Назад | Перейти на главную страницу

Безопасность сертификатов в среде интрасети?

У нас в компании есть такая топология:

Новое правило гласит, что каждый документ, отправляемый Outlook, должен быть зашифрован.

мы решили использовать PGP.

У нас уже есть сертификат (самоподписанный).

проблема вот в чем:

Джон и Пол устанавливают сертификат.

Джон шифрует с помощью открытый ключ. и отправьте pgp-файл Полу.

Пол нужен закрытый ключ чтобы открыть (+ проверить).

но Подождите !

закрытый ключ частный ! и Пол должен не иметь к нему доступ.

Итак, как Пол Декрпит данные Джона?

Что мне не хватает?

(p.s. Я знаю, что могу установить pgp в качестве дополнения к Outlook, но я пытаюсь понять концепцию Пола, не имеющего закрытого ключа.)

Классический подход заключается в том, что у каждого пользователя должна быть своя пара ключей (частный / открытый). Открытые ключи должны быть доступны для всех пользователей (например, с использованием сервера LDAP), поэтому, когда Джон отправляет электронное письмо Полу, он шифрует почту открытым ключом Пола, чтобы гарантировать, что только Пол сможет прочитать это письмо. . Обратите внимание, что это не гарантирует аутентификацию (для этого вам нужно подписать письмо), а только конфиденциальность.

Вот несколько советов, о которых следует подумать, пока вы это реализуете.

Каждый пользователь должен иметь закрытый и открытый ключ GPG. Они сами генерируют ключ и передают открытый ключ системным администраторам, чтобы сделать их доступными для всех. Затем Джон может зашифровать свою электронную почту, адресованную Полу, с помощью открытого ключа Пола, и только тогда Пол сможет расшифровать ее своим закрытым ключом.

Но осторожно! Если Джон хочет иметь возможность позже прочитать отправленное им электронное письмо, ему также придется зашифровать электронное письмо своим собственным ключом. Это вариант конфигурации в большинстве почтовых клиентов, не уверен в Outlook.

Но снова осторожно! Если Пол уволен при странных обстоятельствах, и внезапно его электронная почта должна быть проверена, вам не повезло, поскольку только сам Пол может ее расшифровать. Вот почему хорошо иметь главный ключ GPG и указать в политике, что «все зашифрованные документы должны быть зашифрованы с помощью главного открытого ключа». Главный секретный ключ-пароль должен храниться в надежном месте, чтобы его можно было использовать в экстренных случаях.

Кроме того, если вы намерены зашифровать электронные письма, отправленные на электронные письма группы, имеет смысл сгенерировать закрытый ключ и поделиться им между членами группы. Это может упростить для системных администраторов обмен паролями, например, внутри своей команды.