Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

Podobne dokumenty
Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Poczta elektroniczna

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java wybrane technologie

Lab5 - Badanie protokołów pocztowych

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Sieci komputerowe i bazy danych

Bezpieczeństwo poczty elektronicznej

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

B.B. Połączenie kończy polecenie exit.

Bezpieczny system poczty elektronicznej

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

SSL (Secure Socket Layer)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Laboratorium 3.4.3: Usługi i protokoły

Bezpieczna poczta i PGP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Bezpieczeństwo systemów komputerowych

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Architektura aplikacji sieciowych. Architektura klient-serwer

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Poczta elektroniczna. Podstawowe protokoły:

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zakładanie konta

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Teoria sieci komputerowych

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Dr Michał Tanaś(

Podstawy Secure Sockets Layer

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Bezpieczeństwo poczty elektronicznej

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Dr Michał Tanaś(

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

Bazy Danych i Usługi Sieciowe

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Przewodnik użytkownika

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Bezpieczna poczta i PGP

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Technologia Internetowa w organizacji giełdy przemysłowej

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Przykład usługi internetowej

Manual konfiguracji konta dla fax2mail

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Instrukcja konfiguracji funkcji skanowania

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

Sieci komputerowe Warstwa aplikacji

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

TIN Techniki Internetowe lato 2015

Protokoły sieciowe - TCP/IP

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

1. FTP 2. SMTP 3. POP3

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

Strategia gospodarki elektronicznej

Sieci komputerowe. Wstęp

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Wstęp Zagrożenia związane z funkcjonowaniem systemów

Zajęcia e-kompetencje

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Zdalne logowanie do serwerów

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

System Użytkowników Wirtualnych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Plan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP.

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

POCZTA ELEKTRONICZNA. Patrycjusz Różański

Problemy z bezpieczeństwem w sieci lokalnej

WorkshopIT Komputer narzędziem w rękach prawnika

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Warsztaty z Sieci komputerowych Lista 7

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Transkrypt:

Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl

Poczta elektroniczna

Co to jest poczta elektroniczna e-mail (ang. electronic mail) usługa internetowa działająca podobnie jak zwykła poczta (ang. snail mail) przesyłki to tekst z załącznikami (ang. attachment) nie jest usługą telekomunikacyjną historia Compatible Time-Sharing System (CTSS) w 1961 roku na MIT 1969 pierwsze próby wysyłania wiadomości przez sieć 1971 znak @ rozdziela nazwę użytkownika od nazwy maszyny (ARPANET) 3

Zalety poczty elektronicznej duża szybkość działania przesyłki zazwyczaj dochodzą w kilka minut/sekund mały koszt jeżeli posiada się trwały dostęp do łącza internetowego proste adresy do przesyłek można dołączać nietekstowe załączniki wygoda użytkowania nie trzeba wychodzić z domu 4

Wady poczty elektronicznej Brak mechanizmu potwierdzania dostarczenia poczta (zwykła i elektroniczna), a prawo Wyrok SN z 11 grudnia 1996 roku (sygn. akt I PKN 36/96, OSNAPiUS z 1997 r., z. 14, poz. 251): Złożenie oświadczenia woli o rozwiązaniu umowy bez wypowiedzenia (a zatem także o wypowiedzeniu umowy) jest skuteczne także wówczas, gdy pracownik, mając realną możliwość zapoznania się z jego treścią, z własnej woli nie podejmuje przesyłki pocztowej zawierającej to oświadczenie. Orzeczenie to należy stosować także do wypowiedzenia umowy o pracę. Uznaje się, że możliwość zapoznania się z wiadomością elektroniczną jest już w chwili jej wypłynięcia na serwer 5

Wady poczty elektronicznej Umożliwia rozprzestrzenianie się wirusów skanery antywirusowe o otwarciu załącznika powinien decydować użytkownik niektóre rodzaje załączników są z zasady niebezpieczne (nawet jeżeli wysyłający nie miał złych intencji) użytkownicy są naiwni łańcuszki drogi użytkowniku sam zepsuj swój system 6

