Приветствую, Влад.
>а как генерились ключи, которыми они шифруются?
Ключи генерируются на машине пользователя.
Стойкость алгоритма обсуждалась на форуме bankir.ru (А. Волчковым, Д. Репаном, Натальей Б.)
В принципе, ничего страшного там не нашли: биологический датчик был признан не очень удачным, но процесс генерации ключа включал ещё несколько этапов и случайных значений (параметры JVM, пути, версии ПО, память системы, время выбора пароля), так что эксплойт им не грозит.
Впрочем разработчики s-mail вроде учли эти замечания (и некоторые другие, сделанные в процессе тестирования) и в новой версии
обещают в корне переделать всю процедуру генерации ключа, а заодно и расширить варианты набора пароля ( в частности сделать набор мышкой с эмулятора клавиатуры).
>как
> организован обмен открытыми ключами? как хранится корневой > самоподписанный сертификат (если там вообще PKI, а не > просто обмен открытыми ключами)? > если эти вопросы решены неправильно, то "о вашей тайне > будут знать только двое: вы и КГБ" ;))
Влад, работа с ассиметричным шифрованием в Интернет, в принципе, не спасает от адресного внимания спецслужб. Интернет неприменим как канал передачи открытых ключей по определению. Это надо четко осознавать при работе с ним и рассматривать s-mail как средство повышения конфиденциальности почты по отношению к стороннему злоумышленнику, но не как панацею. В этом плане она (вернее её принципы) вне конкуренции.
Честно говоря это первая российская почта к которая действительно пытается быть конфиденциальной, в тяжких условиях WWW-интерфейса (простоты освоения/пользования) и бесплатности ;) . Именно из этого я и исходил при проверке и в своём заключении (процитированном в пресс-релизе) не затрагивал принципиальных недостатков подобной схемы. Отчасти и потому, что они не меньшие, чем проблемы в других решениях (том же PGP).
Поэтому организационный аудит только по отношению к серверу мало, что даст пользователю. Такие вещи проводятся с двух сторон, включая каналы. Впрочем, судя по политике s-mail они когда ни будь пойдут и на это, похоже люди действительно хотят сделать хороший продукт.
Александр.
P.S. Для желающих обезопаситься от подмены ПО на сервере (на случай взлома), уже есть локально работающий plug-in к Outlook'2000, хотя я не вижу особой разницы кого взламывать: сервер или машину пользователя. Пожалуй первый гораздо надёжнее когда речь идёт о неискушённом пользователе. Да и Outlook'2000 ещё то чудо.
P.P.S. Если Вы собираетесь обсуждать секреты, затрагивающие личность г. Пyтинa Вам лучше обратиться к классическому симметричному шифрованию от солидных фирм:).
P. P. P. S. Я не собирался рекламировать s-mail, никак не связан с ними материально, просто высказываю своё мнение считая, что любой человек вправе похвалить понравившийся ему продукт…
|