Господа
Не хотелось бы начинать флеймоопасную тему, но помогите разобраться чем лучше пользоваться для электронной подписи: Enigmail или S/MIME.
Попробывал и то и другое.
Enigmail: если не включать "Использовать для этого сообщения PGP/MIME", то уродуется внешний вид письма. Если включить то письмо кодируется в quote-printable что не есть хорошо (не все его смогут прочитать).
S/MIME. Вроде всё хорошо но при этом письмо "толстеет" на 4K.
Не знаю на чём остановиться. :(

gyn пишет

...Вроде всё хорошо но при этом письмо "толстеет" на 4K.
Не знаю на чём остановиться. :(

А что 4 Кб так страшно?

arab пишет

А что 4 Кб так страшно?

Не страшно, но и не приятно. Особенно в рассылках.

А как насчёт юзабельности обоих методов в разных почтовиках?

Я испокон веков пользовался и до сих пор пользуюсь S/MIME. А PGP только лишь при случае. Скорее всего из-за того что не у всех пользователей имеется PGP, а S/MIME имеется почти во всех почтовых программах. Хотя PGP хорош, ничего плохого о нём сказать не могу.

2 arab

А если не секрет, где брали сертификат? Я для тренировки взял шаровой на http://www.thawte.com/email/ но со временем хотелось бы получить настоящий, но чтобы не очень дорого. :rolleyes:

Сертификат Thawte и есть самый настоящий :) не игрушка :) Просто они не могут удостовериться как Вас зовут вот и пишут "Free e-mail member"
А для моих получателей не важно что там написано, для них важно откуда (с какого ящика) пришло письмо, а это сертификат от Thawte отлично подтверждает. Кстати где-то там у них на сайте описан процесс как доказать им своё "Я" и ввести имя в сертификат.

Здесь можно получить бесплатно сертификат на своё имя.

Vlad2000Plus пишет

Здесь можно получить бесплатно сертификат на своё имя.

Спасибо, получил. Оказался один маленький подвох. Сертификат подписан "TC TrustCenter Class 1 CA" в то время как в почтовиках прописаны "TC TrustCenter Class 2 CA" и "TC TrustCenter Class 3 CA". Получается что всем кто захочет проверить мою подпись необходимо дополнительно устанавливать "TC TrustCenter Class 1 CA" :(

GPG однозначно лучше, потому, что позволяет самому манипулировать сертификатом, создавать его, подписывать, отзывать.

Все открытые ключи хранятся на внешних key-серверах, так что ни у кого не возникает проблем с проверкой подписи от нового/неизвестного получателя. Поддерживается всеми нормальными почтовиками.

Так же, он более прозрачен, что позволяет использовать его практически везде.

Более того, GPG уже является стандартом дэфакто для шифрования на уровне самой ОС, во многих оболочких, типа KDE, шифровка/дешифровка производиться одной кнопкой мыши.

И наконец - ни разу в жизни не видел ни одного письма подписанного S/MIME, вряд ли его вообще кто-то пользует. :D

2 StrangerTeam

А не кинете ссылочку на описание где и как можно подписать GPG ключи? И как это можно сделать через Enigmail?

Я думаю всем искренне интересующимся будет полезно сходить сюда: http://www.pgpru.com/

А не кинете ссылочку на описание где и как можно подписать GPG ключи?

Вы имеете ввиду как обеспечить подтверждение подлинности ключа?
http://pgpru.com/manuals/wot/

под виндой S/MIME поддерживается любым клиентом в базовой комплектации.
проблем с проверкой сертификата нету, а вероятность подмены практически нулевая, что нельзя сказать о PGP ключах, свободно генерируемых на машине клиента. И еще, если я не ошибаюсь, хранилище ключей не позволяет сделать многоуровневую структуру PKI?

Оказался один маленький подвох. Сертификат подписан "TC TrustCenter Class 1 CA" в то время как в почтовиках прописаны "TC TrustCenter Class 2 CA" и "TC TrustCenter Class 3 CA". Получается что всем кто захочет проверить мою подпись необходимо дополнительно устанавливать "TC TrustCenter Class 1 CA" :(

Попробуй на www.thawte.com c ними вроде все ок

ksi

проблем с проверкой сертификата нету, а вероятность подмены практически нулевая,

Это верно при выполнении двух условий:
1) У Вас есть подлинные ключи удостоверяющих центров.
2) Вы доверяете этим удостоверяющим центрам.

свободно генерируемых на машине клиента.

Стоп! А закрытые ключи для X.509 сертификатов разве генерируются центром? Если да, то, получается, что Вы оставляете копию своего закрытого ключа в удостоверяющем центре. Со всеми вытекающими...

И еще, если я не ошибаюсь, хранилище ключей не позволяет сделать многоуровневую структуру PKI?

