Βασικές Έννοιες

5.5 PEM - Privacy Enhanced Mail

5.5.1 Εισαγωγή

Ένα ηλεκτρονικό μήνυμα του Internet, κατά την πορεία του από τον αποστολέα στον τελικό παραλήπτη, διανύει πολλά ενδιάμεσα συστήματα και δίκτυα. Δεν είναι δυνατόν να βασιστούμε στην αξιοπιστία όλων αυτών των οντοτήτων. Ένας εισβολέας μπορεί να κρύβεται οπουδήποτε και τα μηνύματα μπορούν εύκολα να διαβαστούν, να τροποποιηθούν και ακόμα να εμποδιστούν από το να φθάσουν στον τελικό τους προορισμό.

Το πρωτόκολλο Privacy-Enhanced Mail (PEM) προβλέπει για αυτή την αδυναμία του ηλεκτρονικού ταχυδρομείου του Internet, προσθέτοντας την εφαρμογή των υπηρεσιών της απόρρητης συναλλαγής, της πιστοποίησης ταυτότητας, της ακεραιότητας των μηνυμάτων και την εξασφάλιση της μη αποκήρυξης της πηγής. Οι υπηρεσίες αυτές προσφέρονται μέσω της χρήσης απ' άκρη σ' άκρη κρυπτογράφησης μεταξύ του αποστολέα και του παραλήπτη. Δεν απαιτούνται ειδικές ικανότητες επεξεργασίας στα συστήματα MTS (Message Transfer System) και υποστηρίζεται η συνεργασία με άλλα ταχυδρομικά συστήματα μεταφοράς.

Προς το παρών το PEM χρησιμοποιείται με μηνύματα RFC822, ενώ επέκταση του πρωτοκόλλου ώστε να εφαρμόζεται και σε περιβάλλοντα ΜΙΜΕ αναμένεται.

Αρχές του PEM

Σημαντικότατο γεγονός είναι ότι, που έρχεται σε αντίθεση με το S/MIME, η εφαρμογή των υπηρεσιών ασφαλείας που παρέχει το PEM γίνεται στο σώμα του μήνυμα στο σύνολο του. Δεν επιτρέπεται ούτε υποστηρίζεται η επιλεκτική χρήση των υπηρεσιών του PEM σε κομμάτια του μηνύματος.

Η ανάπτυξη του PEM στηρίχθηκε στις εξής βασικές αρχές:

  1. Όλες προσθήκες ασφάλειας εφαρμόζονται στο Application Layer του OSI και είναι ανεξάρτητες από οποιαδήποτε χαρακτηριστικά ασφαλείας χαμηλότερων επιπέδων.
  2. Οι προσθήκες ασφαλείας εφαρμόζονται μόνο από τους αποστολείς και τους Τελικούς αποδέκτες των μηνυμάτων. Η λειτουργία των ενδιάμεσων συστημάτων που δεν υποστηρίζουν τις δυνατότητες του PEM δεν επηρεάζεται από αυτή την συνθήκη. Παρ' όλα αυτά είναι απαραίτητο ο αποστολέας να γνωρίζει κατά πόσο ο προοριζόμενος παραλήπτης του μηνύματος εφαρμόζει τις υπηρεσίες ασφάλειας του PEM, ώστε να αποφευχθεί η άσκοπη κρυπτογράφηση και κωδικοποίηση του μηνύματος.
  3. Οι καθορισμένοι μηχανισμοί είναι συμβατοί με μία μεγάλη ποικιλία ταχυδρομικών συστημάτων μεταφοράς (MTAs) και πρέπει να μπορούν να λειτουργούν πρωτόκολλα μεταφορά εκτός του SMTP (USENET, CSNET, BITNET).
  4. Οι καθορισμένοι μηχανισμοί είναι συμβατοί με μεγάλη ποικιλία προγραμμάτων ηλεκτρονικού ταχυδρομείου (Mail User Agents – UAs). Επιπλέον οι μηχανισμοί του PEM διαλέγονται έτσι ώστε να μπορούν να χρησιμοποιηθούν με στα περισσότερα προγράμματα χρηστών.
  5. Υποστηρίζεται μεγάλη ποικιλία τεχνικών διαχείρισης κλειδιών και διαφορετικές τεχνικές χρησιμοποιούνται με διαφορετικούς παραλήπτες. Διαφορετικές τεχνικές μπορούν να οριστούν ακόμα και με τους διαφορετικούς παραλήπτες ενός multicast μηνύματος. Για δυο PEM εφαρμογές να συνεργαστούν, πρέπει να μοιράζονται ένα τουλάχιστον κοινό μηχανισμό διαχείριση κλειδιών.

