Arenim
@Arenim
Developer, sysadmin, devops, LARP player.

Trunderbird: Использование одного и того же сертификата для шифрования и подписи?

Привет, хабр!


Некоторое время назад я организовал себе сертификат, пригодный для подписи электронной почты (по умному он называется «S/MIME and Authentication Certificate».


Счастливый и радостный, я полез в настройки thunderbird-а и указал оный сертификат в качестве «сертификата для электронной подписи». Thunderbird не менее радостно предложил мне использовать тот же сертификат и для шифрования моей электронной почты.


А теперь — вопрос:


а) Правильно ли я понимаю, что принимать шифрованные сообщения сможет только тот, кому я выдам не только свой ОТКРЫТЫЙ, но и свой ЗАКРЫТЫЙ ключ?


б) Правильно ли я понимаю, что этот кто-то сможет писать письма от моего имени и подписывать их?


Заранее спасибо.
  • Вопрос задан
  • 3280 просмотров
Пригласить эксперта
Ответы на вопрос 6
Вы даете сертификат с открытым ключем и письма для Вас смогут им шифровать.
Ответ написан
shadowalone
@shadowalone
Странные у Вас мысли:
а) Зачем же тогда шифровать, если для того что бы открыть, надо дать кому-то закрытый ключ… Нет конечно, достаточно открытого ключа.
б) Выпадает вопрос.
Ответ написан
AloneCoder
@AloneCoder
[object Object]
Чтобы полностью рассеять непонимание и путаницу с этим, почитайте в википедии про ассиметричное шифрование
Ответ написан
sht0rm13
@sht0rm13
Arenim, если очень просто объяснить принцип ассиметричного шифрования —
Вы генерируете пару «ключ — замок».
Ключ вы всегда храните в тайне у себя.
«Замки» раздаете всем кому хотите. С помощью этих «замков» и «закрывается\шифруется» вся информация отправляемая вам.
Открыть ее можно только вашим «ключом».
Ответ написан
trueblacker
@trueblacker
главное вам уже ответили, я добавлю только, что ваша паранойя не то чтобы совсем безосновательна.

Дело в том, что с т.з. алгоритма RSA (у вас ведь RSA сертификат?) операция расшифрования эквивалентна операции выработки подписи. Атака, которая задействует этот факт весьма изощрённая, но не является невыполнимой. Её суть — вам посылается специальным образом сформированное «зашифрованное» письмо, при попытке расшифрования которого, вы, фактически вырабатываете подпись под некоторым хэш-значением. Если получится «увести» у вас результат этого расшифрования (даже без доступа к вашим ключам!), можно будет сформировать подписанный документ от вашего имени, используя текст, хэш от которого был вам «подсунут».

Вобщем, при уровне паранойи выше среднего, использовать один и тот же сертификат для шифрования и ЭЦП не стоит. Алсо, стоит проконтролировать остутствие NonRepudiation в сертификате шифрования.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы