توسعه چندمنظوره پست الکترونیک اینترنت/امن
S/MIME (توسعه چند منظوره پست الکترونیک اینترنت/امن) استانداردی برای رمزنگاری با کلید عمومی و امضایی از دادهٔ MIME است. S/MIME یکی از استانداردهای IETF است که در تعدادی از اسناد از جمله RFCها تعریف شدهاست. S/MIME را در اصل شرکت امنیت داده RSA توسعه دادهاست.[1] مشخصات اصلی که به تازگی استفاده میشود توسعه یافته مشخصات MIME با استاندارد غیررسمی صنعت PKCS#7 فرمت پیام امن است. کنترل تغییر به S/MIME از آن زمان به نیروی ضربت مهندسی اینترنت محول گردیده و مشخصات در حال حاضر در سینتکس پیام رمز شده گنجانده شدهاست. یک مشخصه IETF در بسیاری از جهات با PKCS #7 یکسان است. عملکرد S/MIME در اکثر نرمافزارهای پست الکترونیکی مدرن قرار گرفته و با آنها نیز کار میکند.
عملکرد
S/MIME، خدمات امنیتی رمزنگاری زیر را برای برنامههای پیام الکترونیکی فراهم میکند: احراز هویت، یکپارچگی پیام، عدم انکار مبدأ (با استفاده از امضاهای دیجیتال) و حفظ حریم خصوصی و امنیت داده (با استفاده از رمزنگاری). S/MIME نوع MIME را مشخص میکند application/pkcs7-mime
[2](نوع smim "داده دربرگرفته شده"). S/MIME در جایی که تمام موجودیت MIME ی (که از قبل آماده شده) که باید پنها ن شود را رمز نموده و در شی ای که متعاقباً در موجودیت application/pkcs7-mime MIME وارد میشود بستهبندی میکند.
گواهی نامه S/MIME
قبل از اینکه S/MIME در یکی از برنامههای کاربردی بالا بتواند استفاده شود، باید کلید/گواهی نامهٔ منحصربهفرد یکی از مراکز صدور گواهی (CA) شخصی یا عمومی را بدست آورده و نصب کرد. بهترین عمل قابل قبول برای امضا و رمزنگاری، استفاده از کلیدهای خصوصی جداگانه میباشد (و گواهی نامههای وابسته). بهطوریکه این مجوز شخص ثالث برای کلید رمزنگاری بدون توافق بر ویژگی عدم انکارکلید امضا میباشد. رمزنگاری نیاز به نگهداری گواهی طرف مقصد در مخزن دارد (که معمولاً به صورت خودکار پس از دریافت پیام از طرف کسی به همراه یک گواهی امضای معتبر میباشد). در حالی که از نظر فنی ارسال پیام رمزنگاری شده (با استفاده از گواهی طرف مقصد) بدون داشتن گواهی نامهٔ شخص مالک برای امضای دیجیتال امکان دارد، در عمل، مشتریان S/MIME نیاز به این دارند که شما گواهی نامه خود را نصب نمایید قبل از اینکه آنها به دیگران اجازه رمزنگاری را بدهند.
یک نمونه اولیه("کلاس ۱") گواهی شخصی، هویت مالکش را تأیید میکند تنها تا آنجا که فرستنده را به عنوان مالک "From:" در آدرس پست الکترونیکی اعلام میدارد به این معنی که فرستنده میتواند امیلهای فرستاده شده به آن آدرس را دریافت نماید و بنابراین تنها ثابت میشود که یک امیل دریافت شده واقعاً از "From:" آدرس داده شده آمدهاست و آن نام شخص و نام شرکت را تأیید نمیکند. اگر یک فرستنده بخواهد به گیرنده امیل اجازه بدهد که هویت فرستنده را تأیید کند این به این معنا میباشد که نام گواهی دریافت شده نام فرستنده یا نام سازمان را در بر میگیرد. فرستنده نیاز دارد که گواهی ("کلاس ۲") را از مرکز صدور گواهی(CA)که فرایند تأیید هویت را با عمق بیشتری انجام میدهد تهیه نماید، و این شامل سوالاتی دربارهٔ دارنده گواهی نامه میشود. برای جزئیات بیشتر در مورد تأیید هویت، امضای دیجیتال را مشاهده کنید.
