安全邮件和公钥加密法携手解决邮件安全问题

  • A+
所属分类:邮箱安全






  为了保证电子邮件的安全传输,人们曾考虑在邮件中加进PKI,但由此带来的复杂性极大地阻碍了具体的部署。一种新的公钥加密方法——基于身份的加密法(IBE)目前在国际上出现。观察家分析,它有望获得简单、安全的电子邮件通信,并由此产生一个巨大的市场。


  由于具有身份验证、数字签名和邮件加密等功能,公钥加密法用来保护电子邮件似乎再适合不过了:只要用一个方案,就可以确保内容的完整性、证实发送方的身份。但公钥加密法好比眼下的中东和平——人们一致认为它是个好想法,但由此带来的复杂性却处处给具体实现使绊。


  传统的公钥加密方案涉及一些复杂过程,譬如颁发及管理密钥和数据证书、把加密功能纳入现有的应用系统中、查找接收方证书等。执行这些功能面临的困难往往超过了企业从基于公钥的邮件安全中得到的价值。


  近来,一种新的公钥加密方法——被称为基于身份的加密法(IBE)有望改变这种情况。IBE中采用了一些新技术,可利用由用户的电子邮件地址生成的公钥取代数字证书,这样,发送方就可以安全地与没有公钥的接收方进行联系。


  不过并非谁都认为有必要使用IBE。一些安全邮件厂商声称,用变通方法可以让接收方从安全网站访问加密邮件,公钥部署问题已经解决了。


  对越来越多必须做出采购决策的企业而言,围绕电子邮件安全的争论不只是一场学术争论。尤其是,按照各国法律,医疗和金融服务行业必须保证含有病历或账户等机密信息的邮件的安全性。


  组织要找到保护电子邮件安全的最佳方法,就要考虑下列因素:贵组织只是保护内部用户的安全,还是要对发往外面的邮件进行加密和签名?加密是否应当交由用户来决定,还是由企业来控制?最后,要考虑任何方案对现有电子邮件基础设施可能带来的影响。本文讨论的所有厂商,如Voltage Security、PGP公司和Sigaba都能够与微软或者Notes的环境相集成,但其中二家公司的产品用到了软件插件,会改动最终用户的客户软件。


  市场发展


  过去,人们一直在寻找安全电子邮件的市场需求。如今这个需求出现了,那就是法律。在医疗行业,《健康保险可携性及责任性法案》(HIPAA)规定:患者身份识别信息必须经由安全通道传送。在金融行业,《金融服务现代化法》及其他政府法规要求:机密信息应当安全发送。加拿大和欧洲的隐私权法令也影响了电子邮件及敏感信息的使用。


  大多数法规都没有明确规定采用哪种技术。之所以这样,是为了确保让新的电子邮件平台和信息安全技术能得到发展。也就是说,安全电子邮件至少应当包括这些功能:邮件加密及数字签名、系统活动日志以及用户访问控制。政府部门还可能要求符合联邦信息处理标准(FIPS)或者公共标准(Common Criteria)的规范。采购任何方案之前,买家最好咨询一下内部顾问和第三方审计员。


  除了行业法规外,用安全电子邮件取代成本较高的与客户和商业伙伴的邮政通信也引起了人们的关注。许多公司在探讨对主管人员之间的内部通信进行加密的方案。“如果CEO与其他主管人员通过电子邮件谈论裁员事宜,你不希望IT人员最先知道此事。”调研公司Gartner的副总裁兼信息安全策略部门调研主任Ray Wagner说。


  这些因素已促使安全电子邮件由一个特定方案转变为一块新兴市场,这个市场竞争对手云集,但还没有出现哪个厂商占主导地位的局面。Wagner说:“从技术角度来看,市场缺乏出众的方案,尤其是对账户所有者或病人等不同用户来说,你没法控制他们用什么平台来访问邮件。”


  简化公钥


  传统的PKI系统要求想要接收加密邮件的每个用户都要有数字证书。证书放在公共目录上,必须有人管理。如果小王想发送加密邮件给小李,就要找出后者的数字证书。如果小李没有数字证书,小王就无法发送安全邮件给他。