5.5.2 Παραγωγή PEM Μηνυμάτων

Είδη Κλειδιών και Διαχείριση Τους

Η περιγραφή του πρωτοκόλλου στο RFC1421 καθορίζει δύο τύπους κλειδιών:

  1. Data Encrypting Keys (DEKs): Είναι κλειδιά που χρησιμοποιούνται για την κρυπτογράφηση των κειμένων των μηνυμάτων. Στην ασύμμετρη διαχείριση κλειδιών (asymmetric key management), στα PEM μηνύματα που εφαρμόζεται η υπηρεσία της διαφύλαξης του απόρρητου (ENCRYPTED μηνύματα – βλέπε παρακάτω) τα DEKs χρησιμοποιούνται στην επιπλέον κρυπτογράφηση των Message Integrity Checks (MICs). Λέμε επιπλέον γιατί τα MICs, για την παραγωγή της υπογραφής του μηνύματος, κρυπτογραφούνται από το ΙΚ. Λέγοντας MICs εννοούμε το αποτέλεσμα που δίνει στην έξοδο του ένας digest ή hash algorithm όταν στην είσοδο εισάγουμε το μήνυμα. Τα κλειδιά DEKs παράγονται εκ νέου για κάθε μήνυμα προς μετάδοση.
  2. Interchange Keys (IKs): Χρησιμοποιούνται για την κρυπτογράφηση των DEKs και MICs τα οποία μεταφέρονται μέσα στο μήνυμα. Κανονικά, το ίδιο IK θα χρησιμοποιηθεί για όλα τα μηνύματα από έναν συγκεκριμένο αποστολέα σε έναν συγκεκριμένο παραλήπτη, για περιορισμένο χρονικό διάστημα. Η κρυπτογράφηση των DEKs και MICs μπορεί να γίνει είτε με συμμετρική κρυπτογραφία (συμμετρική διαχείριση κλειδιών), οπότε το IK είναι το ίδιο για αποστολέα και παραλήπτη, είτε με ασύμμετρη κρυπτογραφία (ασύμμετρη διαχείριση κλειδιών), οπότε η κρυπτογράφηση γίνεται με την δημόσια κλείδα του παραλήπτη. Στην ασύμμετρη κρυπτογράφηση των MICs χρησιμοποιείται η ιδιωτική κλείδα του αποστολέα.

Όταν ένα μήνυμα πρόκειται να επεξεργαστεί από το PEM, παράγεται ένα DEK για την κρυπτογράφηση του μηνύματος καθώς και απαραίτητοι παράμετροι (π.χ. Initialization Vectors) που εξαρτώνται από τους επιλεγμένους αλγόριθμους. Στην περίπτωση συμμετρικών IKs, χρησιμοποιούνται διαφορετικά κλειδιά για κάθε παραλήπτη του μηνύματος, για την προετοιμασία των κρυπτογραφημένων DEKs και MICs. Αντίθετα, στην περίπτωση των ασύμμετρων IKs, επειδή ο αποστολέας κατέχει ένα ζευγάρι δημόσιας – ιδιωτικής κλείδας, η κρυπτογράφηση των DEKs και MICs γίνεται για όλους τους παραλήπτες με την ίδια κλείδα.

Είναι δυνατόν ένα αφιερωμένο σύστημα (Key Distribution System) να δημιουργεί τα τυχαία DEKs. Τέτοια συστήματα μπορούν να εφαρμόζουν πιο ισχυρούς αλγόριθμους στην παραγωγή των τυχαίων DEKs, παρ' αυτά όμως η αποκέντρωση της παραγωγής επιτρέπει στα συστήματα των χρηστών να είναι αυτοσυντηρούμενα και απαλείφει την εμπιστοσύνη σε τρίτες οντότητες.

