kódovým názvem "Choice Edition". Živé DVD bylo aktualizováno po dvou letech a nově obsahuje Linux 4.5.0, Xorg 1.18.3, Plasma 5.6.2, Firefox 45.0.1, LibreOffice 5.1.2.2, Gimp 2.9.2 a mnoho dalšího.

Ladislav Hagara | Komentářů: 5
27.5. 21:00 | Zajímavý článek

Pavel Tišnovský se v článku Použití assembleru v Linuxu na MojeFedora.cz zabývá v současnosti již možná poněkud okrajovým, ale stále zajímavým a mnohdy i užitečným tématem. Jedná se o tvorbu programů popř. jejich částí s využitím assembleru neboli jazyka symbolických adres (JSA). Zaměřuje se na použití assembleru jak na platformě x86_64, tak i (a to možná především) na 32bitové platformě ARM.

Ladislav Hagara | Komentářů: 4
27.5. 19:00 | IT novinky

V srpnu 2010 začal soudní spor Oracle vs. Google (Wikipedie, EFF) ohledně porušování autorských práv a patentů na technologii Java. V roce 2012 soud rozhodl, že API nelze chránit copyrightem. Odvolací soud v roce 2014 rozhodl obráceně, že deklarace API jsou chráněny copyrightem. Aktuální rozhodnutí soudu je, že použití API je v souladu s pravidly fair use a Google tedy nemusí nic platit. Oracle se odvolává. Po Google požaduje 9 miliard dolarů.

Ladislav Hagara | Komentářů: 4
27.5. 17:30 | Zajímavý článek

Bylo vydáno (pdf) šestačtyřicáté číslo stostránkového anglicky psaného časopisu MagPi věnovanému Raspberry Pi a projektům postaveným na tomto jednodeskovém počítači. K dispozici je také jako papírový časopis za 5,99 £.

Ladislav Hagara | Komentářů: 0
26.5. 18:00 | IT novinky

Společnost Jolla představila nový chytrý telefon Jolla C. Jedná se o limitovanou sérii pro členy komunitního programu Sailfish Community Device Program. Cena telefonu je 169 Eur.

Ladislav Hagara | Komentářů: 20
Jaký poměr stran pracovní plochy (příp. složené z více monitorů) preferujete?
 (6%)
 (14%)
 (50%)
 (22%)
 (4%)
 (2%)
 (1%)
Celkem 403 hlasů
 Komentářů: 28, poslední 25.5. 03:44
    Rozcestník
    Reklama

    Bezplatné CA – nebojte se šifrovat s S/MIME

    18. 12. 2009 | František Kučera | Bezpečnost | 17014×

    V dnešním praktickém návodu se naučíme šifrovat e-maily pomocí S/MIME. Zároveň je budeme moci i elektronicky podepisovat, což je výhodné, protože e-mailové adresy jde jinak velice snadno podvrhnout a vydávat se za někoho jiného.

    Obsah

    Úvod

    link

    Naše soukromí by mělo být chráněno listovním tajemstvím, nicméně dnešní svět je plný všemožných slídilů a jiných záškodníků, takže kromě spoléhání se na psané právo je dobré používat i kryptografii. Ač to slovo zní hrozivě, šifrování je snadné a dostupné i běžnému uživateli.

    OpenPGP (GPG) vs. S/MIME

    link

    OpenPGP a S/MIME jsou do jisté míry konkurenční technologie. Oboje slouží k šifrování a podepisování e-mailů, z bezpečnostního hlediska jsou srovnatelné – stojí na stejném šifrovacím algoritmu (RSA). V čem se ale liší, je způsob, jakým se ověřuje vlastník klíče.

    OpenPGP funguje na síťovém principu – jednoduše si vytvoříte svůj klíč (resp. pár veřejného a soukromého klíče) a můžete šifrovat a podepisovat. Aby mohl někdo jiný váš podpis ověřit (věděl, že patří vám), musíte mu nejdřív předem sdělit otisk svého klíče, což je náročné – musíte to totiž provést nějakou důvěryhodnou cestou (např. předat na papíře při osobním setkání). Druhou možností je, že váš klíč podepíší vaši kamarádi a „zaručí“ se za vás. Adresát pak uvidí, kdo váš klíč podepsal, a pokud těm lidem věří, bude věřit i vašemu podpisu – nemusíte se tedy setkávat osobně.

    S/MIME (a obecně PKI) oproti tomu funguje na hierarchickém principu. Existují zde tzv. certifikační autority (dále jen CA). Kořenové (nejvyšší) CA svým podpisem (certifikátem) ověřují podřízené CA a ty jednotlivé uživatele. Příjemce má ve svém e-mailovém klientovi nainstalované certifikáty autorit, kterým důvěřuje, což umožňuje bezpečnou komunikaci bez toho, aby bylo potřeba si předávat veřejné klíče osobně nebo se spoléhat na podpisy kamarádů.

