Способы передачи файлов по сети. Протоколы и Стандарты. В пути и по прибытии

30.01.2019

Пересылка файлов по Internet - операция весьма распространенная, а защита передаваемых файлов имеет первостепенную важность для многих предприятий. Существует целый ряд способов передачи файлов и множество методов защиты этих файлов в процессе передачи. Выбор методов передачи и шифрования зависит от общих потребностей отправителя. В одних случаях достаточно просто обеспечить безопасность файлов в процессе передачи. В других важнее зашифровать файлы таким образом, чтобы они оставались защищенными и после доставки адресату. Давайте подробно рассмотрим способы безопасной передачи файлов.

Вопросы обеспечения безопасной и секретной передачи информации чрезвычайно актуальны и подвержены многочисленным исследованиям. Для защиты этих данных для их передачи используются цифровые подписи, шифрование и защищенные каналы. Но продвинутые атаки на такие сообщения часто не могут быть обнаружены и остановлены вовремя.

Скрывая тот факт, что секретная связь создается, можно рассматривать как следующий шаг в защите данных. Подход к защите информации - это использование стеганографии, которая может использоваться для скрытия скрытого объекта. Обложки могут быть текстовыми, графическими, аудио, видео и сетевыми протоколами.

В пути и по прибытии

Если ваши намерения ограничиваются защитой файлов в процессе их передачи по каналам Internet, вам необходима технология безопасной транспортировки. Один из вариантов состоит в использовании Web-узла, способного принимать пересылаемые на него файлы и обеспечивающего возможность безопасной загрузки таких файлов. Для организации защищенной транспортировки файлов на Web-узел можно создать Web-страницу, оснащенную средствами Secure Sockets Layer (SSL), на которой размещается элемент управления ActiveX или сценарий Javascript. К примеру, можно воспользоваться элементом управления AspUpload от компании Persitis Software; разработчики утверждают, что это «самое современное из имеющихся на рынке средств управления транспортировкой файлов на центральные узлы». Еще один вариант - использовать сценарий Free ASP Upload, который не требует применения бинарного компонента. Для обеспечения дополнительной защиты можно даже защитить паролями как Web-страницу, так и ассоциированный с ней каталог для размещения поступивших на узел материалов. Что же касается загрузки файлов с Web-узла, то достаточно позаботиться о том, чтобы соответствующий Web-сервер обеспечивал соединение с применением средств SSL, по крайней мере для URL, который используется для загрузки файлов.

Стеганография, в сочетании с криптографией, ведет к еще более безопасному общению. Интересен тот факт, что теперь можно использовать и открывать каналы для передачи этого типа информации, не вызывая подозрений со стороны контролирующей стороны. Скрытый канал - это сообщение, которое не реализовано обычным способом, которое оно разработано, но измененным образом, что делает канал сам идентифицирующим довольно сложное событие. Скрытые каналы можно разделить на 3 типа - для хранения информации, времени и статистически скрытых каналов.

Отправка секретных сообщений через Интернет осуществляется через относительно новую и современную точку зрения, а именно сетевую стеганографию, которая почти не оставляет следов. Методы, используемые в сетевой стеганографии, сложнее обнаружить, чем традиционные методы, используемые компьютерной стеганографией. Секретная книга, созданная Оуэном Муром, является примером использования стеганографии в социальных сетях. Секретный текст, скрытый в изображении, может быть расшифрован только паролем, а максимальная длина встроенного сообщения может составлять 140 символов.

Альтернативный вариант - использование сервера FTP, обеспечивающего передачу данных по протоколу FTP Secure. В сущности, FTPS - это протокол FTP, выполняемый по защищенному соединению SSL. Возможность использования протокола FTPS предусмотрена во многих популярных клиентах FTP, но, к сожалению, она не реализована в службе FTP Service корпорации Microsoft. Поэтому вам придется задействовать обеспечивающее такую возможность приложение сервера FTP (например, популярный продукт WFTPD). Не путайте FTPS с протоколом SSH File Transfer Protocol. SFTP - это протокол для передачи файлов, выполняемый поверх оболочки Secure Shell (SSH); кроме того, его можно использовать для передачи файлов. Впрочем, нужно иметь в виду, что SFTP несовместим с традиционным протоколом FTP, так что наряду с защищенным сервером оболочки (скажем, с сервером, предоставляемым SSH Communications Security), понадобится специальный клиент SFTP (это может быть клиент, входящий в пакет PuTTY Telnet/Secure Shell или WinSCP с графическим интерфейсом).