  IBE实际上不用数字证书这一概念。IBE使用主密码(master secret)以及来自椭圆曲线加密算法的一组公共参数,就可以使用任意字符串如电子邮件地址生成公钥。


  IBE的发明者是斯坦福大学的密码学专家Dan Boneh和加州大学戴维斯分校的教授Matt Franklin。两年前,Boneh门下的几个研究生创办了Voltage公司。该公司使用IBE解决了与数字证书有关的复杂问题(用户注册、证书管理及证书撤销),又能提供公钥加密系统具有的安全性和保密性。跟基于PKI的传统方案相比,IBE在两个方面做了改进。


  首先,IBE简化了管理。如果用PKI,拥有1000个用户的一家组织要创建及维护1000个证书。与这些证书相关的密钥要不断更新,旧密钥还要保存起来。持有证书的用户离开组织后,就要撤销相关证书。因此,撤销列表也要维护、发布及不断更新。


  PKI的证书管理还会因为存档邮件而变得复杂。证书管理的最佳策略建议:最好每年撤销证书,为每个用户创建新证书。但现在许多公司需要把邮件保存一年,有些是因为证券交易委员会规定的,还有些是因为电子邮件通常作为诉讼的一部分被要求上交。如果你要将加密邮件保存三年,同样也得将相应的密钥保存三年。


  相比之下,管理员使用IBE,只需要管理用来为每个员工创建公钥和私钥的主密码和一组公共参数。IBE用一组信息取代了一千个证书。这些信息结合每个用户的电子邮件地址,就可以创建惟一的密钥。如果对加密电子邮件进行解密,管理员只需要该用户的电子邮件地址、公共参数和主密码。


  IBE的第二个改进就是能够发送邮件给没有数字证书的接收方。这样一来,如果需要,企业可以与客户和合作伙伴进行安全通信。


  对一家成立仅两年的公司而言,Voltage备受客户和商业伙伴的关注,其客户名单包括需要与客户和合作伙伴进行通信的金融公司、医疗机构和政府部门。


  “我们需要想给谁就可以给谁发送加密邮件的这种功能,”科罗拉多北部的区域性银行Advantage Bank的IT经理Eric Jones说。Jones使用Voltage的方案来发送贷款文件、审计信息及其他敏感文档给董事会成员、审计员及其他银行。在这之前,Jones只能把加密文件放在Web服务器上,然后向接收方发送邮件,告知如何登录,然后下载及解密文件。这给Jones增添了工作量,因为他要为外部Web访问创建及管理账户。而有了Voltage方案,他只要把文件附到邮件上。“你没必要交换密钥或者进行注册,这减少了我的工作量。”


  但别人并不这么看好IBE。“它几乎没多大用处。”管理安全提供商Counterpane的密码学专家兼CTO Bruce Schneier说。最初提议使用IBE是在80年代中期,当时因为没有网络,所以很难查到公钥。他说:“而如今,谁都可以上网,所以IBE解决的是我们再也用不着操心的问题。”


  第二个问题就是,与RSA等PKI算法相比,IBE比较年轻。要证明一种加密系统的稳健性,同行评审(peer review)必不可少。像IBE这些新系统不像前几代产品那样经受过时间的检验。第三个问题是,Voltage的IBE技术方案是专利性的,不是基于标准。


  一些分析师比较谨慎,但也不是一口否定。Burton Group的分析师Trent Henry说:“从短期来看,IBE是一种特定方案。不过从长远来看,其发展前景值得关注。”


  精挑细选


  选择方案时,重要的是先搞清楚加密的目标群体是什么。如果你要把安全邮件发到企业外面, Voltage的IBE方案值得关注。由于它能够迅速根据用户的电子邮件地址生成公钥,所以非常适合专门的安全通信。


