Авг 31

Моя новая статья о Comodo Secure Email. Второй шанс от Microsoft. И прочее…

В этом посте бета вариант моей статьи “Конфиденциальность электронной почты и цифровые сертификаты. (Работаем с Comodo Secure Email)”для “Магия ПК” и другая информация.
В конце августа 2012 г. передал на публикацию статью о шифровании электронной почты с использованием цифровых сертификатов. Ниже фрагмента статьи ссылка на файл, содержащий полный текст статьи и скриншоты. Полагаю, что статья (возможно с сокращениями) будет опубликована в одном из ближайших номеров журнала “Магия ПК”.

Из приятных новостей от Microsoft
С 27 августа 2012 года можно бесплатно пересдать экзамен Microsoft, если не сдали этот экзамен с первого раза.
Любой кандидат может получить ваучер на «Second Shot» для любого технического сертификационного экзамена с префиксом 070. Предложение также включает в себя все академические экзамены с префиксом 072.
Акция действует до 31 мая 2013 года.
Алгоритм действий:
1. Заказать ваучер.
2. Оплатить полную стоимость одного экзамена Microsoft.
3. Зарегистрироваться на экзамен через центр тестирования Thompson Prometric. При первой регистрации на экзамен обязательно необходимо указать номер ваучера.
4. В случае неудачной первой попытки сдать экзамен, можно предпринять вторую попытку сдать тот же самый экзамен бесплатно, используя тот же ваучер.
Подробнее тут

http://www.microsoft.com/learning/en/us/offers/secondshot.aspx

В продаже появился неттоп asus, представляющий собой очень компактный компьютер. Одна из моделей (Неттоп ASUS EB1021-B0180 AE450-23NIDObk) на скриншоте.

Габариты 222 x 178 x 26.9 мм. Частота процессора 1.6 GHz. Оперативная память 2048 Мб (DDR3). Жесткий диск 320 Гб. Можно использовать как еще один домашний компьютер, когда предъявляются требования по компактности и бесшумности или в учебных классах.

* * * Фрагмент статьи * * *


Практически каждый человек, достаточно долго пользующийся услугами сети Интернет, что-то слышал об электронных цифровых сертификатах и электронной цифровой подписи (ЭЦП). Использование сертификата позволяет шифровать электронную почту и не только почту, а ЭЦП гарантирует, что письмо или иной другой подписанный вами документ было отправлено именно вами, а не неким другим человеком. Многие продвинутые пользователи знают, что в основе технологии лежит использование алгоритмов ассиметричного шифрования. Алгоритмы шифрования можно разделить на две большие группы: симметричные и ассиметричные. В алгоритмах первой группы используется один и тот же ключ шифрования для зашифровки и расшифровки информации. Симметричные алгоритмы работают быстрее, но использование одного ключа ставит перед проблемой, что делать, если нужно передать, например, ключ вашему знакомому, но каналы связи могут контролироваться злоумышленником. Если злоумышленник перехватит ключ, то сможет читать всю зашифрованную этим ключом информацию. Можно попробовать передать ключ на флэшке при личной встрече или отправить носитель с ключом ценной бандеролью, но это не лучший вариант. Вторая группа, т.е. ассиметричные алгоритмы шифрования, лишена этого недостатка, так как при создании ключа генерируется не один ключ, а ключевая пара: открытый ключ шифрования (ОКШ) и закрытый ключ шифрования (ЗКШ). Открытый ключ используется только для целей шифрования, расшифровать информацию с помощью этого ключа нельзя. Если злоумышленник получит открытый ключ и зашифрованное этим ключом сообщение, то останется ни с чем, так как ключ для расшифровки бесполезен. Расшифровать можно только с помощью закрытого ключа, которого у злоумышленника нет, и который ему придется подбирать. Длина ключа может составлять 512, 1024 и большее число бит. Несколько от нескольких недель до нескольких лет или десятков лет работы суперкомпьютера и золотой ключик (закрытый ключ) в кармане взломщика. Задействовать для взлома суперкомпьютер сколь либо длительное время рядовой хакер или специалист по промышленному шпионажу не сможет, так как слишком велики расходы. Реально такие возможности есть только у структур, отвечающих за государственную безопасность. Эти возможности будут задействованы, если не останется альтернативных вариантов получения той же информации, а сама информация крайне важна для государства.
Так как открытый ключ ОКШ(А) необходим только для шифрования, то пользователь А может разместить его в свободном доступе, чтобы все пользователи могли использовать этот ключ. Например, пользователь В скачал этот ключ ОКШ(А) и с его помощью зашифровал письмо, которое и отправил пользователю А. Только А может прочесть письмо, так как у него есть закрытый ключ ЗКШ(А) . Хитрый и умный хакер H(acker) для чтения секретной информации делать следующее. Генерирует пару ЗКШ(Н) и ОКШ(Н). Затем взламывает сайт пользователя А и заменяет его ключ ОКШ(А) на свой ОКШ(Н). Ничего не подозревающий пользователь В шифрует свое письмо ключом ОКШ(Н). Хакер перехватывает письмо от В, так как хакер контролирует сетевой трафик и расшифровывает письмо своим ключом ЗКШ(Н). Хакер читает, а при желании и редактирует письмо, а затем шифрует письмо ключом ОКШ(А) и отправляет его получателю А. Получатель А расшифровывает письмо ЗКШ(А) и полагает, что содержимое письма никому постороннему не известно, но это не так. Видно, что слабое место схемы с открытым и закрытым ключом то, что не можем гарантировать, что открытый ключ пользователя А – это действительно ключ А. Для решения этой проблемы и используются электронный цифровые сертификаты. Сертификат, используемый для шифрования, включает в себя открытый ключ шифрования, информацию о том, кому выдан сертификат, информацию о сроке действия сертификата и, что очень важно, информацию о Центре сертификации, выдавшем этот сертификат. Обращение к Центру сертификации (обычно выполняется в фоновом режиме и пользователь этого не видит) позволяет проверить, что сертификат является действительным. Если это не так, то пользователь получаем сообщение и ему решать использовать дальше сертификат или нет. Пользователь получает предупреждающее сообщение с рекомендацией не использовать сертификат, если Центр сертификации не относится к тем Центрам сертификации, которым доверяет пользователь (доверенным центрам сертификации). Замечу, что при желании развернуть свой собственный Центр сертификации довольно просто, так как роль CA (Центр сертификации) одна из 17 ролей операционной системы Windows Server 2008 R2 Enterprise – см. рисунок ниже.


Загрузить архив со статьей можно по этой ссылке http://mctrewards.ru/files/st-comodo.zip

Поделитесь статьей со своими друзьями
Общайтесь со мной:
comments: Closed

Comments are closed.