В OpenPGP используется не иерархическая (многоуровневая) модель, а распределённая (сетевая).  Она более общая, и использовать её как иерархическую вполне реально. В корпоративных PKI так и делают.

Это верно при выполнении двух условий:
1) У Вас есть подлинные ключи удостоверяющих центров.
2) Вы доверяете этим удостоверяющим центрам.

ну речь идет о бесплатных сертификатах от thawte.com или других корневых СЦ. Так что эти условая выполняются по умолчанию.

Стоп! А закрытые ключи для X.509 сертификатов разве генерируются центром? Если да, то, получается, что Вы оставляете копию своего закрытого ключа в удостоверяющем центре. Со всеми вытекающими...

я ничего не говорил о закрытых ключах :) Просто открытые ключи в сертификате сразу же подписываются СЦ, а вот открытые ключи PGP надо еще передать в хранилище.

А вот я купил сертификат платный и терь хоть снифферы лопнут но меня не склонируют=D

ksi

Так что эти условая выполняются по умолчанию.

Со вторым условием я бы не торопился. Как проверяется правильность имени и e-mail?

бесплатный сертификат удостоверяет только e-mail, не имя . ибо у СЦ нет возможности проверить подленность имени. хотя если найдется поручитель - можно и имя
а вот мыло вполне твое, раз ты смог получить на него сертификат. в большинстве случаев достаточно подтверждения подлинности адреса

ksi
Всё, разобрался как Thawte работает.
Аналогичная службы есть для ключей OpenPGP - Robot CA, PGP Global Directory.
Но сертификат и тут подделать можно - письмо может быть перехвачено на промежуточном маршрутизаторе или администратором почтовой службы. После этого зарегистрировать сертификат с Вашим адресом труда не составит.
Поэтому, я бы не полагался на подпись Thawte.

Кстати, обнаружил на сервере ключей несколько своих старых GPG-ключей, которые естественно у меня не сохранились. Есть какая-либо возможность их удалить оттуда? Сервер ключей penguin.de если это существенно.

http://weblog.infoworld.com/udell/2004/03/23.html#a952

Посмотрите, хорошая статейка на тему как подделать S/MIME подпись.

gass512 пишет

http://weblog.infoworld.com/udell/2004/03/23.html#a952

Посмотрите, хорошая статейка на тему как подделать S/MIME подпись.

Так ведь по картинке http://weblog.infoworld.com/udell/gems/gotchaOutlook2.jpg видно подмену ;) Автор сам признается что обман строится на социальной инженерии.

письмо может быть перехвачено на промежуточном маршрутизаторе или администратором почтовой службы. После этого зарегистрировать сертификат с Вашим адресом труда не составит.

сертификат удостоверяет лишь то, что письмо было отправлено именно с этого адреса. в этом случае перехваченное письмо ничего не даст. только если я могу отправлять письма с этого ящика. в таком случае это не есть компрометация сертификата, ибо свою цель - удостоверения адреса он выполнит.

или я тебя не понял :)

ksi
Пусть ты загеристрировал сертификат с твоим адресом. Как происходило подтверждение владения адресом e-mail при регистрации сертификата? Наверняка было тестовое письмо, на которое нужно было ответить или нажать какую-нибудь ссылку.

Перехватывая эти тестовые письма злоумышленник может зарегистрировать ещё один сертификат с таким-же адресом e-mail. В результате  имеем два сертификата с одним адресом, подлинные с точки зрения Thawte.

ksi
Пусть ты загеристрировал сертификат с твоим адресом. Как происходило подтверждение владения адресом e-mail при регистрации сертификата? Наверняка было тестовое письмо, на которое нужно было ответить или нажать какую-нибудь ссылку.

Перехватывая эти тестовые письма злоумышленник может зарегистрировать ещё один сертификат с таким-же адресом e-mail. В результате  имеем два разных сертификата с одним адресом, подлинные с точки зрения Thawte - один у тебя, другой у злоумышленника.

конкретно на thawte заводится учетка, для управления сертификатами. через шифрованую вебу я могу заказывать и отзывать свои сертификаты, добавлять адреса электронной почты. Перехвать письма ничего не даст по одной простой причине. они нажмут на ссылку, но не смогут скачать сертификат, тк не смогут войти в этот "личный кабинет". А вот я уже увижу, что кто-то его без меня активировал и просто отзову, заказав новый.

Короче:) структура PKI на основе сертификатов лично для меня удобней, тк поддерживается TB в базовой поставке, понимается абсолютным большинством почтовиков, не требует установки дополнительного по, сертификаты доступны из любой точки мира (через тот самый личный кабинет).

ksi
Тогда не всё так плохо. Но опять же при условии, что Вы доверяете Thawte. А я не вижу веских причин к этому.