Wady poczty elektronicznej Jest źródłem niechcianych wiadomości spam czy to dobrze, że poczta jest za darmo historia terminu spam w 1937 konserwa Hormel SpicedHam została przemianowana na SPiced ham czyli SPAM niektóre inne popularne wyjaśnienia skrótu SPAM, to: Spare-Parts-Already-Minced Something Posing As Meat Specially Processed Artificial Meat w latach 1980 spamowanie używano w znaczeniu flooding lub trashing pierwszy spamowany w ten sposób dialog pojawił się w skeczu Monty Pythona 5 marca 1994 małżeństwo prawników Laurence Canter i Martha Siegel wysłało pierwszy spam komercyjny Green Card spam 7

Wady poczty elektronicznej Łatwo paść ofiarą wyłudzenia, bądź oszustwa phishing Łatwo się pod kogoś podszyć Łatwo podejrzeć zawartość przesyłek... Na szczęście wady nie przyćmiewają zalet 8

Adresy i aliasy Adres składa się z dwóch części rozdzielonych znakiem @, np. jacek@mimuw.edu.pl Aliasy to alternatywne nazwy konta, np. jacek.placek@mimuw.edu.pl lub j.placek@mimuw.edu.pl Adresy i aliasy nie mogą zawierać spacji (znaki, litery i. ) Nie można używać znaków narodowych Małe i duże litery nie są rozróżniane 9

Machanizm funkcjonowania poczty elektronicznej medium transportowym jest Transmission Control Protocol/Internet Protocol (TCP/IP) pocztę wysyła Mail Transport Agent (MTA) przy pomocy Simple Mail Transport Protocol (SMTP) pocztę odbiera Mail User Agent (MUA) przy pomocy POP3 lub IMAP4 Mozilla Thenderbird (Windows, Linux) Microsoft Outlook Express (Windows) Microsoft Outlook (Windows) The Bat! (Windows) Eudora (Windows) Evolution (Linux) KMail (Linux) Aplikacje działające przez WWW 10

Machanizm funkcjonowania poczty elektronicznej Do: jacek@b.org Od: ania@a.org Drogi Jacku,... Do: jacek@b.org Od: ania@a.org Drogi Jacku,... MUA Ani POP3 MUA Jacka SMTP smtp.a.org Internet SMTP mx.b.org pop3.b.org DNS mx.b.org mail exchange server dla b.org? DNS ns.b.org 11

Komunikat SMTP S: 220 www.example.com ESMTP Postfix C: HELO mydomain.com S: 250 Hello mydomain.com C: MAIL FROM:<sender@mydomain.com> S: 250 Ok C: RCPT TO:<friend@example.com> S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: Subject: test message C: From: sender@mydomain.com C: To: friend@example.com C: C: Hello, C: This is a test. C: Goodbye. C:. S: 250 Ok: queued as 12345 C: QUIT S: 221 Bye 12

POP3 Post Office Protocol v3 (POP3) kolejkuje wiadomości dla osób, które nie mogą być bez przerwy w sieci i odbierać poczty przy pomocy SMTP zazwyczaj wiadomości są pobierane, kasowane z serwera i przetwarzane na komputerze klienta (resztę symulują programy pocztowe) każdy list musi być pobierany razem z załącznikami i jego części nie można w łatwy sposób pomijać nie ma możliwości przeszukiwania kolejki jest propozycja POP4 z m.in. podstawowymi folderami i flagowaniem wiadomości alternatywą jest IMAP 13

S: <wait for connection on TCP port 110> C: <open connection> S: +OK POP3 server ready <1896.697170952@dbc.mtview.ca.us> C: USER mrose S +OK User accepted C: PASS mrosepass S +OK Pass accepted C: STAT S: +OK 2 320 C: LIST S: +OK 2 messages (320 octets) S: 1 120 S: 2 200 S:. C: RETR 1 S: +OK 120 octets S: <the POP3 server sends message 1> S:. C: DELE 1 S: +OK message 1 deleted C: RETR 2 S: +OK 200 octets S: <the POP3 server sends message 2> S:. C: DELE 2 S: +OK message 2 deleted C: QUIT S: +OK dewey POP3 server signing off (maildrop empty) C: <close connection> S: <wait for next connection> 14