Каким бы пугающим это ни казалось, это нетрадиционный способ использования правительственными организациями. На рисунке 1 показано окно приложения в режиме вложения секретных сообщений. В качестве недостатка программного обеспечения можно упомянуть о его неспособности контролировать обработку изображений в социальной сети до публикации.

Рисунок 1: Программное обеспечение секретной книги. Эти пакеты продолжают генерироваться, даже если пользователь службы не говорит, то есть, у нас тишина на канале. Это делается для улучшения качества разговоров, их стабильности связи, брандмауэров защиты данных и т.д. исходящие пакеты без разговора имеют меньший размер, чем пакеты, в течение которых выполняется вызов. То же программное обеспечение, установленное на компьютере получателя данных, имеет возможность распознавать пакеты меньшего размера и извлекать их, а затем расшифровывать сообщение.

Кроме того, безопасную передачу файлов можно организовать на базе виртуальных частных сетей VPN. Платформы Windows Server обеспечивают совместимость с технологией VPN посредством RRAS. Однако это не гарантирует совместимости с VPN-решениями ваших партнеров. Если такой совместимости нет, можно воспользоваться одним из широко распространенных решений, например средством Open-VPN с открытым исходным кодом. Оно распространяется бесплатно и выполняется на целом ряде платформ, включая Windows, Linux, BSD и Macintosh OS X. Дополнительные сведения об интеграции OpenVPN можно найти в статье «Работаем с OpenVPN» ( ).

В то же время приложение пропускает все другие пакеты, которые имеют реальный разговор. Данные не теряются, потому что на самом деле нет пакетов с тишиной. Согласно исследованию Мазурчука, 30% тихих пакетов можно использовать для скрытия секретных сообщений, не вызывая изменения в качестве разговора. Таким образом, получают последовательности слов, которые сравниваются с соответствующими выражениями в предварительно сформированной таблице, через которые может быть сформировано секретное сообщение.

Скрытие секретных сообщений может быть выполнено после того, как трафик делится на несколько параллельных потоков, и равные данные добавляются к каждому из потоков. Скрывать секретные сообщения в этой богатой базе данных для совместного использования сложно.

Установив VPN-соединение, вы сможете выделять каталоги и передавать файлы в обоих направлениях. При любом варианте использования VPN трафик шифруется, поэтому необходимости в дополнительном шифровании файлов не возникает - кроме тех случаев, когда требуется, чтобы файлы оставались защищенными и в системе, на которую они передаются. Этот принцип применим ко всем методам передачи, о которых я упоминал до сих пор.

Переупорядочение пакетов не ухудшает качество общих данных. Ввиду более широкого использования Интернета развертывание и использование различных стеганографических программ для расширения возможностей секретных сообщений поможет обеспечить связь между правительственными организациями. Понимание возможностей сетевой стеганографии может помочь специалистам по безопасности, разработчикам продуктов и средствам для более безопасной передачи данных.

С учетом всех обстоятельств

Передача файлов через Интернет сегодня является одним из наиболее часто используемых сервисов в этой сети. Вам не нужно иметь более глубокое знание сетевой коммуникации для удобной загрузки и загрузки данных с серверов. Благодаря вашим файлам или новым версиям ваших любимых программ у вас есть возможность получить в течение нескольких секунд. Если вы запускаете свои собственные интернет-сайты, это может быть полезно для более удобной компиляции файлов, чем если у вас есть веб-интерфейс.

Если этап передачи не вызывает у вас опасений и ваша главная забота состоит в том, чтобы исключить доступ к содержимому файлов со стороны не уполномоченных на то пользователей, целесообразно просто зашифровывать файлы до их транспортировки. В этом случае электронная почта, вероятно, будет эффективным каналом передачи файлов. Приложения для обработки электронной почты установлены почти на каждой настольной системе, так что, если вы передаете файлы по электронной почте, у вас не возникает необходимости применять дополнительные технологии, кроме средств шифрования данных. Метод передачи файлов по электронной почте эффективен потому, что сообщения и прикрепляемые файлы обычно поступают непосредственно в почтовый ящик получателя, хотя в процессе передачи сообщение может проходить через несколько серверов.