    S/MIME bývá někdy spojováno spíš se světem komerčního a uzavřeného softwaru, zatímco OpenPGP se považuje za víc „open“. V obou případech se ale jedná o otevřené standardy a v obou případech existují jak otevřené, tak uzavřené implementace: GnuPG (GPG), OpenSSL, GnuTLS, PGP… Tento článek se věnuje S/MIME, ale neznamená to, že by S/MIME byla jediná správná cesta – záleží na způsobu vaší práce, zda vám víc vyhovuje pavučina důvěry (WoT – Web of Trust) u PGP/GPG nebo hierarchický systém s certifikačními autoritami. A v neposlední řadě také záleží na tom, jakou technologii používají lidé, se kterými si budete dopisovat – výhodné je tak mít oboje.

    Bezplatné certifikační autority

    link

    Provozovat certifikační autoritu něco stojí, a tak se ani vydávání certifikátů neobejde bez placení (alespoň u těch CA, které jsou ve výchozí instalaci prohlížečů a e-mailových klientů). Vedle toho zde existují i CA, které ověří vaši „totožnost“, a vydají vám certifikát bezplatně.

    Jako zástupce těchto certifikačních autorit jsem vybral CAcert.orgStartSSL. CAcert je zcela nekomerční a komunitní a její certifikáty používá např. poskytovatel IPv6 tunelů SixXS nebo nadace FSFe. U StartSSL si naopak časem můžete (ale nemusíte) přikoupit placený certifikát, který bude důvěryhodný ve většině e-mailových klientů a také nabízí další zajímavé služby (DNS, OpenID).

    Vytvoření soukromého klíče a požadavku

    link

    S/MIME stojí na asymetrické kryptografii – tedy šifrování s dvojicí klíčů, soukromým a veřejným. V prvním kroku si tedy tuto dvojici klíčů vytvoříme – použijeme k tomu software OpenSSL, který najdete ve své linuxové distribuci.

    Nejprve si vyrobíme pomocný soubor s nastavením – šablonu – a pojmenujeme ho nastavení.txt:

    default_bits            = 4096
    distinguished_name      = req_distinguished_name
    prompt                  = no
    
    [req_distinguished_name]
    commonName              = franta@example.com

    Zadejte samozřejmě svoji e-mailovou adresu. Více údajů (země, organizace…) není potřeba uvádět – stejně by se ve vydaném certifikátu neobjevily – ignorují se, protože je v našem případě nelze ověřit.

    Následujícím příkazem si vygenerujeme soukromý klíč a požadavek:

    openssl req -new -keyout klíč.pem -out požadavek.pem -nodes -config nastavení.txt

    Soubor klíč.pem teď musíme střežit jako oko v hlavě, je to náš soukromý klíč a díky volbě -nodes není ani chráněný heslem. Takový soubor patří na šifrovaný disk bezpečného počítače. Také můžete volbu -nodes vypustit – pak ale nezapomeňte heslo. Soubor požadavek.pem je tzv. CSR, tedy požadavek na podepsání certifikátu. Obsahuje náš veřejný klíč a metadata (v našem případě jen e-mailovou adresu). Oba soubory jsou v textovém PEM formátu – snadno se kopírují třeba přes schránku a můžete si je zálohovat vytištěním na papír (jsou v Base64 kódování).

    Získání certifikátu

    link

    Soubor s CSR požadavkem vygenerovaný v předchozím kroku teď předáme certifikační autoritě a ta nám na základě něj vystaví certifikát. Před tím je potřeba ověřit, že jsme majiteli dané e-mailové adresy – jinak byste si mohli vyžádat certifikáty pro adresy cizích lidí, což by jistě nebylo dobré. Následující podpis se liší podle zvolené CA – kterou si vyberete, je na vás.

    CAcert.org

    link

    Po nezbytné registraci a přihlášení klikneme v nabídce na „Emailové účty“ a „Přidat“. Zadáme svoji e-mailovou adresu (stejnou jako v CSR) a odešleme. Vzápětí nám přijde ověřovací e-mail s odkazem – klikneme na něj a potvrdíme, že se skutečně jedná o náš e-mail.

    CAcert.org – ověření e-mailu.

    Po ověření e-mailové adresy si můžeme požádat o certifikát – klikneme na „Klientské certifikáty“ a „Nový“. Zaškrtneme svoji e-mailovou adresu a volbu „Show advanced options“. Do textového pole vložíme obsah souboru požadavek.pem a odešleme.

    CAcert.org – žádost o certifikát.

    CAcert.org nám obratem vygeneruje certifikát:

    CAcert.org – stažení certifikátu.

    Máme klientský certifikát. Uložíme si ho včetně hlaviček (-----BEGIN CERTIFICATE----------END CERTIFICATE-----) do souboru certifikát-cacert.pem.

    Klíč a certifikát můžeme zabalit do jednoho souboru – k tomu slouží binární formát PKCS#12:

    openssl pkcs12 -export -in certifikát-cacert.pem -inkey klíč.pem -out cacert.p12

    Při vytváření tohoto „archivu“ budeme požádáni o heslo, kterým bude chráněn. Textové PEM soubory s klíčem a certifikátem můžeme smazat (dají se v případě potřeby z PKCS#12 zase obnovit).