  不过,你也要考虑几个方面:Voltage是一家新公司,用的也是新技术。虽然其客户包括《财富》2000强企业和政府部门,并且与其他厂商达成了OEM生意,但还是存在这种风险: 一年后可能不复存在,那样你现在的投资就泡汤了。


  在本文讨论的三款方案中,Voltage价格最高,96000美元的起价包括250个SecureMail插件许可证,插件可以分发给内部用户或者组织外面的接收方;另加250个许可证需花费9000美元,还可以让内部和外部的接收方使用Zero Download Reader,但接收方无法在离线状态访问加密邮件——他们需要访问密钥服务器。


  如果你偏向不是由用户来决定加密,PGP Universal或者Sigaba是个办法。在网关模式下,两款方案都依赖管理员定义的策略来确定哪些邮件需要加密。不过,Sigaba包括的软件插件可以给邮件客户软件添加“发送安全邮件”按钮,这样一来,又把决定加密的任务交到了用户手里。PGP的Satellite软件不会改动邮件客户软件,它在桌面执行加密和解密,不过仍代表用户做出这个决定。


  链接一:基于身份的加密之风险评估


  虽然公钥加密法广为人知,但IBE却是这门学科的新分支。IBE最早由公钥领域先驱Adi Shamir在1984年提出设想,但直到2001年才由斯坦福大学和加州大学戴维斯分校的研究人员具体提出实现方案。


  Voltage的IBE方案围绕使用方便而建。基本要求包括一台中央服务器,用于生成及管理密钥、注册用户及管理系统。其他部分包括往GUI添加“发送安全邮件”按钮的客户插件。不要求接收方事先注册。该方案可以把客户软件发送到接收方,或者通过Web浏览器实现安全接收。


  联邦法律要求医疗和金融等垂直行业的组织保护敏感信息的隐私性。Voltage使用公钥技术和数字签名用于电子邮件的方案会立即帮助组织符合上述规定。IBE还简化了组织与商业伙伴、同行及客户之间的加密通信,因为它不需要颁发数字证书。


  IBE依赖的基本加密算法不像较为知名的一些公钥算法那样接受过认真分析和同行评审。也就是说,Voltage关门大吉的可能性也许大于这种加密方案被破译的可能性。该公司的产品连二年都不到,所以早期采用者有可能部署的是不成熟的方案。


  链接二:PKI的关键


  加密法可以分为对称密钥系统和非对称密钥系统。在对称密钥加密法当中,一把密钥可以对数据进行加密和解密。


  非对称密钥系统使用密钥对:一把密钥向所有访问者公开,另一把密钥由用户私自保管。用一把密钥加密的数据只能由密钥对中的另一把密钥进行解密,反之亦然。非对称加密法用来交换数据加密和解密所用的对称密钥,以及生成数字签名。


  非对称加密是现代PKI系统的核心。除了公钥和私钥外,PKI系统还包括下列部分:


  数字证书表明发送邮件的正是私钥主人,而且邮件没有在传输中被篡改。为了生成数字证书,发送方计算出要加密邮件的散列值。然后,发送方对散列值连同私钥一道加密,然后发送邮件。


  接收方用发送方的公钥对散列值进行解密。如果用公钥解密成功,接收方可以确信:加密所用的完全是相应私钥。然后接收方对邮件运行同样的散列算法。如果两个散列值匹配,接收方就可以确信邮件没有被人篡改。


  数字证书验证公钥主人的身份,这样冒名顶替者无法作为另一个实体进行注册。证书由公司或者第三方提供者通过认证机构(CA)生成。用户向CA注册后,CA会把该用户的公钥与有关用户的一些识别信息结合在一起。随后,证书与CA的私钥一同加密。数字证书在公开访问的地方加以公布。如果用户想验证某个用户所持公钥,可以使用CA自己的公钥对证书进行解密。


  证书撤销是公布已废除或者被吊销证书信息的一种机制。最常用的方法就是CA公布证书撤销列表(CRL)。CRL列出了无效证书的序列号。其他方法包括联机证书状态协议(OCSP)和XML密钥管理规范(XKMS)。