Несмотря на то, что существует большое количество специализированных приложений, предназначенных для передачи данных, в некоторых случаях неспециализированный инструмент также может быть очень хорошо обслуживается. Он предназначен как для новичков, так и для опытных пользователей.

Использование облегчает подключение мастера, поддержку манипуляции с мышью, параметры фильтрации, поиск и поиск, автоматические планы переноса. Позволяет использовать локальные и удаленные классы адресации и перетаскивать файлы загрузки. Он использует комбинацию ключей шифрования для обеспечения максимальной защиты загруженных данных.

Если же вам тем не менее требуются дополнительные средства защиты данных в процессе их передачи по каналам электронной почты, рассмотрите возможность использования протоколов SMTP Secure (SMTPS) и POP3 Secure (POP3S). В сущности, SMTPS и POP3S - это обычные протоколы SMTP и POP3, выполняемые с использованием защищенного соединения SSL. Microsoft Exchange Server, как и большинство почтовых клиентов, включая Microsoft Outlook, обеспечивает возможность использования протоколов SMTPS и POP3S. Нужно иметь в виду, что даже в тех случаях, когда для обмена файлами между почтовым клиентом и почтовым сервером используется протокол SMTPS, сохраняется возможность того, что почтовый сервер будет доставлять почту конечному адресату через обычное незащищенное соединение SMTP.

У него очень приятная графика. Он также включает функцию передачи файлов с одного сервера на другой без необходимости настройки данных на жесткий диск локального компьютера! Он все еще может слушать порты. Среди прочего, у него есть планировщик, технология для обучения и запуска и передачи большего количества файлов с одного сервера. Также можно вводить фильтры, благодаря которым вы можете определить отображение определенных файлов в соответствии с ранее указанными критериями. Вы можете обновлять свои файлы этим продуктом всего одним щелчком мыши.

Поскольку средства для обработки электронной почты получили столь широкое распространение, далее в этой статье мы будем обсуждать прежде всего вопросы безопасной передачи файлов по каналам электронной почты. При этом мы будем исходить из того, что отправителю необходимо шифровать данные, чтобы защитить их как на этапе передачи, так и после доставки. Итак, рассмотрим наиболее популярные на сегодня технологии шифрования сообщений электронной почты.

Использование внешних файлообменников

Очень хорошо также переключиться между серверами. Без большей настройки вы можете получить максимум от этого помощника. Сотрудник с брандмауэром также не работает. В версии без модулей шифрования она бесплатна. Если вас интересует шифрование, у вас есть 30-дневная демонстрация. К сожалению, он долгое время не разрабатывался.

Он предлагает пользовательский интерфейс в классическом двухпанельном макете. Общается с прокси-сервером и брандмауэром. Помимо основ, он содержит обзор всех связанных, предстоящих и завершенных плательщиков. Вы можете загружать по одному на несколько разных серверов. Можно запустить программу, но, к сожалению, она не была разработана в течение длительного времени.

Средства сжатия файлов

Существует множество средств сжатия файлов в единый архивный файл, и многие из предлагаемых решений предусматривают применение той или иной формы шифрования для защиты содержимого архива. Обычно в процессе сжатия устанавливается пароль, и всякий, кто хочет открыть архив, может сделать это только с помощью данного пароля.

Нет интегрированного просмотра, большего количества передачи файлов, прерванной передачи и мониторинга. Для версий он добавляет больше нюхания сервера и многое другое. Компонент - это утилита, которая поддерживает командную строку для создания сценариев на основе дисков для автоматизации безопасной передачи файлов без вмешательства пользователя и поддерживает автоматическое восстановление и завершение прерванных передач.

Использование сервера электронной почты

Как следует из названия, это протокол для передачи файлов между сетевыми узлами. Однако в некоторых ситуациях эта «полнота» может быть скорее дефектом из-за ее относительно сложной сложности и сложности реализации. Это может представлять интерес, например, для бездисковых станций, которым требуется только однократная загрузка их так называемого загрузочного образа, а соответствующий код, который обеспечивает его, должен быть как можно меньше, чтобы он мог быть помещен в фиксированную память в бездисковой станции.