кому же доверять, кроме как корневому СЦ :)

ksi
Так. Моделей доверия, похоже, не понимаете. В качестве корневого СЦ выбирается доверенное лицо. А не наоборот.

2 gyn:

А не кинете ссылочку на описание где и как можно подписать GPG ключи? И как это можно сделать через Enigmail?

1) gpg --help
2) в KDE правой кнопкой мыши -> подписать
3) любой утилитой, работающей с GPG

2 FUBAr:

А вот я купил сертификат платный и терь хоть снифферы лопнут но меня не склонируют=D

Этот сертификаг генерировали не вы, так ли? Если да, то теперь и не надо его клонировать :) он уже всенародное достояние, тем более, если вы его через инет получали :)

Добрый день.
Сегодня хотел отправить подписанное письмо, подписывал с помощью PGP через буфер обмена.  После того как вставил содержимое буфера в тело письма, текст превратился в каракули. Скажите, в чем может быть дело?

А вот я купил сертификат платный и терь хоть снифферы лопнут но меня не склонируют

Все верно. Если Вы купили сертификат в серьезном сертификационном центре, то никаких копий им не оставили. Закрытая часть сертификата сгенерировалась в Вашей машине.
С форума pgpru.com

Когда Вы проходите процедуру зачисления в PKI удостоверяющего центра, Ваш браузер (т.е. MS Crypto API) генерирует пару ключей, формирует пакет запроса, куда включаются все записи создаваемого сертификата -- Ваше имя, мэйл и прочее -- подписывает запрос закрытым ключом и вместе с открытым отправляет его в центр сертификации. Тот проводит проверку достоверности представленных данных и, если всё в порядке, издаёт сертификат в формате Х.509, заверяет его собственным закрытым ключом и передаёт сертификат Вам. Закрытый ключ не покидает системное хранилище сертификатов Windows Вашего компьютера.

Копию присылают такие центры к услугам которых лучше не прибегать.

Бесплатные сертификационные центры, выдающие сертификаты на расстоянии без проверки Вашей личности, никому и ничего не гарантируют, ну может быть действительно от части сам почтовый ящик. Ну это как Вы бы паспорт получали не приходя в паспортный стол милиции, я бы например влдадельцу такого паспорта не верил. Паспорт дают не человеку, а местоположению, которое может измениться, хотя бы уже потому.
Назначение сертификата можно посмотреть в его свойствах, там не отмечено галочкой «проверка подлинности клиента», (но галочкапочему то  ставится??? сертификат у меня бесплатный, никто мою личность не проверял)

Насчет доверия к ключам PGP, помимо сетевых механизмов (хотя и бесплатных, но в то же время очень эффективных) при желании они позволяют заверить ключи и с помощью сертификационного центра, это делается добавлением к ключу сертификата X.509.

Ну и потом, что меня всегда не устраивало в S/MIME – сертификат можно использовать только с одним ящиком. И к тому же ограничение (хотя возможно я ошибаюсь) на длину ключа в 1024 бит, а в моей версии еще и хеш-функция md5.

И еще вопрос если можно - как в thunderbird добавить сертификат X.509? Зашел в хзранилище сертификатов, а там кнопки добавить нет. Хотя в системе (панель управления - содержание - сертификаты) сертификат установлен.

PS последняя версия PGP работает на уровне протоколов и как я понимаю шифрует все включая вложения одним нажатие кнопки.

Ориентируясь на данную тему решил я вставить свой сертификат в Thunderbird. Не получается.  При указании на имя файла сертификата программа просит

"Введите мастер-пароль для программное устр."

Ввожу пароль к сертификату, и ничего, опять просит то же самое. Подскажите кто знает, что это значит.
PS пароль у меня при генерации сертификата по ошибке был введен кириллицей, может это быть причиной?

Это похоже на мастер-пароль из Инструменты|Настройки...|Дополнительно группа Сохранённые пароли|Мастер-пароль, при помощи которого защищаются личные данные. В том числе пароли учётных записей и сертификатов.

это оно и есть

Спасибо. Получилось преодолеть этот барьер. Но далее опять загвоздка. Теперь нужно ввести пароль, использованный для шифрования резервной копии сертификата. Что за пароль? У меня один пароль на сертификат. С внедрением этого сертификата в Outlook Express или MS Outlook никаких проблем. Ввожу этот единственный пароль и все! А тут еще какой-то нужен. Не подскажете, что ему нужно, что за пароль?

Здравствуйте!
Не подскажете в чем дело? Я хочу зашифровать сообщение с помощью s/mime, даю команду требовать шифрования. Программа дает сообщение, что нужно установить один или более личных сертификатов. Сертификат получателя у меня установлен. Почему я не могу отправить зашифрованное сообщение? Или в Thunderbird отправка с помощью s/mime осуществляется с обязательным подписыванием, для чего нужен личный сертификат?
Кстати личный сертификат я так и не сумел вставить в хранилище (как писал в прежнем сообщении), то же вопрос.
Заранее спасибо.