Η ασύμμετρη διαχείριση κλειδιών μπορεί να συνδυαστεί με την χρήση πιστοποιητικών για την επαλήθευσης της ταυτότητας του αποστολέα. Το πιστοποιητικό περιέχει, εκτός των πληροφοριών που σχετίζονται με τον εκδότη του (Certificate Authority – CA) και την δημόσια κλείδα του αποστολέα.

 

Περιληπτική Παρουσίαση της Επεξεργασίας

Με σκοπό τα κρυπτογραφημένα μηνύματα να είναι παγκοσμίως αναγνωρίσιμα και να μπορούν να μεταφερθούν σε όλα τα περιβάλλοντα, απαιτείται ένας μετασχηματισμός τεσσάρων φάσεων. Αρχικά τα μηνύματα συντάσσονται σύμφωνα με τους τοπικούς κανόνες, χρησιμοποιώντας το σύνολο χαρακτήρων (character set) και τους χαρακτήρες ελέγχου του τοπικού συστήματος. Η αρχική αυτή μορφή μετατρέπεται σε κανονική μορφή (canonical form), η οποία αποτελεί είσοδο στις διαδικασίες της κρυπτογράφησης και της παραγωγής MIC. Τέλος, το αποτέλεσμα της κρυπτογράφησης και / ή της παραγωγής του MIC κωδικοποιείται βάσει κατάλληλου μηχανισμού. Το σύνολο χαρακτήρων που χρησιμοποιεί ο μηχανισμός αυτός είναι παγκόσμια παρουσιάσιμο. Παρακάτω θα αναλύσουμε περισσότερο τα βήματα επεξεργασίας.

Η έξοδος του τέταρτου βήματος συνδυάζεται με κατάλληλες επικεφαλίδες που μεταφέρουν πληροφορίες ελέγχου της κρυπτογράφησης. Το PEM μήνυμα που προκύπτει περιλαμβάνεται στα περιεχόμενα ενός μηνύματος προς μετάδοση. Στα περιεχόμενα είναι δυνατόν να υπάρχει και απλό, μη προστατευμένο κείμενο.

Ο παραλήπτης του μηνύματος, αφού αφαιρέσει την κωδικοποίηση, εξετάζει τις πεδία ελέγχου της κρυπτογράφησης που του παρέχουν τις απαραίτητες πληροφορίες για να επαλήθευση την εγκυρότητα του MIC και για να αποκρυπτογραφήσει το κείμενο. Τέλος, το μήνυμα μετατρέπεται από την κανονική μορφή στην μορφή που αντιστοιχεί στα χαρακτηριστικά του τοπικού συστήματος του παραλήπτη.

Συντακτικά άκυρα PEM μηνύματα θα πρέπει να αναφερθούν μαζί με συλλογή διαγνωστικών πληροφοριών για να αντιμετωπιστούν προβλήματα ασυμβατότητας ή άλλων αιτιών. Τα PEM μηνύματα, όμως, που είναι συντακτικά έγκυρα αλλά παρουσιάζουν αποτυχημένη επαλήθευση του MIC πρέπει να αντιμετωπίζονται με προσοχή. Οι χρήστες θα πρέπει να ειδοποιούνται ότι το δεν μπορεί να εγγυηθεί η αυθεντικότητα και η ακεραιότητα των περιεχομένων του εν λόγω μηνύματος.

Τύποι Μηνυμάτων

Ανάλογα με το είδος της παρεχόμενης προστασίας και τις εφαρμοζόμενες υπηρεσίες, τα PEM μηνύματα διακρίνονται σε τέσσερα είδη:

ENCRYPTED: Αναπαριστά ένα PEM μήνυμα στο οποίο έχουν εφαρμοστεί οι υπηρεσίες της διαφύλαξης του απόρρητου της συναλλαγής, της εξασφάλισης της ακεραιότητας των δεδομένων, της πιστοποίησης ταυτότητας και της εξασφάλισης της μη αποκήρυξης της πηγής.

