Организация защищенного обмена электронной почтой

Для того чтобы два пользователя могли отправлять друг другу зашиф- рованные сообщения, они должны обменяться сертификатами открытых клю- чей. Самым простым способом обмена является отправка писем, подписанных

каждым из пользователей. После получения подписанного письма его отпра-

витель должен быть добавлен в адресную книгу.

ВЫПОЛНИТЬ!

25.Создать, подписать (Сервис ? Цифровая подпись) и отправить сообщение от имени пользователя u1, адресуемое пользователю u2.

26.Включить захват сетевого трафика. От имени пользователя u2  получить указанное сообщение. Остановить захват трафика.

27.Проанализировать захваченный сетевой обмен по протоколу POP3,  убе- диться в передаче открытого текста сообщения и его электронной цифро- вой подписи.

28.Открыть полученное сообщение, добавить пользователя u1 и его сертифи-

кат в адресную книгу пользователя u2.

29.Выполнить аналогичные действия, направив подписанное письмо от поль-

зователя u2 к пользователю u1.

30.Осуществить обмен зашифрованными сообщениями, выполнив захват  се- тевого  трафика  в  процессе  отправки  либо  получения  зашифрованного письма. Сделать вывод о том, какие из атрибутов письма передаются в за-

шифрованном виде.

31.Проанализировать свойства полученных зашифрованных писем и  сделать вывод о том, какие алгоритмы и ключи применяются в процессе отправки

зашифрованных сообщений, какие алгоритмы и ключи применяются при прочтении зашифрованных писем.

32.Дать ответ на вопрос, почему при формировании подписи требуется вво-

дить пароль для доступа к ключевому носителю, а при отправке зашифро-

ванного сообщения пароль вводить не требуется?

33.В ОС Windows 2000 с помощью программы-настройки СКЗИ КриптоПро

CSP  в  окне  «Сертификаты  на  носителе»  выяснить  состав  сертификата пользователя. Указать назначение и содержимое полей: серийный номер, алгоритм подписи, поставщик, субъект, тип открытого ключа, идентифика- тор ключа субъекта, использование ключа.

34.Проанализировать свойства и содержимое ключевой дискеты. Проанализи- ровать содержимое значений ключей реестра и их  параметров в разделе реестра       HKLM\Software\Crypto       Pro\Setings\USERS\       Идентифика-

тор_пользователя\Keys в ОС Windows Server 2003. Сделать вывод о необ-

ходимости организационной защиты ключевых носителей.

35.В ОС Windows 2000 с помощью оснастки «Сертификаты – текущий поль-

зователь» (mmc ? Консоль ? Добавить/удалить оснастку ? Сертификаты

? Моей учетной записи) найти личный сертификат и сертификаты других

пользователей.

Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий