De KUB.* FAQ

DEEL X: Privacy Enhanced Mail (PEM)

Je bent gebruiker nummer: van deze pagina.

Index

* = Gewijzigd sinds vorige release
! = Nieuw sinds vorige release

Terug naar 
inhoudsopgave


Deel 10: Privacy Enhanced Mail ( )

10.1 Wat is PEM?

PEM: Privacy Enhanced Mail
Het belangrijkste doel is het bieden van beveiliging aan gebruikers van electronic mail op Internet. De ontwikkeling en onderzoek naar PEM begon in 1985 bij de Privacy and Security Research Group (PSRG) onder toezicht van het Internet Architecture Board (IAB). PEM biedt een aantal diensten, waaronder:

De techniek die hiervoor gebruikt wordt heeft zijn wortels in het vakgebied van de cryptografie. De huidige stand van de Privacy Enhanced Mail standaard is te vinden in de RFC 1421-1424.


10.2 Wat is PGP?

PGP: Pretty Good Privacy
PGP is een programma voor data de/encryptie dat beschikbaar is voor verschillende operating systems (ms-dos, os/2, vax/vms, unix, linux) en de funktionaliteit van Privacy Enhanced Mail (confidentiality, integrity, etc) ondersteunt. PEM is dus min of meer een concept, terwijl PGP de software is die PEM realiseert. Oorspronkelijk is PGP niet speciaal ontworpen om volgens de PEM specificaties zoals die zijn neergelegd in RFC 1421-1424, maar kan en wordt zeer veel gebruikt bij electronic mail.

Uit mijn afstudeerscriptie, mijn NLUUG paper en een voorlichtingsfolder voor PGP:

Het onderstaande schema laat zien hoe coderen/decoderen ongeveer werkt:

Een crypto-algoritme wordt gebruikt om data te transformeren via een encryptie proces. Een gewoon leesbare tekst en een codeersleutel zijn de invoer voor dit proces; de uitvoer is een versleutelde tekst. Deze tekst is nu onleesbaar geworden voor iedereen die geen goede sleutel heeft. Het decryptie proces draait het encryptie proces om: met behulp van de codeersleutel wordt de gecodeerde tekst gedecodeerd en het resultaat is weer de originele leesbare tekst.

Bij traditionele vormen van encryptie, zoals DES (Data Encryption Standard), gebruiken dezelfde sleutel voor zowel encryptie als decryptie (Key-1 = Key-2). Als men dus een bericht versleuteld naar een bepaalde persoon wil versturen zullen zowel de afzender als de geadresseerde over dezelfde sleutel moeten beschikken. Deze sleutel zal dus ook op een veilige manier getransporteerd moeten worden. Cryptografische systemen waarbij slechts een sleutel gebruikt wordt, worden ookwel symmetrische crypto-systemen genoemd.

Een assymmetrisch cryptografisch systeem (public gebruik van twee verschillende, maar aan elkaar gerelateerde (complementaire) sleutels: een public key en een secret key. (Key-1 <> Key-2). De secret key is hoogst persoonlijk en wordt zelf ook weer versleuteld m.b.v. een pass-phrase (soort password). Men dient zeer zorgvuldig met deze secret key om te gaan, zodat verlies of diefstal vermeden wordt. De public key is de sleutel die algemeen bekend wordt gemaakt en zonder beveiliging kan worden verstuurd naar diegenen die jou persoonlijk een bericht willen toezenden. Deze public key kan ook naar zogenaamde Public Key Servers worden gestuurd en mondiaal worden opgevraagd. Met de public key kan de secret key niet worden afgeleid.

Voorbeeld: Twee goede bekenden willen vertrouwelijke berichten gaan uitwisselen. Ze sturen elkaar hun eigen public key toe (of vragen die op bij een Public Key Server). Toch blijven er twijfels over de herkomst van de sleutels. In de wetenschap dat iedere public key een zogenaamde fingerprint herbergt, bellen ze elkaar op om een laatste check uit te voeren. De fingerprint wordt met PGP op juistheid gecontroleerd. Het is in orde: beiden zijn er zeker van dat de ontvangen public key de sleutel is van de juiste persoon: dit feit kan worden vastgelegd door middel van een certificatie. Tijdens het certificeren is het mogelijk om aan te geven in welke mate men de public key van iemand anders vertrouwt; van "onbetrouwbaar" tot "absoluut betrouwbaar" (deze informatie blijft prive, maar PGP gaat er wel mee aan de slag om te bepalen of een public key valide is of niet).
Wil men nu berichten gaan versturen dan zal men - met behulp van PGP en de public key van de geadresseerde - een versleuteld bericht creeren. Het te verzenden bericht wordt versleuteld met de public key van de geadresseerde. De secret key van de geadresseerde samen met de public key vormen de sleutel voor de ontcijfering.