    StartSSL

    link

    Opět se zaregistrujeme a přihlásíme. Poté klikneme na „Validations Wizzard“ a vybereme „Email Address Validation“. Tentokrát nebudeme klikat na odkaz z e-mailu, ale opíšeme z něj kontrolní kód do webového formuláře. Ověření dané adresy je teď platné po dobu třiceti dnů – do té doby si musíme certifikát vyřídit, jinak je potřeba adresu znovu ověřit (na platnost certifikátu samozřejmě tato lhůta nemá vliv).

    StartSSL – ověření e-mailu.

    Po ověření e-mailové adresy si můžeme požádat o certifikát – klikneme na „Certificates Wizzard“ a zvolíme „S/MIME and Authentication Certificate“. V případě klientských (S/MIME) certifikátů bohužel nemůžeme použít vlastní CSR a soukromý klíč z předchozího kroku. Ke generování klíče totiž dochází ve webovém prohlížeči – jak praví jejich FAQ:

    Otázka: Can I submit a certificate request (CSR) for client certificates (S/MIME)?

    Odpověď: No. The client certificates (S/MIME) are created by using the capabilities of the browser. The private key and certificate request are generated by either using the <KEYGEN> tag (Firefox) or activeX control (Internet Explorer). This is the most convenient way for the majority of users. The installation of the certificate is seamless and doesn't require any special knowledge by the user. For the security minded it's important to note that the private key is generated in the browser and not at the server side!

    StartSSL – získání certifikátu.

    Na jednu stranu je to pohodlnější způsob (nemusíme si klíč s požadavkem vytvářet ručně v příkazové řádce), na druhou stranu nemáme situaci tolik pod kontrolou (byť se klíč generuje v prohlížeči, a ne na serveru) a nemůžeme si zvolit dlouhý klíč 4096, ale „jen“ 2048 (případně 1024).

    Pokud ale žádáme o serverový certifikát (pro doménu), můžeme vlastní CSR a vlastnoručně vytvořený klíč použít. U serverových certifikátů můžeme mít i délku 4096 bitů.

    Klientský (S/MIME) certifikát je teď včetně klíče nainstalován v našem webovém prohlížeči. Odtud si ho vyexportujeme do souboru startssl.p12 – ve Firefoxu pomocí Úpravy / Předvolby / Rozšířené / Šifrování / Certifikáty / Zálohovat. Zálohu jsme provedli ve formátu PKCS#12, což je binární formát a v souboru je uložený jak soukromý klíč, tak certifikát (veřejný klíč).

    StartSSL nabízí vedle vydávání SSL certifikátů i jiné zajímavé služby. Můžete si zde zdarma aktivovat OpenID, které pak bude: https://vaše-jméno-či-přezdívka.startssl.com/ (pokud máte svoji doménu nebo stabilní webovou adresu, doporučuji používat jako OpenID adresu je a na StartSSL pouze delegovat – budete na nich nezávislí a můžete kdykoli svého OpenID poskytovatele změnit). Ověřování pak probíhá (stejně jako přihlašování k jiným službám StartSSL) přes klientský certifikát, takže při používání svého OpenID ani nebudete muset zadávat heslo. StartSSL dále poskytuje DNS servery (můžete je používat pro svoji doménu, zatím je to beta).

    Nastavení e-mailového klienta

    link

    Bez ohledu na to, kterou CA jsme si vybrali, máme teď jak soukromý klíč, tak podepsaný certifikát v jednom souboru – buď cacert.p12 nebo startssl.p12. Teď je potřeba nainstalovat si do e-mailového klienta (zejména na straně příjemce) kořenový certifikát dané CA (získáme na jejich webu) a importovat si svůj klíč a certifikát (PKCS#12) do e-mailového klienta, ze kterého budeme posílat podepsané e-maily a číst ty šifrované.

    Thunderbird

    link

    V Thunderbirdu si importujeme soubor *.p12 pomocí Úpravy / Předvolby / Rozšířené / Certifikáty / Importovat. Budeme dotázání na heslo k *.p12 souboru a hlavní heslo k Thunderbirdu (pokud ho máme) – tím bude také náš certifikát a klíč chráněn. Podobným způsobem si importujeme i kořenový certifikát dané CA.

    Takto potom vypadá podepsaná a zašifrovaná zpráva v Thunderbirdu:

    Thunderbird – podepsaná a zašifrovaná zpráva.

    Výhodou oproti OpenPGP/GPG zde je, že není potřeba doinstalovávat žádné rozšíření (Enigmail) – S/MIME je podporované ve výchozí instalaci Thunderbirdu.

    KMail

    link

    KMail obsahuje ve výchozí instalaci modulu jak pro OpenPGP (GPG), tak pro S/MIME šifrování a podepisování. Ke správě klíčů a certifikátů v KDE slouží grafický nástroj Kleopatra, který je nadstavbou nad gpgsm (GNU privacy guard – S/MIME version).