MIME SMTP umożliwia jedynie przysyłanie 7-bitowych znaków ASCII Multipurpose Internet Mail Extension (MIME) to mechanizm umieszczania w poczcie innych znaków narodowych umieszczania w poczcie nietekstowych załączników łączenia w jedne przesyłce kilku rodzai zawartości (ang. Multipart Message) MIME dodaje nowe nagłówki do wiadomości, np. Content-type standardowe nagłówki: To:, Subject:, From: i Date: Można używać znaki narodowe w nagłówkach =?charset?encoding?encoded text?= Kodowanie i dekodowanie wykonują programy pocztowe Wiadomości MIME mogą być przesyłane przez stare serwer 15

Przykład wiadomości wieloczęściowej Content-type: multipart/mixed; boundary="frontier" MIME-version: 1.0 To jest wieloczesciowa wiadomosc w formacie MIME. --frontier Content-type: text/plain To jest zawartosc wiadomosci --frontier Content-type: application/octet-stream Content-transfer-encoding: base64 PGh0bWw+CiAgPGh1YWQ+CiAgPC9oZWFkPgogIDxib2R5gogICAgPHA+VGhpcyBp cybpcyb0agugym9kesbvzib0agugbwvzc2fnzs48l3a+ciagpc9ib2r5pgo8l2h 0bWw+Cg== 16

Serwer poczty Dzięki serwerom poczta dochodzi nawet jak użytkownicy nie są cały czas podłączeni do sieci Co więcej zwykli użytkownicy nie muszą konfigurować serwera i rozwiązywać problemów z nim związanych Kiedyś MTA działały jako open mail relays 17

Szyfrowanie i podpisywanie

Szyfrowanie symetryczne Jest tylko jeden klucz Używa się go zarówno do szyfrowania i deszyfrowania Nadawca i odbiorca muszą się nim bezpiecznie wymienić Stosowane algorytmy szyfrowania symetrycznego są bardzo szybkie 19

Szyfrowanie niesymetryczne Są dwa klucze: publiczny i prywatny Klucz publiczny można wszystkim oznajmić Klucz prywatny należy chronić Wiadomość zaszyfrowana kluczem publicznym może być odszyfrowana jedynie odpowiadającym mu kluczem prywatnym wysyłanie wiadomości jedynie do czyjejś wiadomości Wiadomość zaszyfrowana kluczem prywatnym może być odszyfrowana jedynie odpowiadającym mu kluczem publicznym pewność kto wysłał wiadomość 20

Szyfrowania poczty elektronicznej Potrzebne jest specjalne oprogramowanie Obie strony wymieniają się swoimi kluczami publicznymi (np. umieszczając je na stronie WWW) Nadawca szyfruje wiadomość kluczem publicznym odbiorcy 21

Podpis elektroniczny Potrzebne jest specjalne oprogramowanie Obie strony wymieniają się swoimi kluczami publicznymi Do wiadomości dołączana jest jej suma kontrolna zaszyfrowana kluczem prywatnym nadawcy Odbiorca weryfikuje podpis przy pomocy klucza publicznego nadawcy Wiadomo kto wysłał wiadomość i że to był dokładnie ta wiadomość To jeszcze nie jest podpis elektroniczny zgodnie z ustawą patrz http://www.certum.pl/ 22

Weryfikowanie klucza publicznego Ja jestem Jan Kowalski, a to jest mój klucz publiczny uwierzyć, czy nie? SSL, TLS szyfrowany jest kanał komunikacji między serwerem, a użytkownikiem chronimy hasło i login pomiędzy serwerami (MTA) wiadomości przesyłane są normalnie HTTPS Klucze publiczne też można podpisywać podpisywanie wykonują organizacje Certificate Authority (CA) klucze publiczne najważniejszych CA są ogólnie znane Zweryfikowany klucz publiczny może posłużyć do ustalenia klucza symetrycznego 23

Unieważnienie klucza publicznego Klucz publiczny można umieścić na publicznie dostępnym serwerze Unieważnienie (ang. revocation) np. chcemy zacząć używać innej pary kluczy wymaga klucza prywatnego i hasła Co jeżeli klucz prywatny lub hasło przepadły? Czy może istnieć możliwość unieważnienia bez ich znajomości? Na podstawie klucza prywatnego i hasła można wygenerować certyfikat (ang. Key Revocation Certificate) 24