MIC-ONLY: Αναπαριστά ένα PEM μήνυμα στο οποίο παρέχονται όλες οι προηγούμενες υπηρεσίες εκτός της διαφύλαξης του απόρρητου. Μόνο οι UAs που ενσωματώνουν το PEM μπορούν να παρουσιάσουν το μήνυμα για ανάγνωση.

MIC-CLEAR: Το μήνυμα είναι το ίδιο με προηγουμένως με την διαφορά ότι όλοι η UAs μπορούν να παρουσιάσουν το μήνυμα, αλλά μόνο οι συμβατοί με το PEM μπορούν να επαληθεύσουν την αυθεντικότητα και την ακεραιότητα του μηνύματος.

CERTIFICATE REVOCATION: Μήνυμα που περιέχει μία ή περισσότερες λίστες ανάκλησης πιστοποιητικών (CRL).

5.5.3 Βήματα Επεξεργασίας

Η φιλοσοφία παραγωγής μηνυμάτων συμβατών με τις υποκείμενες τεχνολογίες και πρωτόκολλα περιλαμβάνει ένα βήμα κανονικοποίησης που αφαιρεί όλες τις τοπικές συμβάσεις, ακολουθούμενο από βήμα κωδικοποίησης για την προσαρμογή με μέσω μεταφοράς ηλεκτρονικού ταχυδρομείου (SMTP).

Το πρωτόκολλο SMTP έχει συγκεκριμένους περιορισμούς όσο αναφορά την μορφή του προς μετάδοση μηνύματος. Έτσι η προετοιμασία του μηνύματος έχει τις ακόλουθες απαιτήσεις:

  1. Όλοι οι χαρακτήρες πρέπει να ανήκουν στο σύνολο χαρακτήρων 7-bit ASCII.
  2. Οι γραμμές κειμένου πρέπει να διαχωρίζονται από το ζευγάρι <CR><LF> και το μήκος τους δεν πρέπει να ξεπερνά τους 1000 χαρακτήρες.
  3. Λόγω του ότι η ακολουθία <CR><LF>.<CR><LF> σηματοδοτεί το τέλος του μηνύματος δεν πρέπει να συναντάται πουθενά πριν από το τέλος.

Τα τέσσερα βήματα του μετασχηματισμού παρουσιάζονται αναλυτικά παρακάτω:

Βήμα 1: Local Form

Το βήμα αυτό είναι εφαρμόσιμο στα PEM μηνύματα τύπου ENCRYPTED, MIC-ONLY, MIC-CLEAR. Το κείμενου του μηνύματος δημιουργείται βάσει των τοπικών συνόλων χαρακτήρων και των τοπικών χαρακτήρων ελέγχου.

 

Βήμα 2: Canonical Form

Το βήμα αυτό, όπως και το προηγούμενο, είναι εφαρμόσιμο στους τύπους ENCRYPTED, MIC-ONLY, MIC-CLEAR. Το κείμενο μετατρέπεται σε παγκόσμια αναγνωρίσιμη μορφή, την κανονικά μορφή. Όλες οι συμβάσεις του τοπικού συστήματος αφαιρούνται και το κείμενο υπόκειται στους περιορισμούς του SMTP. Το μήκος των γραμμών μειώνεται, οι χαρακτήρες αλλαγής γραμμής γίνονται οι <CR><LF>, και το σύνολο χαρακτήρων ανάγεται στο 7-bit ASCII.

Βήμα 3: Authentication and Encryption

Το τρίτο βήμα περιλαμβάνει δύο ξεχωριστές ενέργειες: την παραγωγή MIC και την κρυπτογράφηση της κανονικής μορφής του προηγούμενου βήματος. Η κρυπτογράφηση εφαρμόζεται μόνο στα ENCRYPTED, ενώ η εφαρμόζεται και στους τρεις τύπους (ENCRYPTED, MIC-ONLY, MIC-CLEAR).

Βήμα 4: Printable Encoding (base64)

Η κωδικοποίηση του τέταρτου βήματος εφαρμόζεται στους τύπους ENCRYPTED και MIC-ONLY. Η ακολουθία bit του 3ου βήματος κωδικοποιείται σε χαρακτήρες που είναι παρουσιάσιμοι σε όλα τα sites.