Один из наиболее популярных методов создания архивов сжатых файлов - метод zip-компрессии; его поддерживают практически все архиваторы. И одно из самых распространенных на сегодня средств zip-компрессии - приложение WinZip. Его можно использовать как автономную программу, встроить в Windows Explorer для облегчения доступа, а также с помощью модуля WinZip Companion for Outlook интегрировать этот продукт с клиентом Outlook. WinZip, как и многие другие оснащенные средствами zip архиваторы, обеспечивает возможность шифрования по методу Zip 2.0 Encryption. Но надо сказать, что защита файлов с помощью этого метода недостаточно надежна. Более приемлемый вариант шифрования реализован в продукте WinZip 9.0. Как показано на экране 1, ныне WinZip поддерживает спецификацию Advanced Encryption Standard (AES), где используются 128-разрядные или 256-разрядные ключи шифрования. AES - относительно новая технология, но ее уже считают промышленным стандартом.

Благодаря настройкам прав для пользователей и целых групп пользователей, общая файловая система может быть обновлена ​​с минимальными инцидентами безопасности. Основным преимуществом программы является ее скорость и интуитивно понятный графический интерфейс.

Шифрование на основе данных об отправителе




К счастью, все было быстро очищено, и полная настройка не была необходима для конфигурации.


Также доступен исходный код программы. Личные данные обрабатываются в соответствии со следующим заявлением о защите и безопасности данных. Мы рассматриваются как непубличное место положениями Закона о защите данных. Чтобы защитить ваши права, мы внесли технические и организационные меры для обеспечения того, чтобы правила защиты данных также соблюдались внешними поставщиками услуг, которые участвуют в этом предложении.

Экран 1. WinZip поддерживает спецификацию AES

Я не могу сказать точно, какое количество архиваторов обеспечивает применение стойких алгоритмов шифрования средствами AES, и ограничусь упоминанием одного такого приложения; это разработанное компанией BAxBEx Software изделие bxAutoZip. Оно способно взаимодействовать с программой шифрования CryptoMite фирмы BAxBEx и может встраиваться в Outlook. Если WinZip позволяет шифровать данные только средствами Zip 2.0 и AES, CryptoMite обеспечивает возможность использования ряда других средств шифрования, включая популярные алгоритмы Twofish и Blowfish, Cast 256, Gost, Mars и SCOP.

Онлайн-заявка на работу

Ваши данные могут обрабатываться только в той мере, в какой это допускается специальными законами или на которые вы соглашаетесь. Никакая оценка не выполняется, за исключением статистической оценки в анонимной форме. Передача данных третьим лицам исключается.

Чтобы подать заявку на работу, вы должны согласиться с вышеуказанным использованием ваших данных. Вы также можете исправить неверные данные. В этом случае, пожалуйста, свяжитесь с соответствующим адресом электронной почты. Личная информация - это информация о вашей личности. Сюда входит, например, имя, адрес, номер телефона, адрес электронной почты. При использовании контактной формы нет необходимости предоставлять личную информацию. Однако в некоторых случаях нам нужно знать ваше имя или адрес или другую информацию, чтобы выполнить требуемую услугу.

Средствами распаковки zip-файлов оснащены уже практически все компьютерные системы, однако не все zip-приложения обеспечивают совместимость с различными алгоритмами шифрования. Поэтому, перед тем как отправлять зашифрованные файлы, надо убедиться в том, что zip-приложение получателя «понимает» избранный алгоритм.

При шифровании файлов с помощью zip-приложений используются защитные пароли. Для дешифрации архивного файла его получатель тоже должен воспользоваться соответствующим паролем. Необходимо проявлять осторожность при выборе метода доставки пароля. Вероятно, самые безопасные методы доставки пароля - по телефону, по факсу или через курьера. Можно выбрать любой из них, но ни в коем случае не следует передавать пароль по электронной почте в виде обычного текста; в этом случае резко возрастает опасность того, что доступ к зашифрованному файлу получит не имеющий на то полномочий пользователь.

Это относится, например, к отправке информационных материалов или к ответам на отдельные запросы. Мы используем только те данные, которые необходимы для выполнения службы. Обработка персональных данных предназначена исключительно для выполнения запрошенной услуги.

