Шифрование электропочты
Пытались.
Несмотря на то, что это были почти сплошь студенты ВМК, в должности разработчика,
с пониманием концепции открытых ключей были очень большие трудности.
Несмотря на то, что это были почти сплошь студенты ВМК, в должности разработчика,
с пониманием концепции открытых ключей были очень большие трудности.
В Bat вроде довольно прозрачно реализовано... по крайней мере я пользовался все просто, другой вопрос насколько это хорошее шифрование...
Использовалось PGP.
Были также трудности с интегрированием с MIME, которого на тот момент просто не было ни в одном клиенте, кроме mutt.
А без этого возникают большие трудности с русским текстом
(типа сначала шифрование, а потом перевод результата в koi8, хи-хи аттачментами.
Ещё неплохо смотрится перевод зашифрованного текста в HTML
("BEGIN PGP MESSAGE" красивым шрифтом, с оформлением, хи-хи).
Были также трудности с интегрированием с MIME, которого на тот момент просто не было ни в одном клиенте, кроме mutt.
А без этого возникают большие трудности с русским текстом
(типа сначала шифрование, а потом перевод результата в koi8, хи-хи аттачментами.
Ещё неплохо смотрится перевод зашифрованного текста в HTML
("BEGIN PGP MESSAGE" красивым шрифтом, с оформлением, хи-хи).
Ищи унфу по S/MIME или PGP.
Похоже это действительно гиблое дело. Я где-то читал (или смотрел, а может и слышал
что запрещено это дело якобы. И шифровальные программы становятся легальными только если есть универсальный ключ (или метод дешифровки) для спецслужб.
Я, вообще-то, так, для интереса спрашивал. Просто в голову пришло. Я даже не знаю, где это можно применить. К примеру: мой дядька — директор завода, где бомбы ядерные делают. Так ему если шифрованное письмо прислать, то оно во-первых не дойдёт, а во-вторых и мне и ему придётся объяснять кое-каким ребяткам, что я там хотел сообщить, а дядьке отмазываться, что он меня не знает.
что запрещено это дело якобы. И шифровальные программы становятся легальными только если есть универсальный ключ (или метод дешифровки) для спецслужб.Я, вообще-то, так, для интереса спрашивал. Просто в голову пришло. Я даже не знаю, где это можно применить. К примеру: мой дядька — директор завода, где бомбы ядерные делают. Так ему если шифрованное письмо прислать, то оно во-первых не дойдёт, а во-вторых и мне и ему придётся объяснять кое-каким ребяткам, что я там хотел сообщить, а дядьке отмазываться, что он меня не знает.
> И шифровальные программы становятся легальными только если есть универсальный ключ (или метод дешифровки) для спецслужб.
На это бы все поклали, если бы было удобно.
ssh например все пользуют.
На это бы все поклали, если бы было удобно.
ssh например все пользуют.
Я с S/MIME немного поэксперементировал - ничего особо сложного нет. Bat и Mozilla умеют пользоваться им.
А чем сертификаты выписывал?
И ещё бы нормальные клиенты умели...
И ещё бы нормальные клиенты умели...
На это бы все поклали, если бы было удобно.
Само собой
Я имею ввиду, что продавать её тогда можно на законных основаниях, ну или там лицензии какие-то варганят, вобщем я не шарю в этих делах, но по-моему все поняли, про что речь
У нас то в стране, ясен пень, на всё это хозяйство кладут и очень даже крепко.
сто лет уже пользуюсь OpenPGP шифрованием/подписями, вначале в kmail теперь в thunderbird.
в kmail работает изначально, для thunderbird надо ставить расширение enigmail.
также есть плагины к OE и там тоже довольно всё просто прикручивается. как с этим делом обстоит в TheBat не знаю.
для любого клиента придётся ставить/настраивать либо PGP либо GnuPG
смысл вкрадце такой: у тебя и у кого-то есть открытый ключ, которым можно зашифровать, но для расшифровки нужен закрытый ключ. поэтому
1)обмениваешься с тем человеком, с которым будешь переписываться _открытыми_ ключам.