Κάθε 3 bytes του επεξεργαζόμενου αρχείου, λαμβάνονται σαν ποσότητες των 24 bit και διαχωρίζονται σε 4 εξάδες bit. Έπειτα κάθε εξάδα αντιστοιχίζεται, βάσει ενός πίνακα 64 χαρακτήρων, με χαρακτήρα από συγκεκριμένο υποσύνολο του ASCII. Εάν δεν συμπληρώνονται 24 bit, τότε χρησιμοποιείται ο χαρακτήρα (=) σαν συμπλήρωμα.

Παρακάτω φαίνεται ο πίνακας που χρησιμοποιείται για τις αντιστοιχίες.

Value Encoding Value Encoding Value Encoding Value Encoding

0 A 17 R 34 i 51 z

1 B 18 S 35 j 52 0

2 C 19 T 36 k 53 1

3 D 20 U 37 l 54 2

4 E 21 V 38 m 55 3

5 F 22 W 39 n 56 4

6 G 23 X 40 o 57 5

7 H 24 Y 41 p 58 6

8 I 25 Z 42 q 59 7

9 J 26 a 43 r 60 8

10 K 27 b 44 s 61 9

11 L 28 c 45 t 62 +

12 M 29 d 46 u 63 /

13 N 30 e 47 v

14 O 31 f 48 w (pad) =

15 P 32 g 49 x

16 Q 33 h 50 y

Τα παραπάνω βήματα μπορούν να περιγραφούν εν συντομία με την εξίσωση:

Transmit_Form = Encode(Encrypt(Canonicalize(Local_Form))),

ενώ η αντίστροφη διαδικασία παριστάνεται:

Local_Form = DeCanonicalize(Decipher(Decode(Transmit_Form)))

 

5.5.4 Μηχανισμός Ενθυλάκωσης

Το τελικό αποτέλεσμα του τέταρτου βήματος της προηγούμενης διαδικασίας συνδυάζεται με πληροφορίες που σχετίζονται με την προστασία του εγγράφου και ενθυλακώνονται στο σώμα (text portion – body) ενός κανονικού μηνύματος και μεταδίδεται. Τα πεδία που αναφέρονται στην κρυπτογράφηση και στα MIC (πληροφορίες προστασίας) τοποθετούνται σε τμήμα επικεφαλίδων πριν τα προστατευμένα δεδομένα, ενώ όλο το PEM μήνυμα περικλείεται από κατάλληλες διαχωριστικές γραμμές.

Μορφή Ενθυλακωμένου PEM μηνύματος

Η ενθυλάκωση παρέχει γενίκευση του τρόπου επεξεργασίας του παραληφθέντος μηνύματος και διαχωρίζει τα πεδία που είναι χρήσιμα για την αποκρυπτογράφηση και επαλήθευση του μηνύματος από αυτά που αλλάζουν κατά την μεταφορά.

Η τεχνική ενθυλάκωσης μπορεί να χρησιμοποιηθεί για την ενθυλάκωση πολλαπλών PEM μηνυμάτων ή ακόμα για την συνοδεία του PEM μηνύματος από απλό κείμενο. Οι διαχωριστικές γραμμές (encapsulation boundaries) χρησιμεύουν στον διαχωρισμό των PEM μηνυμάτων και για την διάκριση των μη κρυπτογραφημένων δεδομένων από τα PEM μηνύματα. Η αρχή ενός PEM μηνύματος υποδηλώνεται με την γραμμή

-----BEGIN PRIVACY-ENHANCED MESSAGE-----

ενώ το τέλος υποδηλώνεται είτε με την ίδια γραμμή είτε με την

-----END PRIVACY-ENHANCED MESSAGE-----

υποδηλώνοντας ότι ακολουθεί άλλο PEM μήνυμα.

5.5.5 Ταχυδρομικές Λίστες

Όταν ένα μήνυμα απευθύνεται σε ταχυδρομικές λίστες, δύο διαφορετικές μέθοδοι μπορούν να εφαρμοστούν όσον αναφορά τα κλειδιά IK: (α) ΙΚ ανά λίστα (IK-per-list) και (β) ΙΚ ανά παραλήπτη (IK-per-recipient), ενώ δεν αποκλείονται οι υβριδικές προσεγγίσεις.