    Svůj klíč a certifikát si importujeme pomocí příkazu:

    gpgsm --import cacert.p12

    Budeme dotázáni na heslo k PKCS#12 souboru a potom na heslo, kterým bude soukromý klíč chráněn v rámci GPG systému (stejně jako u GPG jsou tyto klíče uloženy v adresáři ~/.gnupg)

    Dále je potřeba importovat kořenový certifikát dané CA a označit ho za důvěryhodný:

    # importujeme kořenový certifikát
    gpgsm --import root.crt
    
    # vypíšeme si veřejné klíče a zjistíme otisk toho daného kořenového certifikátu
    gpgsm -k
    
    # nepovinný komentář – pro pořádek
    echo "# CAcert" >> ~/.gnupg/trustlist.txt
    
    # otisk certifikátu + S (označíme danou CA jako důvěryhodnou)
    echo "13:5C:EC:36:F4:9C:B8:E9:3B:1A:B2:70:CD:80:88:46:76:CE:8F:33 S" >> ~/.gnupg/trustlist.txt
    
    # pošleme signál HUP gpg-agentovi, aby si načetl změny
    killall -SIGHUP gpg-agent

    V KMailu (Kontactu) si potom nastavíme klíč pro danou identitu (e-mailovou adresu odesílatele) v: Nastavení / Nastavit KMail / Identity / Změnit / Šifrování (na stejném místě se nastavují jak OpenPGP klíče, tak S/MIME).

    Takto potom vypadá podepsaná a zašifrovaná zpráva v KMailu:

    KMail – podepsaná a zašifrovaná zpráva.

    Na rozdíl od Thunderbirdu v KMailu nestačí zadat heslo ke „klíčence“ jen při spuštění e-mailového klienta, KMail používá gpg-agenta a na heslo se ptá častěji (záleží na vašem nastavení).

    Serverové certifikáty

    link

    Tento článek se zabývá získáním certifikátu pro šifrování a podepisování e-mailů, ovšem služeb těchto CA můžete samozřejmě využít i pro získání serverového certifikátu. Ten vám poslouží k zabezpečení vašeho webového, poštovního, XMPP nebo jiného serveru. Kontrola, zda jste oprávněni získat certifikát pro danou doménu probíhá opět e-mailem – je potřeba mít přístup k adrese ve tvaru webmaster@vaše-doména.cz.

    Je to bezpečné?

    link

    Pokud identifikace užiatele spočívá jen v zaslání e-mailu a kliknutí na odkaz, lze samozřejmě namítat, že toto řešení není příliš bezpečné. Stejně tak prosté stahování kořenového certifikátu CA z jejího webu není optimální – cestou nám teoreticky mohl někdo podstrčit jiný certifikát a my to nemáme jak ověřit, protože neznáme otisky certifikátu. Certifikát CA byste si tak měli stáhnout aspoň na různých počítačích v různých sítí a zkontrolovat, zda je vždy stejný. V tomto případě má výhodu StartSSL, protože její komerční certifikáty jsou v běžných prohlížečích už nainstalované, a tak si její Class 1 certifikát můžete stáhnout po bezpečném HTTPS. Jestliže máte pocit, že vám tato úroveň zabezpečení nevyhovuje, stačí si pořídit certifikát od některé z komerčních CA. Nabídka je opravdu široká – stačí, když se podíváte do svého e-mailového klienta nebo webového prohlížeče, jaké autority v něm jsou nainstalované jako důvěryhodné. Osobně si myslím, že mít podepsaný certifikát od bezplatné CA je dobrou alternativou k samopodepsaným certifikátům – za nulové náklady přináší alespoň nějaké zvýšení důvěryhodnosti (jak velké, to nechám na vás).

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    18.12.2009 08:11 Xerces
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Bezva článek. Díky. Nikdy jsem to pořádně s těma certifikačníma autoritama nechápal, respektive jsem nebyl ochotem uvěřit, že by tomu mohl někdo reálně důvěřovat :-). Osobně preferuju GnuPG a přímou výměnu otisků.
    Heron avatar 18.12.2009 09:26 Heron | skóre: 50 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Vždycky si můžeš vygenerovat vlastní CA - sobě snad důvěřuješ :-).
    18.12.2009 08:32 Fíkus ml.
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Tenhle suprovej článek má jen jednu vadu: chybí mu doporučená literatura :-)

