TDAT2004 - Datakommunikasjon med nettverksprogrammering
Oppgavenummer 14 - Kryptert e-post
Axel Kvistad, Paul Thomas Korsvold, Trym Røsand Todalshaug
1. Innledning
Kryptert e-post omhandler krypteringen av innholdet i e-postmeldinger. I lagmodellen er kryptert e-post et tema i underkategorien e-post i applikasjonslaget. Det eksisterer flere standarder og protokoller for å benytte seg av e-postkryptering. Noen av de vanligste standardene/protokollene for e-postkryptering er Bitmessage (desentralisert protokoll som skjuler brukerens identitet i et P2P-nettverk i tillegg til innholdskryptering), PGP (følger OpenPGP-standarden definert i RFC 4880), TLS-SRP (RFC 5054), og S/MIME, en standard for asymmetrisk kryptering og digitale signaturer, benyttet av bl.a. Microsoft Outlook (definert i: RFC 3369, RFC 3370, RFC 3851 og RFC 5751). WWW-baserte e-posttjenester benytter ofte HTTPS for å sikre en kryptert tilkobling, men denne krypteringen gjelder kun mellom tjenesten og klienten, som vil si at e-poster sent til andre tjenester ikke nødvendigvis vil være dekket av denne beskyttelsen.
2. Ønsket funksjonalitet
Den ønskede funksjonaliteten av å kryptere epost, er å hindre uønskede personer i å kunne se innholdet i selve eposten. Man ønsker at kun personen som eposten er adressert til, kunne se det beskyttede innholdet. Denne tjenesten eksisterer på grunn av at sensitiv informasjon kan bli sendt via e-post. Ved å kryptere e-poster sikrer man at denne informasjonen kun havner i hendene på avsender og mottaker av meldingen.
3. Virkemåte
Det finnes flere måter å implementere kryptering på e-post, den mest vanlige er public key cryptography. Det innebærer at brukerne deler sin offentlige nøkkel, slik at andre brukere kan kryptere meldingsteksten sin med din nøkkel, mens man senere kan bruke sin egen private key til å dekryptere meldinger fra de andre brukerne.
Hvordan PGP-kryptering fungerer
Innen e-post kryptering finnes det en extension innen plain tekst protokoller kalt Opportunistic TLS. Den tilbyr en mulighet til å oppgradere plain text kommunikasjonen til en kryptert kommunikasjon via Transport Layer security eller TLS sin forgjenger Secure Socket Layer. Hovedformålet til Opportunistic TLS er å forhindre passiv lytting, ved hjelp av verktøy som for eksempel Wireshark.
4. Referanser
https://en.wikipedia.org/wiki/Email_encryption
https://en.wikipedia.org/wiki/Opportunistic_TLS
https://tools.ietf.org/html/rfc4880
https://tools.ietf.org/html/rfc5054
https://technet.microsoft.com/en-us/library/aa995740(v=exchg.65).aspx
https://tools.ietf.org/html/rfc3369
https://tools.ietf.org/html/rfc3370