(α) Στην περίπτωση των ΙΚ ανά παραλήπτη, το κλειδί κρυπτογράφησης των δεδομένων του μηνύματος, DEK, κρυπτογραφείται με κάθε κλειδί ΙΚ για κάθε παραλήπτη και όλες αυτές οι κρυπτογραφημένες παρουσιάσεις των DEK μεταφέρονται με το μήνυμα. Αξίζει να επισημάνουμε ότι η ανά χρήστη κρυπτογράφηση δεν γίνεται στο προστατευμένο κείμενο παρά μόνο στα DEK και στα MIC. Το μειονέκτημα είναι η χρήση πολλών ΙΚ που περιπλέκουν την επεξεργασία του μηνύματος και την διαχείριση των κλειδιών. Παρ' όλα αυτά, όμως, η υποκλοπή ενός κλειδιού που δεν μοιράζεται μεταξύ πολλών χρηστών είναι πιο δύσκολη και η ανάκληση ενός ζεύγους ΙΚ δεν προκαλεί προβλήματα σε όλα τα μέλη της ταχυδρομική λίστας.

(β) Όταν ο αποστολέας επιλέξει να μην αναλύσει την ταχυδρομική λίστα στα μέλη της και χρησιμοποιήσει κοινό ΙΚ κλειδί για όλους του παραλήπτες της ταχυδρομική λίστας, τότε έχουμε την περίπτωση των ΙΚ ανά λίστα. Το ίδιο ΙΚ κλειδί πρέπει να είναι διαθέσιμο σε όλα τα μέλη της ταχυδρομικής λίστας, πράγμα που κάνει εύκολη την επεξεργασία του μηνύματος. Δυστυχώς, η μέθοδος αυτή συνεπάγεται σημαντικό βαθμό έκθεσης του ΙΚ και η ανάκλήση του δημιουργεί προβλήματα μεταξύ των μελών. Επιπλέον, επειδή, μιλάμε για συμμετρικά κλειδιά, οποιοσδήποτε κατέχει το ΙΚ μπορεί να προσποιηθεί ότι είναι ο αυθεντικός αποστολέας. Ακόμα και στη ασύμμετρη διαχείριση κλειδιών (με κοινή ιδιωτική κλείδα μεταξύ των μελών) μειονεκτεί καθ' ότι δεν είναι δυνατόν να εφαρμοστούν όλες οι υπηρεσίες ασφαλείας.

Καταλαβαίνουμε ότι είναι προτιμότερη μία υβριδική προσέγγιση, όπου στο μονοπάτι από τον αποστολέα προς τον Mail List Agent (MLA) εφαρμόζεται η ΙΚ ανά λίστα προστασία, ενώ στο μονοπάτι από τον MLA προς τους τελικούς αποδέκτες εφαρμόζεται ΙΚ ανά παραλήπτη προστασία.

Περίληψη Ενθυλακωμένων Επικεφαλίδων

Παρακάτω θα αναφερθούμε περιληπτικά στις σημαντικότερες επικεφαλίδες που ενθυλακώνονται στο PEM μήνυμα και περιέχουν απαραίτητες πληροφορίες για το είδος της παρεχόμενης προστασίας τους αλγόριθμους κρυπτογράφησης και παραγωγής MIC και επιπλέον στοιχεία για την πιστοποίηση της ταυτότητας της πηγής. Οι επικεφαλίδες παρουσιάζονται με την σειρά που δίνονται εδώ.

Proc-Type: Απαιτείται σε όλα τα PEM μηνύματα, απαντάται μόνο μια φορά και είναι η πρώτη ενθυλακωμένη επικεφαλίδα. Υποδηλώνει τον τύπο του PEM μηνύματος και οι τιμές που μπορεί να πάρει είναι ENCRYPTED, MIC-ONLY, MIC-CLEAR και CRL.

Content-Domain: Περιγράφει το είδος των περιεχομένων που μεταφέρονται ενθυλακωμένα και στα οποία εφαρμόζονται οι υπηρεσίες ασφαλείας του PEM. Η μόνη προκαθορισμένη τιμή είναι η "RFC822", ενώ αναμένονται και άλλες.

