Megabajty ściśle tajne
- Michał Szafrański,
- 10.06.2002
Token lub karta chipowa włożone do czytnika automatycznie inicjują procedurę logowania użytkownika polegającą na wpisaniu PIN-u lub krótkiego hasła. Odłączenie tych urządzeń od gniazda powoduje automatyczne zablokowanie dostępu do komputera. Zakres wykorzystania możliwości oferowanych przez token czy kartę w aplikacjach zależy od pomysłowości programistów.
Bezpieczna poczta
Szyfrowanie danych przechowywanych lokalnie na komputerach jest relatywnie łatwe i każdy użytkownik może je samodzielnie przeprowadzić. Szyfrowanie poczty elektronicznej oraz bezpieczna wymiana szyfrowanych plików w sieci wymagają jednak zaangażowania administratora. Niejednokrotnie sprowadza się ono bowiem do konieczności realizacji pełnej infrastruktury kluczy elektronicznych (PKI), która w szczególności wymaga ustanowienia ośrodka certyfikacji zarządzającego m.in. wydawaniem i anulowaniem kluczy oraz udostępnianiem na żądanie kluczy publicznych użytkowników.
Jednym z najstarszych i najprostszych systemów zabezpieczania poczty elektronicznej jest PGP. Rozwiązanie to jest bezpłatne, a dodatkowo na rynku jest wiele programów umożliwiających integrację PGP z najpopularniejszymi klientami poczty elektronicznej. Alternatywą dla PGP jest znacznie bogatszy funkcjonalnie protokół S/MIME, wzbogacający o możliwość elektronicznego podpisywania i szyfrowania podstawowy standard formatowania treści przesyłek internetowych MIME. W odróżnieniu od PGP obsługa protokołu S/MIME oraz zgodnych z nim certyfikatów pocztowych X.509 jest implementowana bezpośrednio w wielu klientach pocztowych - zbędne staje się więc korzystanie z dodatkowych aplikacji szyfrujących.
Do szyfrowania poczty elektronicznej służy także polskie oprogramowanie PEM-Heart. Funkcje prostego szyfrowania przesyłek pocztowych z wykorzystaniem hasła zapewniają również pakiety pozwalające na szyfrowanie zawartości dysków.
Z sieci do sieci
Odrębnym zagadnieniem jest szyfrowanie transmisji przeprowadzanych w sieciach rozległych. W tego rodzaju transmisji wykorzystuje się programowe funkcje routerów, oprogramowania VPN lub dedykowane sprzętowe rozwiązania szyfrujące. Dedykowane urządzenia szyfrujące są w ofercie m.in. firm Cylink (dystrybuowany przez Solidex), Omnisec (dostępny w ofercie Optimusa) oraz Comp.
W następnym numerze opublikujemy artykuł o rozwiązaniach bezpiecznych sieci VPN.
Aplikacje oferujące funkcje steganograficzne