Данные, которые мы собираем, используются исключительно для оптимизации нашего веб-сайта. Секреты телекоммуникаций также защищают содержимое ваших писем и формируют данные от несанкционированного вмешательства. Мы должны предупредить вас о том, что передача данных через Интернет небезопасна. Не исключено, что несанкционированное лицо будет передано переданным данным или что он или она даже фальсифицирует или стирает его. Если вы хотите избежать риска, связанного с передачей данных, вы можете отправить нам свои предложения, пожелания и предложения по почте с адресом, указанным в отпечатке.

Не забывайте о том, что оснащенные средствами шифрования архиваторы обеспечивают передачу файлов не только по каналам электронной почты. Их можно эффективно использовать для транспортировки данных и с помощью других упомянутых выше методов.

Pretty Good Privacy

Еще один чрезвычайно популярный метод шифрования можно реализовать с помощью программы Pretty Good Privacy. PGP произвела настоящий фурор, когда Фил Циммерман впервые бесплатно опубликовал ее в Internet в 1991 г. В 1996 г. PGP стала коммерческим продуктом, а затем в 1997 г. права на нее были куплены фирмой Network Associates (NAI). В 2002 г. эту технологию приобрела у NAI молодая компания PGP Corporation.

После этого PGP Corporation продала коммерческую версию PGP, которая функционирует в средах Windows и Mac OS X. Текущая версия PGP 9.0, в которой реализованы средства шифрования отдельных файлов и шифрования всего содержимого диска, может быть встроена в AOL Instant Messenger (AIM). Кроме того, PGP 9.0 интегрируется с такими изделиями, как Outlook, Microsoft Entourage, Lotus Notes, Qualcomm Eudora, Mozilla Thunderbird и Apple Mail.

В PGP применяется система шифрования с открытым ключом, предусматривающая генерирование пары ключей шифрования - открытого ключа и секретного ключа. Эти два ключа математически взаимосвязаны таким образом, что зашифрованные с помощью открытого ключа данные могут быть дешифрованы только с помощью секретного ключа. Пользователь PGP генерирует пару «открытый ключ - секретный ключ», после чего публикует открытый ключ в общедоступном каталоге ключей или на Web-узле. Секретный ключ, разумеется, нигде не публикуется и хранится в секрете; им пользуется только его владелец. При расшифровке данных с помощью секретного ключа требуется пароль, но при шифровании данных с помощью открытого ключа это не предусмотрено, поскольку открытыми ключами могут пользоваться все желающие.

Для простоты применения системы PGP ее разработчики реализовали функцию автоматического опроса общедоступных каталогов ключей. Эта функция позволяет, введя в строку поиска почтовый адрес того или иного пользователя, находить его открытый ключ. PGP предоставляет возможность автоматического считывания открытых ключей, которые можно для простоты доступа хранить локально на своей системе в специальной «связке ключей» (keyring) на базе файлов. Опрашивая каталог открытых ключей, PGP позволяет всегда держать в «связке» их самые последние версии. Если пользователь изменяет свой открытый ключ, вы можете получить доступ к обновленному ключу в любой момент, когда он вам потребуется.

Для обеспечения более надежных гарантий аутентичности открытых ключей можно использовать цифровые подписи с помощью ключей других пользователей. Подпись ключа другим пользователем служит дополнительным подтверждением того, что ключ действительно принадлежит человеку, называющему себя его владельцем. Чтобы подтвердить достоверность ключа с помощью цифровой подписи, PGP выполняет некую математическую операцию и добавляет к ключу ее уникальный результат. Затем подпись можно проверить, сравнив ее с подписывающим ключом, который применялся для создания подписи. Этот процесс напоминает процесс подтверждения одним человеком идентичности другого.

Системе PGP доверяют многие, поскольку она давно уже завоевала в отрасли репутацию надежной технологии для защиты информации. Но как бы то ни было, если вы решили использовать PGP или другой метод шифрования данных с помощью открытых ключей, помните, что получатели ваших файлов тоже должны располагать совместимой системой шифрования. Одно из преимуществ системы PGP при использовании электронной почты в качестве канала передачи данных состоит в том, что она поддерживает собственную модель шифрования, а также технологии X.509 и S/MIME, о которых я расскажу далее.