DEK-Info: Περιγράφει τον αλγόριθμο κρυπτογράφησης των περιεχομένων και μεταφέρει κατάλληλους παραμέτρους για συγκεκριμένους αλγόριθμους (Initialization Vectors). Υπάρχει μόνο μια DEK-Info ανά μήνυμα και απαιτείται για όλα τα ENCRYPTED μηνύματα.

Originator-ID: Προσδιορίζει την ταυτότητα του αποστολέα και καθορίζει το ΙΚ κλειδί που χρησιμοποιείται. Η επικεφαλίδα αυτή έχει δύο διαφορετικές μορφές, ανάλογα με την τεχνική διαχείρισης κλειδιών, την "Originator-ID-Asymmetric" και την "Originator-ID-Symmetric". Η επικεφαλίδα "Originator-ID-Asymmetric" απαιτείται για όλα τα PEM μηνύματα με ασύμμετρη διαχείριση κλειδιών και αντίστοιχα η "Originator-ID-Symmetric" για τα PEM μηνύματα με συμμετρική διαχείριση κλειδιών. Η "Originator-ID-Asymmetric" υπάρχει μόνο εν απουσία της "Originator-Certificate".

Στις περισσότερες περιπτώσεις υπάρχει μόνο μία "Originator-ID" Η" Originator-Certificate". Για την συμμετρική περίπτωση, το ΙΚ που περιγράφεται συνδυάζεται με όλες τις "Recipient-ID-Symmetric" επικεφαλίδες που ακολουθούν μέχρι να βρεθεί άλλη "Originator-ID-Symmetric". Για την περίπτωση ασύμμετρων κλειδιών, η επεξεργασία των "Originator-ID-Asymmetric" και "Recipient-ID-Asymmetric" είναι ανεξάρτητη.

Πολλαπλές επικεφαλίδες "Originator-ID" μπορούν να υπάρχουν μόνο όταν ένα μήνυμα προορίζεται για μετάδοση σε διαφορετικούς παραλήπτες.

Originator-Certificate: Η επικεφαλίδα αυτή χρησιμοποιείται μόνο στην ασύμμετρη διαχείριση κλειδιών. Μεταφέρει το πιστοποιητικό του αποστολέα (που περιέχει την δημόσια κλείδα του) κωδικοποιημένο σύμφωνα με τον μηχανισμό Base64.

MIC-Info: Χρησιμοποιείται μόνο με την ασύμμετρη διαχείριση κλειδιών και περιέχει στοιχεία που υποδηλώνουν τον αλγόριθμο που παρήγαγε το MIC, τον αλγόριθμο που κρυπτογράφησε το MIC και τέλος περιέχει την υπογραφή του μηνύματος (δηλαδή το κρυπτογραφημένο MIC) από την ιδιωτική κλείδα του αποστολέα.

Για την περίπτωση ENCRYPTED PEM μηνυμάτων, το κρυπτογραφημένο MIC ξανά κρυπτογραφείται με το ίδιο DEK και το ίδιο αλγόριθμο που χρησιμοποιήθηκε στα προστατευόμενα περιεχόμενα.

Recipient-ID: Η επικεφαλίδα αυτή προσδιορίζει την ταυτότητα του παραλήπτη ή και παραληπτών. Συγχρόνως, παρέχει το ΙΚ κλειδί. Παρουσιάζεται με δύο διαφορετικές μορφές, την Recipient-ID-Asymmetric και την Recipient-ID-Symmetric, ανάλογα με την τεχνική διαχείρισης των κλειδιών.

Key-Info: Οι πληροφορίες που περιέχει εξαρτώνται από την διαχείριση των κλειδιών. Στην συμμετρική διαχείριση των κλειδιών περιλαμβάνεται ο αλγόριθμος που χρησιμοποιήθηκε για την κρυπτογράφηση των DEK και MIC από το ΙΚ καθώς και τα ίδια τα DEK και MIC κρυπτογραφημένα από το ΙΚ. Στην ασύμμετρη διαχείριση κλειδιών περιλαμβάνονται ο αλγόριθμος κρυπτογράφησης του DEK από την δημόσια κλείδα του αποστολέα και επίσης το κρυπτογραφημένο DEK από την δημόσια κλείδα.