Начало здесь.

gyn пишет
Lustermaf пишет

Наверное, Вы слишком много e-mail'ов указали (как это видно из поиска)?

Да, у меня один public key с кучей e-mail'ов. Но как я понимаю это обычная практика :rolleyes:

Столько адресов — это уже перебор. ;)

Lustermaf пишет

Столько адресов — это уже перебор. ;)

Так получилось ;) Есть не просят да и выкинуть жалко...

Подскажите. А почему при прытке установки SHA256 и больше Енигмайл ругается, что длина ключа не должн превышать 160 бит? Установлен: Thunderbird 1.5 Beta2, Enigmail 0.93.0, ключ Elgamal 4096.
И ещё. Какой алгоритм шифрования Енигмейл использует по умолчанию? А то перелазил все настройки, но не нашёл ни одного пункта где можно явно указать используемый алгоритм шифрования.

Заранее спасибо.

evvua пишет

Подскажите. А почему при прытке установки SHA256 и больше Енигмайл ругается, что длина ключа не должн превышать 160 бит? Установлен: Thunderbird 1.5 Beta2, Enigmail 0.93.0, ключ Elgamal 4096.

Elgamal — это подключ, сам ключ (скорее всего) — 1024D (DSA).
Для DSA нельзя использовать более чем 160-битные хэш-функции (SHA256, SHA384, SHA512), для них требуется RSA ключ.

evvua пишет

И ещё. Какой алгоритм шифрования Енигмейл использует по умолчанию? А то перелазил все настройки, но не нашёл ни одного пункта где можно явно указать используемый алгоритм шифрования.

Если речь идёт о асимметричном, используется соответствующий типу ключа получателя (Elgamal или RSA).

Если же о симметричном, это зависит от параметров самого открытого ключа. Если не указывается --cipher-algo [name], то используется тот алгоритм, что стоит по умолчанию в настройках (их можно изменять, равно как и выставлять --cipher-algo [name]).
Если возможно, укажите открытый ключ получателя (которым шифруете), в нём можно найти используемые шифры. Если он был создан стандартным способом и не редактировался впоследствии, то скорее всего по умолчанию используется AES256 (Rijndael). Для разных ключей могут быть разные настройки.

Спасибо за ответ.
Просто в PGP в Менеджере Ключей явно указывалось какой алгоритм шифрования используется на каждый ключ (в частности, я про симметричные типа AES256). А нсколько дней назад поставил на Тундер расширение Енигмейл и сгенерировал новую пару ключей, но ни в процессе создания, генерации ключей у меня не спрашивало какой симетричный алгоритм шифрования применить к моей паре. Также нет информации о симметричном алгоритме и в Менеджере Ключей Енигмейл.

А вчера попробовал поставить PGP Desktop 9. Симпатичный, но пришлось снести его, т.к. комп в спящий режим стал уходить раза в 3 дольше, и при включении странное поведение наблюдалось.

А вчера попробовал поставить PGP Desktop 9. Симпатичный, но пришлось снести его, т.к. комп в спящий режим стал уходить раза в 3 дольше, и при включении странное поведение наблюдалось.

Данная версия пока не отточена до совершенства. Желательно подождать хотя бы до версии 9.1. А пока можно с полной отдачей использовать PGP 8.1, она полегче, "кривых" мест не замечено, за исключением какого-то одного, не слишком принципиального.

PGP позволяет выбрать алгоритм в котором генерируется ключ, но при расшифровке письма имеет проблемы с кирилицей отличной от кодировки Windows-1251. Поэтому ключики лучше генерировать в PGP, а использовать в GPG. ;)

PGP позволяет выбрать алгоритм в котором генерируется ключ,

Это Вы про симметричный алгоритм? GPG тоже это позволяет, более того, можно изменить симметричный алгоритм на уже генерированном ключе.

arab пишет

Поэтому ключики лучше генерировать в PGP, а использовать в GPG. ;)

Ничего подобного. У GnuPG гораздо больше возможностей в области генерации ключей, там такое можно создать, что PGP Desktop и в страшном сне не приснится. ;)

Я вообще сейчас PGP не использую — GnuPG гораздо функциональнее.

sentaus пишет

PGP позволяет выбрать алгоритм в котором генерируется ключ,

Это Вы про симметричный алгоритм? GPG тоже это позволяет, более того, можно изменить симметричный алгоритм на уже генерированном ключе.

Верно. А делается это так:

gpg --version

— выводит доступные алгоритмы

gpg --edit-key [Key ID]
setpref [предпочтительные алгоритмы]

— вписать алгоритмы, перечисленные выше (шифрования, хэширования, сжатия), одной строкой, первые в строке — наиболее приоритетные

save