    Mohli byste mi prosím doporučit knížku, která by mi pomohla zorientovat se v oblasti praktické kryptografie? Něco co by mi pomohlo rozumět všem těm PEM, DER, SSL, X.509, PKCS, ASN.1, PKI atd. alespoň do té míry, abych mohl číst podobné články a něco si za těma zkratkama aspoň představit, být schopen o tom krátce promluvit. Ta matematika za tím mě v tuto chvíli až tak nezajímá, chtěl bych spíš nahlédnout tu praktickou stránku věci.
    18.12.2009 15:14 koso
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Na nase cesko-slovenske pomery vydal cpress pomerne kvalitnu knizku s menom: "Velký průvodce infrastrukturou PKI a technologií elektronického podpisu". Je to kniha bez matematiky, takze nenarocne citanie aj pre tych, co by s tym matematickym pozadim mali problemy.
    18.12.2009 08:55 Nemo
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Skoda, ze tam chybi Evolution :-(
    18.12.2009 14:40 PetrHL | skóre: 16 | blog: petr_h | Neratovice
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Ano, přesně tak. Po přečtení titulku jsem s očekáváním prolétl obsah, je-li tam Evolution. Nebyl :-(.
    "Do, or do not. There is no 'try.'" -- Jedi Master Yoda | VPS za rozumnou cenu?
    Marek Stopka avatar 18.12.2009 09:19 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Oboje slouží k šifrování a podepisování e-mailů, z bezpečnostního hlediska jsou srovnatelné – stojí na stejném šifrovacím algoritmu (RSA).
    Já myslel, že dneska už skoro každý generuje nové páry klíčů jako DSA/ElGamal... :)
    Heron avatar 18.12.2009 09:29 Heron | skóre: 50 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Má linux něco jako systémové (uživatelské) úložiště klíčů? Ve windows stačí naimportovat certifikát / soukromé klíče a už to vidí všechny aplikace. Z článku mám pocit, že se to importuje do každé app. zvlášť.
    18.12.2009 10:24 petr_p | skóre: 58 | blog: pb
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Na blbou otázku, blbá odpověď: . Nebo chcete tvrdit, že Firefox používá ve Windows systémové úložiště? Nabízí vůbec Windows pkcs#11 přístup ke svému úložišti?
    Marek Stopka avatar 18.12.2009 10:25 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Pokud je Firefox zprasená aplikace je to problém Firefoxu, ne? :)
    18.12.2009 10:36 petr_p | skóre: 58 | blog: pb
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Třeba to bude tím, že NSS je starší než Microsoftí CryptoAPI. Znovu připomínám, že Microsoft se chová jako vždy: vymyslí si vlastní API, ani k němu neudělá obálku se standardizovaným rozhraním a myslí si, že jej všichni budou používat. Úspěšně by se dala parafrázovat vaše otázka: Pokud poskytuje Windows zprasené rozhraní, je to problém Windows, ne?
    Heron avatar 18.12.2009 10:44 Heron | skóre: 50 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Což mi ale stále neodpovídá na moji otázku. Je v Linuxu jedno místo, kam se dají (a jak) importovat klíče tak, aby je programy mohli použít? Z článku (ani z tvých odpovědí to moc neplyne, ten odkaz do gitu sice značí, že něco takového je, ale nemám pocit, že by to programy uměli používat) toto neplyne. Prosil bych o odpověď pokud možno bez invektiv. ;-)
    18.12.2009 10:55 petr_p | skóre: 58 | blog: pb
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Tak se ptáte na Linux nebo na jednotlivé aplikace? Definujte, prosím, co je to v Linuxu.
    Heron avatar 18.12.2009 11:01 Heron | skóre: 50 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Ses dneska špatně vyspal co?

    Mám samozřejmě na mysli Linuxovou distibuci, dejme tomu CentOS, ale pochopitelně očekávám obecné řešení napříč distry.
    18.12.2009 11:24 petr_p | skóre: 58 | blog: pb
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME

    Ses dneska špatně vyspal co?

    Jo. Včera jsem totiž strkal kryptografické funkce do jedné knihovny, takže na toto téma jsem přecitlivělý.

    Mám samozřejmě na mysli Linuxovou distibuci, dejme tomu CentOS, ale pochopitelně očekávám obecné řešení napříč distry.

    Nejblíž CentoOSu bude Fedora: záměr, stav.