Кроме того, следует отметить еще один момент. Вне зависимости от того, планируется ли использовать PGP, WinZip или другую систему шифрования, если вы хотите в дополнение к шифрованию присоединенных файлов зашифровать содержимое собственно сообщения, потребуется записать сообщение в отдельный файл и тоже зашифровать его. По желанию этот файл с сообщением можно разместить в архиве вместе с другими файлами или присоединить его в качестве файла-вложения.

PKI

Инфраструктура открытых ключей (Public Key Infrastructure, PKI) уникальна, однако принцип ее действия в чем-то напоминает принцип действия PGP. PKI предполагает использование пары ключей - открытого и секретного. Для зашифровки данных, направляемых получателю, отправители применяют его открытый ключ; после того как данные доставляются получателю, он расшифровывает их с помощью своего секретного ключа.

Экран 2. Просмотр содержимого сертификата

Одно существенное отличие состоит в том, что в PKI открытый ключ обычно хранится в формате данных, известном как сертификат. Сертификаты могут содержать намного больше информации, нежели обычные ключи. К примеру, сертификаты обычно содержат дату истечения срока действия, так что мы знаем, когда сертификат и ассоциированный с ним ключ уже не будут действительны. Кроме того, сертификат может включать имя, адрес, номер телефона владельца ключа и другие данные. На экране 2 представлено содержимое сертификата в том виде, в каком оно отображается в окне программы Microsoft Internet Explorer (IE) или Outlook. В определенной степени содержимое сертификата зависит от того, какие именно данные желает разместить в нем владелец.

Как и PGP, PKI позволяет формировать «цепочки доверия», в которых сертификаты могут быть подписаны с помощью сертификатов других пользователей. Более того, появились удостоверяющие центры Certificate Authorities (CA). Это облеченные доверием независимые организации, которые не только выдают собственные сертификаты, но и подписывают другие сертификаты, гарантируя тем самым их подлинность. Как и в случае с PGP и связанными с этой системой серверами ключей, сертификаты могут публиковаться на общедоступных или частных серверах сертификатов либо на серверах LDAP, пересылаться по электронной почте и даже размещаться на Web-узлах или на файловом сервере.

Для обеспечения автоматической проверки подлинности сертификата разработчики клиентов электронной почты и Web-браузеров обычно оснащают свои программы средствами взаимодействия с серверами центров сертификации. В ходе этого процесса вы также сможете получить информацию об отзыве сертификата по тем или иным причинам и, соответственно, сделать заключение о том, что данному сертификату нельзя больше доверять. Разумеется, за услуги центров сертификации по предоставлению и заверению сертификатов иногда приходится платить; цены могут быть разными в зависимости от выбранного центра сертификации. Одни организации предоставляют клиентам бесплатные персональные сертификаты по электронной почте, другие берут за это значительное вознаграждение.

В основе PKI лежит спецификация X.509 (являющаяся производной от спецификации LDAP X). Поэтому сертификаты, выданные одним центром (включая сертификаты, которые вы генерируете для себя), обычно можно использовать на целом ряде платформ. Нужно только, чтобы эти платформы были совместимы со стандартом X.509. Вы можете и сами генерировать сертификаты с помощью любого из имеющихся инструментальных средств, таких как OpenSSL.

Если ваша организация использует службу Microsoft Certificate Services, вы можете запросить сертификат через эту службу. В средах Windows Server 2003 и Windows 2000 Server данный процесс должен протекать примерно одинаково. Следует открыть Web-страницу сервера сертификатов (как правило, она располагается по адресу http://servername/CertSrv ), затем выбрать пункт Request a Certificate. На следующей странице нужно выбрать элемент User certificate request и следовать указаниям Web-мастера до завершения процесса. Если служба сертификатов настроена таким образом, что для выдачи сертификата требуется санкция администратора, система известит вас об этом специальным сообщением, и вам придется дожидаться решения администратора. В иных случаях вы в итоге увидите гиперссылку, которая позволит установить сертификат.

Некоторые независимые центры сертификации, такие как Thwate и InstantSSL компании Comodo Group, предлагают пользователям бесплатные персональные почтовые сертификаты; это простой способ получения сертификатов. Кроме того, такие сертификаты уже будут подписаны выдавшей их инстанцией, что облегчит проверку их подлинности.