2)шифруешь его почту его открытым ключем
3)он твою почту шифрует твоим открытым ключем
подробности можно прочесть в мануале по GnuPG.
ftp://ftp.gnupg.org/%2fGnuPG/binary/gnupg-w32cli-1.2.4.zip
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.5/thunderbird-0.5-win32.zip
http://downloads.mozdev.org/enigmail/enigmail-0.83.6.xpi
http://downloads.mozdev.org/enigmail/enigmime-0.83.2-win32.xpi
в kmail работает изначально, для thunderbird надо ставить расширение enigmail.
также есть плагины к OE и там тоже довольно всё просто прикручивается. как с этим делом обстоит в TheBat не знаю.
для любого клиента придётся ставить/настраивать либо PGP либо GnuPG
смысл вкрадце такой: у тебя и у кого-то есть открытый ключ, которым можно зашифровать, но для расшифровки нужен закрытый ключ. поэтому
1)обмениваешься с тем человеком, с которым будешь переписываться _открытыми_ ключам.
2)шифруешь его почту его открытым ключем
3)он твою почту шифрует твоим открытым ключем
подробности можно прочесть в мануале по GnuPG.
ftp://ftp.gnupg.org/%2fGnuPG/binary/gnupg-w32cli-1.2.4.zip
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.5/thunderbird-0.5-win32.zip
http://downloads.mozdev.org/enigmail/enigmail-0.83.6.xpi
http://downloads.mozdev.org/enigmail/enigmime-0.83.2-win32.xpi
> в kmail работает изначально, для thunderbird надо ставить расширение enigmail.
всё это умеет PGP/MIME, поэтому и опыт успешный
а когда я пробовал, под винду ничего не было
всё это умеет PGP/MIME, поэтому и опыт успешный
а когда я пробовал, под винду ничего не было
Есть шифровка классная, непомню как называется... Вобщем маза в том что весь текст да и любые данные любые файлы, можно зашифровать в картинку. Ты отправляешь обычную катринку, и получатель получает обычную картинку. После эту картинку обрабатываешь прогой которая расшифрует ее. Можно использовать для того чтобы пиздить инфу на средних предприятиях. У меня знакомые пиздили через мэил очень важную инфу завода одного, у них мэил прослеживался, картинки прокатили.
openssl req -keyout mykey.pem -out mycert.pem -x509 -new -days 1000
openssl pkcs12 -export -inkey mykey.pem -in mycert.pem -name "My email certificate" -out mycert.p12
Когда будешь отвечать на вопросы openssl о полях сертификата, можно указывать "." вместо тех полей, которые ты не хочешь помещать в Subject DN сертификата, и все.
Получшившийся mycert.p12 можно импортировать хоть в Outlook, хоть в Mozilla, хоть еще во что угодно. Единственное что, он будет self-signed. Но тут уж глобально бесплатно ничего изменить не получится.
openssl pkcs12 -export -inkey mykey.pem -in mycert.pem -name "My email certificate" -out mycert.p12
Когда будешь отвечать на вопросы openssl о полях сертификата, можно указывать "." вместо тех полей, которые ты не хочешь помещать в Subject DN сертификата, и все.
Получшившийся mycert.p12 можно импортировать хоть в Outlook, хоть в Mozilla, хоть еще во что угодно. Единственное что, он будет self-signed. Но тут уж глобально бесплатно ничего изменить не получится.
Ну почему же - для компании какой-нибудь можно созать свою CA и ею всё подписывать.
Можно, конечно. Но только чтобы этот CA входил в стандартные bundles сертифиактов, нужно будет заплатить, а без этого нужно будет клиентам объяснить, что вот то выскакивающее окошко о неопознанном CA - это нормально.
Ну я же про внутреннее использование говорил, а тогда все желающие могут себе этот сертификат установить и жить спокойно.
Оставить комментарий
al70
Кто-нибудь этим пользовался? Очень интересно, как всё это работает в деле (ключи разные и пр. лабуда). Как, например, организовать зашифрованную переписку с определённым человеком?