    Marek Stopka avatar 18.12.2009 10:56 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Firefox pro windows je aplikace postavená nad platformou Windows, tudíž aplikace by se měla přizpůsobit použité platformě :-)
    Heron avatar 18.12.2009 10:33 Heron | skóre: 50 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Já nevím co používá ve Windows FF ale takový Thunderbird, Ekonomický systém POHODA, podepisovací aplety v javě (to mě jen tak z patra napadlo) importované klíče vidí a umí je použít.
    18.12.2009 10:52 petr_p | skóre: 58 | blog: pb
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Thunderbird? To je ten program, co používá vlastní instanci NSS, není schopen se dohodnout s Firefoxem a přístup do windowsího úložiště taky neumí (vlastnoručně testováno).
    18.12.2009 09:33 JaRo
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Certifikat je pro mne duveryhodny, jen kdyz ho dostanu duveryhodnym kanalem nebo alespon podepsany nekym pro mne duveryhodnym. Treba clovekem, ktery se za nej zaruci. Pak mu muzu verit stejne jako cloveku, ktery se zarucil. Kdyz se zaruci vic pro mne duveryhodnych lidi, duvera stoupa. Pokud je ale certifikat podepsan nejakou CA z "prdelakova", ktera je pro me neduveryhodna a nikdo se mi za ni nezaruci, stejne tak neduveryhodny je pro mne ji podepsany certifikat. A tim samozrejme i obsah zpravy, ktera jim byla sifrovana/podepsana. Vy snad verite CA z "prdelakova" vic nez svym pratelum? Neni to divne? Kdyz si zalozim svou CA, budete ji take duverovat vice nez svym pratelum? Proc? Dobre byla by to alespon ceska CA. Ale ja proste tem CA moc neverim, zvlast tem co jsou na druhem konci sveta.
    18.12.2009 11:31 Pavel F.
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Jelikož Česká pošta díky rozumné cenové politice zpřístupnila komerční a kvalifikované certifikáty, není problém si zaplatit 190,- kč na rok za certifikát, který vystavuje proti občance, takže je tam zaručena autenticita vlastníka certifikátu. jediný problém je, že si musíte naimportovat jejich CA. Takhle již funguje ve firmě pár let (včetně našich partnerů) a nemáme tedy problém s autenticitou a nepopiratelností odeslaných mailů.
    18.12.2009 12:33 petr_p | skóre: 58 | blog: pb
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    A jak poznáte, že certifikát „patří“ konkrétnímu člověku? Já jenom, že DN nemusí identifikovat člověka a podle českého zákona ani nesmí.
    18.12.2009 19:56 Martin Mareš
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Přijde mi, že takový certifikát zaručuje něco úplně jiného, než lidé při komunikaci po Internetu obvykle očekávají. Když někomu píši mail, obvykle ho nepíši panu Vonáskovi bytem Horní Dolní 42, nýbrž na nějakou konkrétní mailovou adresu. A chtěl bych, aby mi systém zaručil, že si ho může přečíst pouze vlastník této adresy (nebo naopak když mi mail přijde, že ho podepsal vlastník adresy). Podobně pokud přistupuji na nějaké webové stránky. K tomu by sloužil daleko lépe DNSSEC než nějaké certifikační autority.
    thingie avatar 18.12.2009 20:10 thingie | skóre: 8
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Zvláštní. Já teda spíš píšu (chci napsat) Vonáskovi, než adrese vonasek@horni.dolni. Ta mě tolik nezajímá. Stejně vím, že má čtyři jiné.
    Růžové lži.
    19.12.2009 15:18 Martin Mareš
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Opravdu? Zkuste tedy popsat, jak byste postupoval kdybyste teď chtěl bezpečně napsat mně ;-)
    thingie avatar 19.12.2009 17:26 thingie | skóre: 8
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Zeptal bych se teď a tady na klíč. Já stejně nevím kdo jste. Někdo, kdo zná heslo k tomuhle účtu na abclinuxu. Nebo to umí podvrhnout. Nebo třeba Leoš Literák.
    Růžové lži.
    Marek Stopka avatar 18.12.2009 20:13 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    K tomu by sloužil daleko lépe DNSSEC než nějaké certifikační autority.
    Ale v tom ti přece DNSSEC nijak nepomůže, e-maily ti může někdo spoofnout, či odchytit i tak...
    19.12.2009 15:12 Martin Mareš
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Pomůže mi tím, že mi dává nástroj na bezpečnou výměnu klíčů, který nepotřebuje důvěřovat spoustě poměrně náhodných certifikačních autorit.
    xkucf03 avatar 19.12.2009 15:32 xkucf03 | skóre: 45 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    DNSSEC pomůže proti podvržení DNS záznamů, ale nepomůže proti útočníkovi, který na nějakém routeru po cestě přesměruje pakety směřující na danou IP adresu na svůj server – ty si pak budeš myslet, že komunikuješ s původní IP adresou, ale ve skutečnosti budeš komunikovat s útočníkem – od toho je tu právě TLS/SSL.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
    19.12.2009 22:05 Martin Mareš
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Nu ano, a DNSSEC právě mohu použít k bezpečné distribuci veřejných klíčů pro tuto šifrovací vrstvu.
    Marek Stopka avatar 19.12.2009 15:46 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Inu svět není ideální a proto na stejném ethernetovém segmentu jako ty může sedět nějaký ošklivý spoofer, který ti bude pod adresou 82.209.54.77 poskytovat něco jiného, než poskytuje 82.209.54.77 v mém ethernetovém segmentu :) Stejně jako může sedět na nějakém routeru po cestě.
    Marek Stopka avatar 19.12.2009 15:56 Marek Stopka | skóre: 57 | blog: Paranoidní blog | London, United Kingdom
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Leda... leda by si šel dál v tom, že by si postavil systém distribuce klíčů na DNS :-) Pak pokud by se dalo důvěřovat DNS mohl by si důvěřovat i klíčům, které by byly přes DNS distribuované... :-)
    20.12.2009 22:17 petr_p | skóre: 58 | blog: pb
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Ale výměnu čích klíčů? V polovině případů dostanete klíč pana Lukačoviče :)
    18.12.2009 15:30 koso
    Rozbalit Rozbalit vše Re: Bezplatné CA – nebojte se šifrovat s S/MIME
    Pochopitelne ide o doveru. Tieto zahranicne CA su pravdaze nepouzitelne na pravne ukony. Neviem ako v CZ, ale na Slovensku je uznavanych len zopar zahranicnych CA a domace, ktore podliehaju prisnym zakonom.

    Ma to urcite uskalia, ale CA ma vyhody aj pri vnutro-firemnej komunikacii, kedy staci na jednotlive stanie imporotvat certifikat vlastnej CA a netreba nic viac riesit.