Ακολουθούν μερικά παραδείγματα PEM μηνυμάτων.

Παράδειγμα Encapsulated Message (Symmetric Key Management)

Παράδειγμα Encapsulated ENCRYPTED Message (Asymmetric Key Management)

 

Υποστηριζόμενοι Αλγόριθμοι

Αλγόριθμοι Κρυπτογράφησης

Ο μοναδικός αλγόριθμος που χρησιμοποιείται για την κρυπτογράφηση των περιεχομένων είναι ο DES σε CBC (Cipher Bloch Chaining) mode. Η είσοδος στον αλγόριθμο πολύ πιθανών να απαιτεί κατάλληλο συμπλήρωμα, ώστε το μήκος να είναι πολλαπλάσιο των 8 bytes. Επίσης απαιτεί έναν 64-bit Initialization Vector, ο οποίος είναι διαφορετικός για κάθε ENCRYPTED PEM μήνυμα.

Ο DES CBC απαιτεί ένα κλειδί κρυπτογράφησης των 64 bits. Από τα 64 bits, τα 56 χρησιμοποιούνται απευθείας για από τον DES CBC, ενώ τα υπόλοιπα 8 bits είναι bits περιττής ισοτιμίας. Για κάθε ENCRYPTED PEM μήνυμα παράγεται νέο τυχαίο κλειδί.

Αλγόριθμοι Παραγωγής MICs

Υπάρχουν δύο αλγόριθμοι σε αυτήν την κατηγορία, ο MD2 και ο MD5. Και οι δύο αλγόριθμοι δέχονται σαν είσοδο μήνυμα οποιουδήποτε μήκους και παράγουν στην έξοδο μια ακολουθία 16 bytes. Όταν χρησιμοποιείται συμμετρική διαχείριση κλειδιών, το αποτέλεσμα των αλγορίθμων διασπάται στα δύο μισά των 8 bytes, τα οποία κρυπτογραφούνται ξεχωριστά και έπειτα συνενώνονται.

Αλγόριθμοι Συμμετρικής Διαχείρισης Κλειδιών

Οι αλγόριθμοι που χρησιμοποιούνται για την κρυπτογράφηση των DEKs και MICs είναι δύο παραλλαγές του DES: ο DES σε ECB (Electronic-Codebook) mode και ο DES σε EDE (Encrypt-Decrypt-Encrypt) mode. Και οι δύο απαιτούν IK κλειδιά μήκους 64 bits.

Αλγόριθμοι Ασύμμετρης Διαχείρισης Κλειδιών

Το ασύμμετρο ζευγάρι IK κλειδιών (δημόσια κλείδα – ιδιωτική κλείδα) είναι της μορφής που καθορίζεται από το RSA μηχανισμό. Ομοίως, για την κρυπτογράφηση των DEKs και MICs ο μηχανισμός RSA εφαρμόζεται, κατά τον οποίο η ιδιωτική κλείδα κρυπτογραφεί τo MICs παράγοντας έτσι ψηφιακές υπογραφές των μηνυμάτων και η δημόσια κλείδα κρυπτογραφεί το DEK.

Χρησιμοποιείται, επίσης, και ο MD2 σε συνδυασμό με τον RSA για την υπογραφή των πιστοποιητικών και των λιστών ανάκλησης πιστοποιητικών (CRL).

Περαιτέρω Πληροφορίες

Στις παρακάτω ηλεκτρονικές σελίδες μπορούν να βρεθούν τα τεχνικά έγγραφα στα οποία βασίζεται η παρούσα μελέτη:

Privacy Enhanced Mail – PEM -- http://www.uninett.no/pca/html/pem-e.html

Secure EMAIL (SAECRC) -- http://ec.saecrc.org/techno/inethelp/secure2.htm

RFCs: PEM - Privacy Enhanced Mail and Cryptography –

http://www.wu-wien.ac.at/manuals/rfc-pem.html

Βασικές Έννοιες