با توجه به سیاست CA، گواهی نامه شما و تمام محتویاتش ممکن است بهطور عمومی برای مرجع و تأییدکننده ارسال شود. به سبب آن نام و آدرس ایمیلتان در دسترس همه قرار میگیرد تا بتوانند ببینند و احتمالاً جستجو نمایند. CAهای دیگر فقط شمارههای سریال و وضعیتهای ابطال را پست میکنند و هیچیک از اطلاعات شخصی را شامل نمیشوند. در انتها دست کم حمایت از تمامیت ساختار کلید عمومی اجباری است.
موانع گسترش S/MIMEدر عمل
- همه نرمافزارهای پست الکترونیکی با امضاهای S/MIME کار نمیکنند در نتیجه پیوستی که smimee.p7s نام دارد ممکن است برخی از مردم را گیج کند.
S/MIME
- در بعضی از مواقع برای استفاده توسط مشتریان webmailها مناسب در نظر گرفته نمیشود. اگر چه پشتیبان میتواند از مرورگر مورد نفوذ واقع شود، برخی از تدابیر امنیتی به این نیاز دارند که کلید خصوصی برای کاربر نگهداری شود اما از طریق سرور webmail قابل دسترسی نباشد و این برتری کلید webmail که از همه جا قابل دسترسی میباشد را پیچیده میکند. این مسئله بهطور کاملاً مشخص مختص به S/MIME نیست. دیگر روشهای امن امضای دیجیتال webmail نیز ممکن است نیاز به یک مرورگر برای اجرای کد داشته باشند تا امضا را تولید کنند. استثناهایی مثل PGP Desktop و نسخههایی از GnuPG وجود دارند، که داده از webmail با شتاب خارج میشود و این توسط یک امیل امضا میشود و برگشت دادهٔ امضا شده را به صفحه webmail قرار میدهد. ملاحظه از این منظر امنیتی حتی راه حل امن تری میباشد.
- برخی از سازمانها آن را برای سرورهای webmail که از دیگران «مخفی» باشد قابل قبول در نظر میگیرند و بعضی نه. برخی از ملاحظات در مورد نرمافزارهای مخرب در زیر ذکر شدهاست. یکی دیگر از استدلالاتی که میتوان به آن اشاره کرد این میباشد که سرورها اغلب داده ایی را که به هر حال برای سازمان محرمانه است در بر میگیرند، پس اگر داده اضافه از جمله کلیدهای خصوصی مورد استفاده برای رمزنگاری، در این سرورها ذخیره شده و استفاده شوند چه تفاوتی حاصل میشود؟
- بسیاری بین کلید خصوصی استفاده شده برای رمزنگاری و آنهایی که برای امضای دیجیتال استفاده میشود تمایز قائل میشوند و آنها اشتراکگذاری اولی را نسبت به بعدی با احتمال بیشتری قبول میکنند. این مسئله به خصوص زمانی درست است که جنبه عدم انکار امضاهای دیجیتال یک نگرانی باشد (این ممکن است نباشد). اجماع جهانی بیطرفانهای وجود دارد که عدم انکار را مستلزم یک کلید خصوصی میداند که در تمام طول چرخه حیات آن تنها تحت کنترل مالکش باشد؛ بنابراین رمزنگاری انجام شده با سرورهای webmail احتمال بیشتری دارد که از امضاهای دیجیتال قابل قبول تر بشود.