    PGP/GPG ma trocha volnejsi pristup, avsak na pravne ukony je nepouzitelny. Statom riadene CA totiz garantuju identitu pouzivatela, co v PGP nedosiahnete, a to nehovorim o revokacnych listoch, ktore su z pohladu pouzitia certifikatov velmi dolezite, ale ich sirenie v PGP/GPG je dost obmedzene.
    xkucf03 avatar 18.12.2009 16:42 xkucf03 | skóre: 45 | blog: xkucf03
    Rozbalit Rozbalit vše S/MIME vs. OpenPGP
    PGP/GPG ma trocha volnejsi pristup, avsak na pravne ukony je nepouzitelny.
    Teoreticky by to možné bylo… akorát se to nepoužívá v praxi. U běžného PKI (s CA) má každý certifikát právě jeden podpis (u podepsaných je podepsán sám sebou, ale jeden podpis má vždy). Kdežto u OpenPGP může mít veřejný klíč 0-n podpisů – je to vlastně mnohem variabilnější a i v prostředí GPG/PGP jde vytvořit prostředí s CA (určité klíče se budou považovat za CA a bude se jim věřit). Akorát jde o to, že v praxi umí e-mailoví klienti většinou S/MIME a u webových prohlížečů se tenhle typ certifikátů používá prakticky výhradně (schválně, kolik www prohlížečů používá GnuTLS, které umí i PGP klíče? Asi je to škoda, protože v nekomerčním světě by byly weby s GPG certifikátem zajímavou alternativou – k těm samopodepsaným a podepsaným neznámými CA – GPG certifikáty by mohlo podepsat víc lidí a dalo by se jim věřit možná víc než nějaké cizí CA…).
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
    18.12.2009 18:20 koso
    Rozbalit Rozbalit vše Re: S/MIME vs. OpenPGP
    Ano, velka vyhoda PGP je, ze je mozne simulovat aj overovanie pomocou CA. Problemom zostavaju revokacie. Neviem ci je v tomto smere nejaka iniciativa, ale bez tohoto sa len tazko da pouzit PGP na seriozne vyuzitie v oblasti zaruceneho digitalneho podpisu.

    Co sa tyka emailov, tak potvrdzujem, ze s podporou je to dost mizerne. Emailovy klienti to uz vacsinou ako tak zvladaju. Teraz som to dlhsie nesledoval, ale kedysi boli problemy aj so samotnou metodou sifrovania / podpisovanie emailov pomocou GPG. To riesilo az PGP/MIME, o ktorom neviem ako je rozsirene (pouzivam len thunderbird a tam je uz dlhsie).

    Co sa tyka webov, tam sa plati hlavne za to, ze je certifikat od CA, ktora je vo verejnych zoznamoch. Akonahle by bol web podpisany certifikatom, ktory nie je doveryhodny tak to cele straca vyznam. Otazne je, ci by dodavatelia browserov boli ochotni prehlasit nejakeho vydavatela (podpisovatela) PGP certifikatov za doveryhodneho, ak by za nim nestalo nieco velke (google?, mozilla?). Na druhej strane, pre uzivatela by to nic neznamenalo, tak sa asi nepohrnu.
    18.12.2009 18:44 petr_p | skóre: 58 | blog: pb
    Rozbalit Rozbalit vše Re: S/MIME vs. OpenPGP
    Odvolání se řeší tak, že majitel soukromého klíče přidá k veřejnému záznam o odvolání, podepíše ho a pošle na klíčový server. Ostatní se pak pravidelně synchronizují s klíčovým severem. Jediný problém je vynucené odvolání "autoritou". Ale to je spíše jen otázka politická, jestli cizí člověk může odvolat někomu jinému klíč.
    18.12.2009 19:02 koso
    Rozbalit Rozbalit vše Re: S/MIME vs. OpenPGP
    No toto je asi jediny sposob ako v PGP revokovat certifikat. Problem je, ze tretia osoba overujuca podpis nemusi ani len tusit, kde je revokacia zverejnena. Do PGP certifikatov sa moc nevyznam, ale je nejaka moznost, ako udaj o klucovom serveri vlozit priamo do certifikatu? Nieco ako adresa pre ziskanie CRL v pripade klasickych certifikatov?
    20.12.2009 12:49 MarSik | skóre: 16 | Brno
    Rozbalit Rozbalit vše Re: S/MIME vs. OpenPGP
    Ale co se PGP týče, ty keyservery se mezi sebou synchronizují. Takže jde spíš o to, jak rychle se Váš keyserver dozví o té revokaci.
    Nothing is foolproof...fools are very clever.
    xkucf03 avatar 18.12.2009 19:28 xkucf03 | skóre: 45 | blog: xkucf03
    Rozbalit Rozbalit vše Re: S/MIME vs. OpenPGP
    Akonahle by bol web podpisany certifikatom, ktory nie je doveryhodny tak to cele straca vyznam.
    Ne tak docela – když přijdu na stránku podepsanou třeba CAcertem, sice budu muset přidat výjimku, ale je celkem dobrá šance, že komunikuji se serverem majitele dané domény – kdežto v případě samopodepsaných certifikátů nemám jistotu vůbec žádnou (musel bych kontrolovat otisk certifikátu – což u podepsaného můžu dělat taky).
    Otazne je, ci by dodavatelia browserov boli ochotni prehlasit nejakeho vydavatela (podpisovatela) PGP certifikatov za doveryhodneho
    Nejdřív by se to muselo vyřešit po technické stránce – dnešní prohlížeče umí pracovat s X509, ale ne s GPG/PGP certifikáty.
    ak by za nim nestalo nieco velke (google?, mozilla?).
    Pravidla by byla asi stejná jako u klasických CA. Ale procpat do prohlížečů nový kořenový certifikát CA je téměř nemožné (už teď je jich tam hodně).
    Na druhej strane, pre uzivatela by to nic neznamenalo, tak sa asi nepohrnu.
    Pokud by se mělo používat PGP stylem CA (některé klíče by byly považované za CA a byly nainstalované v prohlížečích), asi by to nic nepřineslo. Zajímavé by to bylo právě bez CA – např. bych věřil stránkám, které podepsalo X mých přátel. Což by bylo značně lepší, než samopodepsané certifikáty, které člověk často bez kontroly odklikne, protože mu nic jiného nezbývá – takový certifikát funguje jen jako kontrola, že komunikuji se stejným subjektem jako když jsem na tu stránku vlezl poprvé (jenže nevím, jestli to od samého začátku není útočník).
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-Výuka.cz, Nekuřák.net
    19.12.2009 00:24 dracul
    Rozbalit Rozbalit vše StartSSL
    chtel bych opravit drobne nepresnosti u startssl
    U StartSSL si naopak časem můžete (ale nemusíte) přikoupit placený certifikát, který bude důvěryhodný ve většině e-mailových klientů a také nabízí další zajímavé služby (DNS, OpenID).
    na certifikat duveryhodny v emailovych klientech si clovek priplacet nemusi, jedine co se tam plati je overeni osoby a firmy. takze pokud vam staci certifikat pro email nebo server bez jmena, tak nic neplatite zaroven jde i to overeni osoby udelat zadarmo pres notare (zatim nevytizeny, overoval jsem jen jednoho rakusana:) v ramci web of trust viz. startssl.org
    Na jednu stranu je to pohodlnější způsob (nemusíme si klíč s požadavkem vytvářet ručně v příkazové řádce), na druhou stranu nemáme situaci tolik pod kontrolou (byť se klíč generuje v prohlížeči, a ne na serveru) a nemůžeme si zvolit dlouhý klíč 4096, ale „jen“ 2048 (případně 1024).
    certifikat o velikosti 1024 vam startssl odmitne jako moc malej a proc se nenabizi generovani delsiho klice (4096) nevim, je to delane pres html tag KEYGEN a tak asi zalezi na tom jak to ma naprogramovane prohlizec
    14.8.2010 13:02 Králíček Pokusný
    Rozbalit Rozbalit vše Self Signed Certificate (S/MIME)
    U S/MIME lze vytvořit Self Signed Certificate. Takovému certifikátu (podpisu)budou sice jednotliví členové komunity těžko vyjadřovat důvěru/nedůvěru, ale určité možnosti zde jsou.