Een instelling zoals SURFnet kan de public keys die gecontroleerd zijn op echtheid, opslaan. Daarbij moet de eigenaar van een public key persoonlijk zijn sleutel afgeven en zich daarbij legitimeren. Als gebruikers SURFnet vertrouwen, vertrouwen ze dus ook de sleutels die ze uitdelen. SURFnet zelf kan ook weer op buitenlandse organisaties vertrouwen die sleutels van buitenlanders beschikbaar stellen. Zo wordt het mogelijk om makkelijk aan sleutels van anderen te komen. Overigens: degene die centraal sleutels certificeert wordt een Certifying Authority genoemd. Voor SURFnet is dat Surfnet-PGP-CA@kub.nl. Een Nederlandse Public Key Server beantwoord mail op pgp-public-keys@kub.nl Authenticatie: PGP is niet alleen bruikbaar voor encryptie, het kan ook gebruikt worden voor authenticatie. Dit wil zeggen dat een "Digitale Handtekening" aan een bestand wordt meegegeven waardoor anderen (m.b.v. de public key van de afzender) kunnen nagaan dat het bericht daadwerkelijk van de afzender afkomstig is. Wellicht hebben jullie op Usenet berichten gezien die begonnen met -----BEGIN PGP SIGNED MESSAGE----- en eindigen met een aantal regels met codes. Dat is een voorbeeld van een geauthenticeerd bericht. Als een bericht geauthenticeerd is kan de afzender niet meer ontkennen het bericht te hebben gecreeerd. Op deze manier wordt het vervalsen van berichten moeilijk gemaakt.


10.3 Hoe zit het met de verschillende versies van PGP?

Er zijn verschillende versies van PGP in omloop. De laatste universele versie was 2.3, die over de hele wereld werd gebruikt. Er traden echter problemen op met de auteursrechten op het RSA crypto-algoritme: RSA is namelijk in de USA gepatenteerd.

In de VS is er een versie 2.6 van MIT (Massachusetts Institute of Technology), deze mag sinds medio 1994 in de Verenigde Staten gebruikt worden, en deze versie is zo gemaakt dat deze na 1 september 1994 geen versie 2.3 PGP files meer kan ontsleutelen. Ondertussen is in Europa een nieuwe versie van PGP ontwikkeld, versie 2.6.i (i staat voor internationaal). Met versie 2.6.i kunnen alle PGP berichten ontsleuteld worden. Berichten worden op de PGP 2.3 methode versleuteld met versie 2.6.i zodat iedereen deze kan ontcijferen. PGP 2.6.i maakt berichten die door MIT versie 2.6 ontcijferd kunnen worden.


10.4 Waar kan ik PGP vinden?

Je kan PGP files met de nodige documentatie verkrijgen via de diverse Anonymous Ftp servers en vanaf de info-server van SURFnet.


10.5 Hoe zit het met PMail?

Met PMail kun je weliswaar berichten coderen en decoderen, maar ik vermoed dat het alleen werkt als zender en ontvanger berichten versturen met PMail: als een van de twee PMail niet gebruikt dan zal het niet werken. Bovendien ondersteunt PMail de "data origin authentication" funktionaliteit niet (geen digitale signatures).

Als je dus PEM wilt gaan gebruiken dan kun je maar beter aan het CIC vragen of ze over willen stappen naar een andere mailer....


Terug naar index Terug naar inhoudsopgave

rutger@kub.nl

+----------------------------------------------------------+
| It is cold in the scriptorium, my fingers hurt. I leave  |
| these writings, I don't know for who, I don't know why:  |
| Stat rosa pristina nomine, nomina nuda tenemus.          |                                  |
+----------------------------------------------------------+