незащищенное соединение, а при отправке информации задействуется шифрование. Протокол POP (Post Office Protocol) служит для односторонней загрузки сообщений почтовыми клиентами, такими как Outlook Express или Apple Mail. При его использовании действия, выполняемые вами в почтовой программе (к примеру, отметка сообщения как прочитанного), с Gmail не синхронизируются.

Протокол SMTP (Simple Mail Transfer Protocol) – это набор стандартных процедур для обмена сообщениями между двумя почтовыми службами (например, Gmail и Yahoo Mail).

2.9.5. Оптимизация почты

С годами в папках почтовой программы накапливается огромное количество писем, в том числе – вложенными файлами, «мусором», неоправданно занимающим место на жестком диске настольной «машины». Удалять их вовремя не всегда есть возможность, поэтому они, как снежный ком, нарастают, крадут место и, что немаловажно, «быстродействие компьютера. Вес такого ненужного балласта в папках» удаленные, отправленные и черновики, может (даже в сжатом виде, чем периодически занимается любая почтовая программа) достигать десятков гигабайт.

Далеко не каждый знает, как быстро избавиться от этого мусора. Тем не менее, это возможно.

В популярной почтовой программе Outlock Express папка «Удаленные» очищается специальной одноименной функцией. Однако, папки «Отправленные» и «Черновики» и при большом (сверх 1 000) скоплении писем невозможно очистить, кроме как перемещением всех (или частично) писем в папку «Удаленные»; на практике эта рутинная работа занимает время. Кроме того, иногда важно сохранить корреспонденцию (к примеру, для последующих доказательств).

Здесь на помощь придет перемещение файлов и папок целиком из почтовой программы в архив, к примеру – на внешний жесткий диск внушительного объема в несколько Терабайт, как это делаю я. Для этого нужно знать местонахождения папок почтовой программы». Приведем их пути:

C: \Documents and Settings\1\Local Settings\Application Data\ Identities\{AD0808C2-AE90-483B-BDCF-06E803EA4A78}\ Microsoft\Outlook Express – здесь находится «Банк сообщений почтовой программы».

C: \Documents and Settings\1\Local Settings\Application Data\ Microsoft\Outlook\Outlook.pst – местонахождения папок («Входящие», «Отправленные», «Черновики», «Удаленные»).

Таким образом, зная эти места, можно без труда копировать папки на внешний диск (или куда удобно), затем удалить (очистить) эти папки с помощью стандартных опций вашей почтовой программы, разгрузив и «убыстрив» ее насколько возможно.

2.9.6. Особая защита почты

Электронной почтой сегодня пользуются сотни тысяч людей, причем большинство полагают, что интернет сохранит их переписку конфиденциальной. Между тем, стандартные протоколы передачи данных, такие как SMTP, POP3, IMAP4 не поддерживают алгоритмы защиты данных и не обеспечивают проверку письма на целостность, поэтому обычное электронное письмо больше похоже на открытку: его можно перехватить, прочитать или изменить на любом участке пути от отправителя до получателя.

При использовании традиционных почтовых служб сети интернет никто не может гарантировать, что письмо дошло до получателя невредимым: его содержание может быть изменено потенциальным злоумышленником, имя отправителя сфальсифицировано, а сам текст письма скопирован в архивы. Кроме того, несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата).

Самым эффективным способом защиты писем электронной почты от перехвата является их кодирование на основе «сильных» криптографических алгоритмов. Такое кодирование и формирование электронной подписи делают невозможным изменение письма и позволяют легко обнаруживать поддельные письма. Криптография также помогает от IP-спуфинга, если используется при аутентификации.

Существует огромное число алгоритмов и протоколов шифрования. Среди алгоритмов симметричной криптографии, которых великое множество, можно упомянуть RC4, RC5, CAST, DES, AES (и т д.). Что касается асимметричного шифрования, то тут в основном используются алгоритмы RSA,

Diffie-Hellman и El-Gamal, при этом длина ключей шифрования составляет более 2 048 разрядов. Наиболее широко для криптографической защиты передаваемых по каналам связи данных, включая письма электронной почты, применяется протокол SSL, в котором для шифрования данных используются ключи RSA. Однако SSL защищает письма только при передаче; если не используются другие средства криптозащиты, то письма при хранении в почтовых ящиках и на промежуточных серверах находятся в открытом виде.

В последние годы разработано несколько специальных почтовых систем со средствами криптозащиты. В них предполагается, что все участники данной системы электронной почты могут писать друг другу, во-вторых, процедура генерации секретного ключа происходит на основе пароля пользователя. Эти допущения позволили полностью автоматизировать всю работу с открытыми и секретными ключами. Нет необходимости распределять по пользователям открытые ключи: они могут храниться на открытом сервере и доступ к ним может происходить по имени пользователя. Пользователи в явном виде не работают с ключами, а выполняют только типичные операции обработки писем.

Примером такой системы является служба защищенной электронной Web-почты S-Mail.com. В основе ее работы лежит принцип криптографии с открытым ключом (для кодирования данных используется PGP с ключом RSA; в протоколе SSL используется ключ той же длины).

Чтобы реализовать этот принцип, пользователь должен обладать ключом, состоящим из двух половин – секретной и открытой. Секретный ключ всегда хранится у пользователя, а открытый ключ он раздает своим абонентам.

Если один из абонентов хочет написать этому пользователю секретное письмо, он кодирует это письмо с помощью открытого ключа пользователя. Пользователь, получив письмо, раскодирует его, используя секретный ключ. Никто не может раскодировать письмо, не зная секретного ключа. Восстановление секретного ключа по открытому ключу невозможно.

При регистрации пользователя в системе S-Mail ему генерируется ключ, состоящий из двух половин – открытой и секретной. Открытый ключ сохраняется на сервере открытых ключей S-Mail и доступен без пароля. Секретный ключ сразу кодируется, используя в качестве ключа пароль, выбранный пользователем при регистрации в системе S-Mail. Далее секретный ключ разделяется на пять частей, каждая из которых сохраняется на специальном сервере секретных ключей.

Что бы восстановить секретный ключ, необходимо, как минимум три части. Для доступа к этим частям и восстановления закодированного секретного ключа в качестве ключа вновь используется пароль пользователя. Таким образом, получить секретный ключ можно только зная пароль. Пароль же известен только пользователю. Система построена так, что она не хранит пароли и их никак невозможно сгенерировать или откуда-нибудь получить, его может вспомнить только сам пользователь.

Если отправитель, зарегистрированный в почтовой системе S-Mail, посылает сообщение получателю, также являющемуся клиентом S-Mail, то система, проанализировав поле «to» (поле, в котором указан адрес – получатель@s-mail.com), запрашивает открытый ключ получателя на сервере S-Mail.

Получив этот открытый ключ, клиентская часть, находящаяся на компьютере отправителя, генерирует сеансовый ключ «K». Сообщение кодируется с использованием ключа «K». Далее сам ключ «K» кодируется на открытом ключе отправителя и присоединяется к телу закодированного письма. Таким образом, скомпонованное кодированное сообщение отправляется на сервер S-Mail в почтовый ящик получателя.

Что бы прочитать сообщение, получатель входит в систему, вводит имя пользователя и пароль. При этом происходит запрос к серверам секретных ключей, восстановление и раскодирование секретного ключа получателя с помощью его пароля. Как только получатель хочет прочесть почтовое сообщение, производится попытка его раскодирования. Для этого из

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату