Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

PKC

Безопасность транспортного уровня Sendmail.

Рубрики: Безопасность | Защита сервисов
Метки: | | | |
Дата: 06/10/2009 10:50:56
Подписаться на комментарии по RSS

     Transport Layer Security.

     Протокол TLS основан на SSL, который предоставляет кодирование и целостность сообщения с помощью применения РКС. Конкретно к Sendmail (поддержка TLS появилась в версии 8.11), TLS предлагает:

  • Аутентификацию: можно быть точно уверенным в том, что удаленный узел именно тот, кем он и должен быть на самом деле.
  • Секретность: защиту от «подслушивания».
  • Целостность: можно не волноваться: данные не могут быть изменены.

     С помощью следующих опций можно конфигурировать сертификаты, используемые TLS, их можно добавить в файл generic-linux.mc:

Далее...

DNSSEC: служба безопасности DNS.

Рубрики: Безопасность | Защита сервисов
Метки: | |
Дата: 14/09/2009 10:37:09
Подписаться на комментарии по RSS

Так как TSIG-ключи можно добавить в конфигурационный файл каждой машины, их употребление не очень практично. Во-первых, когда имеется много серверов имен, то при изменении ключей придется проделать много действий. А во-вторых, если крекер получит доступ к серверу имен, он получит и TSIG-ключи, что позволит ему отправлять подделанные сообщения другим серверам от имени этого сервера.

     DNSSEC (DNS Security Extensions) - набор расширений протокола DNS, использующий РКС и цифровые подписи для осуществления безопасных транзакций между серверами и клиентами (или между серверами и серверами). Подробное описание DNSSEC можно найти в RFC 2535. Рассмотрим, как надо реализовать эту систему в DNS.

     Технология DNSSEC - это не абсолютно новая концепция, ей уже несколько лет, и ее уже успели опробовать.

Далее...

Целостность E-Mail.

Рубрики: Безопасность | Безопасность рабочей станции
Метки: | |
Дата: 19/05/2009 11:29:48
Подписаться на комментарии по RSS

Отправить письмо по e-mail - это все равно, что отправить открытку. Со­держимое этого письма (как и содержимое открытки) будет доступно всем желающим. Нередко письма содержат очень важные данные, например пароли доступа, которые часто отправляются по e-mail.

     Чтобы такое письмо не могло быть прочитано всем миром сразу, надо его зашифровать. Но и тут не без проблем. Применение стандартных методов кодирования требует у получателя наличия ключа. Но как бе­зопасно передать ключ? Не ехать же в другой город, страну с дискетой или не диктовать же ключ по телефону? К тому же, если идет переписка с большим числом людей, данный метод непрактичен. Ответ на известный вопрос «Что делать?» лежит в использовании асимметрической криптогра­фии.

Далее...

Аутентификация.

Рубрики: Безопасность | Безопасность рабочей станции
Метки: |
Дата: 15/05/2009 11:38:37
Подписаться на комментарии по RSS

Базовая аутентификация.

     Базовая аутентификация - это, пожалуй, самый простой ме­тод аутентификации, при котором клиент вводит имя пользователя и пароль на сервере, клиент посылает серверу эту информацию (эта информация размещается в специальный аутентифицирующий заголовок).

Содержимое заголовка кодируется с помощью алгоритма Base-64 - очень простого алгоритма, который практически всегда используется в MIME-(Multipurpose Internet Mail Extension) сообщениях электронной почты. Закодированная данным методом (Base-64) информация очень просто рас­кодируется, поэтому не надо надеяться на то, что Base-64 защитит от перехвата пароля.

Далее...