Когда дело доходит до использования PKI с целью отправки зашифрованных данных с помощью программы обработки электронной почты, в дело вступает спецификация Secure MIME (S/MIME). Outlook, Mozilla Thunderbird и Apple Mail - вот лишь несколько примеров почтовых приложений, позволяющих задействовать этот протокол. Чтобы отправить адресату зашифрованное почтовое сообщение (включающее или не включающее присоединенные файлы), необходимо иметь доступ к открытому ключу адресата.

Для получения открытого ключа другого пользователя можно просмотреть данные о ключах на сервере LDAP (если только ключ публикуется с использованием протокола LDAP). Другой вариант: можно попросить этого человека направить вам сообщение с цифровой подписью; как правило, при доставке адресату подписанного сообщения оснащенные средствами S/MIME почтовые клиенты присоединяют копию открытого ключа. А можно просто попросить интересующее вас лицо прислать вам сообщение с присоединенным к нему открытым ключом. Впоследствии можно будет хранить этот открытый ключ в интерфейсе управления ключами, который входит в состав вашего почтового клиента. Программа Outlook интегрируется со встроенным в Windows хранилищем сертификатов Certificate Store. При необходимости воспользоваться открытым ключом он всегда будет под рукой.

Шифрование на основе данных об отправителе

Фирма Voltage Security разработала новую технологию - шифрование на основе данных об отправителе (identity-based encryption, IBE). В целом она аналогична технологии PKI, но имеет любопытную особенность. Для дешифации сообщений в IBE используется секретный ключ, но в процессе шифрования обычный открытый ключ не применяется. В качестве такого ключа IBE предусматривает использование почтового адреса отправителя. Таким образом, при отправке получателю зашифрованного сообщения проблемы получения его открытого ключа не возникает. Достаточно иметь адрес электронной почты этого человека.

Технология IBE предполагает хранение секретного ключа получателя на сервере ключей. Получатель подтверждает свои права доступа к серверу ключей и получает секретный ключ, с помощью которого осуществляет дешифрацию содержимого сообщения. Технологию IBE могут применять пользователи Outlook, Outlook Express, Lotus Notes, Pocket PC, а также Research in Motion (RIM) BlackBerry. По словам представителей Voltage Security, IBE выполняется также на любых почтовых системах на базе браузеров под управлением практически любой операционной системы. Вполне вероятно, что такие универсальные решения Voltage Security - именно то, что вам нужно.

Примечательно, что технология IBE применяется в продуктах компании FrontBridge Technologies как средство, облегчающее безопасный обмен зашифрованными почтовыми сообщениями. Вам, наверное, уже известно, что в июле 2005 г. компания FrontBridge была приобретена корпорацией Microsoft, которая планирует интегрировать решения FrontBridge с Exchange; возможно, уже довольно скоро комбинация этих технологий будет предложена потребителям в виде управляемой службы. Если системы обработки электронной почты в вашей организации и у ваших партнеров базируются на Exchange, следите за развитием событий на этом участке.

С учетом всех обстоятельств

Существует множество способов безопасной передачи файлов по каналам Internet, и, несомненно, самый простой и эффективный из них обеспечивается средствами электронной почты. Разумеется, те, кому приходится обмениваться большим количеством файлов, составляющих большие объемы данных, могут рассмотреть возможность использования других методов.

Следует тщательно взвесить, какое количество файлов вы будете передавать, насколько велики они по объему, как часто вам придется передавать эти файлы, кто должен иметь доступ к ним и как они будут храниться по месту получения. С учетом этих факторов вы сможете подобрать оптимальный способ передачи файлов.

Если вы придете к заключению, что лучший вариант для вас - электронная почта, имейте в виду, что по прибытии почты на многих почтовых серверах и почтовых клиентах можно запускать сценарии или выполнять определенные действия на базе правил. С помощью этих функций можно автоматизировать движение файлов как по пути следования на почтовых серверах, так и при поступлении файлов в почтовый ящик.

Марк Джозеф Эдвардс - старший редактор Windows IT Pro и автор еженедельного почтового бюллетеня Security UPDATE (http://www.windowsitpro.com/email ). [email protected]