- S/MIME برای امنیت انتها به انتها طراحی شدهاست. رمزنگاری نه تنها پیام را رمز میکند بلکه نرمافزارهای مخرب را نیز رمز میکند؛ بنابراین اگر امیلی برای نرمافزارهای مخرب در هر جایی اسکن شده باشد اما در نقاط انتهایی مانند Gateway شرکت شما، رمزنگاری برای آشکار کردن نرمافزارهای مخرب و تحویل موفقیتآمیز شکست خواهد خورد. راه حلها:
- انجام اسکن نرمافزارها در ایستگاههای انتهایی کاربر بعد از رمزگشایی.
- ذخیره کلیدهای خصوصی در سرور gateway، تا رمزگشایی قبل از اسکن نرمافزارهای مخرب آن بتواند اتفاق بیفتد (اگر چه این امر باعث شکست برخی از اهداف رمزنگاری میشود، چون به هر کسی اجازه میدهد به سرور gateway دسترسی یابد و امیل کاربر دیگر را بخواند)
- میتوان از اسکنرهای محتوای پیام که بهطور خاص برای چک کردن محتوای پیام رمز شده در زمان انتقال جهت حفظ امضاها و رمزنگاری انتها به انتها طراحی شد استفاده کرد. چنین راه حلهایی میبایست شامل حفاظتهای تعبیه شدهای برای کلیدهای خصوصی ای که هم برای رمزگشایی پیام و هم برای رمزگشایی مطالب بهطور موقت استفاده میشود باشند.
- با توجه به نیاز به پیادهسازی یک گواهی نامه، همه کاربران نمیتوانند از مزایای S/MIME بهرهمند شوند، برخی ممکن است یک جفت کلید عمومی/خصوصی را به عنوان مثال آرزو کنند تا بدون هیچ درگیری یا سربار اجرایی گواهی نامهها یک پیام را رمز کنند.
حتی بهطور کلی، هر پیامی که یک مشتری S/MIME به فرم رمز شده ذخیره میکند اگر گواهی نامه/کلیدخصوصی ای که برای رمزگشایی استفاده میشود منقضی شده باشد یا اینکه در دسترس نباشد رمزگشایی نخواهد شد. هچنین به دلیل ذخیرهٔ رمزشده، جستجو و ایندکسگذاری محتویات پیام رمزشده برای بسیاری از مشتریان امکانپذیر نمیباشد و البته این مختص به S/MIME نیست و مشکلی نیست که فقط در پیامهایی که با S/MIME امضا میشوند وجود داشته باشد.
امضای S/MIME معمولاً با چیزی که «امضای جدا یا منفصل» نامیده میشود انجام میگردد. اطلاعات امضا از متن امضا شده جدا میباشد. به سبب این امر نوع MIME با دومین قسمت که دارای زیر نوع application/(x-)pkcs7-signature است بخشبندی و امضا شدهاست. نرمافزار Mailing list به دلیل تغییر قسمت متنی و در نتیجه بیاعتبار کردن امضا بدنام میباشد. هر چند این اختصاص به S/MIME ندارد و یک امضای دیجیتال فقط محتویات امضا شدهای که تغییر کردهاست را نشان میدهد.
جستارهای وابسته
- گنو پرایوسی گارد (GPG)
- پیجیپی
منابع
- RFC 2045: Multipurpose Internet Mail Extensions (MIME). Part One was published in November 1996.
- Mission-critical Active Directory: Architecting a Secure and Scalable Infrastructure for Windows 2000. 2001. p. 550.
S/MIME adds new MIME content types that provide data confidentiality, integrity protection, nonrepudiation, and authentication services: application/pkcs7-mime, multipart/signed, and application/pkcs7-signature
پیوند به بیرون
- RFC 3851: Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification
- RFC 5751: Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2 Message Specification (Draft Tracker)
- How to secure email using S/MIME standard
- برگردان از مقاله توسعه چندمنظوره پست الکترونیک اینترنت/امن در بخش انگلیسی ویکیپدیا