    Komunita může například vytvořit "kořenový certifikát", kterým může správce podepsat osobní certifikáty jednotlivých členů komunity. Ti dále mohou svými osobními certifikáty podepisovat, zprávy, dokumenty...

    U tohoto modelu je většinou problém s distribucí certifikátů (komunita nemá stabilní počet členů) a s odvoláváním. Ověřování u jednotlivých certifikátů může být automatické, nebo třeba jen po telefonu či e-mailu (záleží na možnostech jednotlivých členů). V zásadě lze udělat to, že hlavní "kořenový certifikát" si všichni nainstalují do důvěryhodných certifikátů a pravidelně kontrolují revokace týkající se jím podepsaných osobních certifikátů. Pokud například některý člen komunity obdrží vzkaz od někoho neznámého, vzkaz který je podepsaný osobním certifikátem dotyčného, přičemž tento certifikát je podepsaný "kořenovým certifikátem", ale třeba navíc i osobním certifikátem jednoho z členů kominity, a tento certifikát nebude revokován, může takovému novému certifikátu důvěřovat. Pokud má důvěru v "kořenový certifikát" a osobní certifikát člena kominity který osobní certifikát nového člena spolu-signoval.

    Zásadní problémy jsou hned dva. Jednak přesvědčit lidi, komunitu, že to není až tak složité jak to vypadá. Že jim bude stačit párkrát kliknout a pak vše bude už fungovat automaticky. To platí spíše pro stabilní komunity čítající desítky členů, kteří se znají často osobně. Druhý a zásadnější problém je v tom, že i když generujete určitý certifikát (s určitými vlastnostmi), tak v okamžiku kdy je pouze "self signed" s ním některé aplikace odmítají pracovat. Je to pro mne poněkud záhada, ale opravdu se tomu tak děje, přinejmenším ve světě Windows*.

    * Navíc, v minulosti u Windows XP, mohli uživatelé snadno požádat několik CA o vydání osobních certifikátů. U systémů novějších je tato možnost komplikovanější, někdy prakticky nemožná. Certifikáty spousty CA, které Microsoft doporučuje na svém webu jsou k ničemu. Buďto jde o trial verze, nebo je síla šifry 40bitů (s tím už většina aplikací odmítá pracovat) a certifikáty obecně mají mnohá omezení.

    Založit nové vláknoNahoru

    ISSN 1214-1267  
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.