IOS पर s / mime एन्क्रिप्शन ताकत क्या है?


5

मैंने अपने iPhone पर S / MIME सेट किया है, लेकिन अन्य मेल क्लाइंट के विपरीत, मुझे हैश या एन्क्रिप्शन एल्गोरिदम का चयन करने का विकल्प नहीं दिया गया है। मुझे लगता है कि iOS मेरे लिए यह निर्णय लेता है।

क्या कोई मुझे बता सकता है कि क्या एल्गोरिदम का उपयोग किया जाता है और मुख्य आकार क्या हैं? यह जानकर अच्छा लगेगा कि एनएसए मेरे फेसबुक नोटिफिकेशन में सेंध लगाने का कठिन समय है। : डी


1
यदि फेसबुक एनएसए को सभी सूचना सर्वर-साइड तक पहुंचा देता है, तो सूचनाओं का एन्क्रिप्शन बहुत कम जरूरी है, नहीं? : - /
Daniel

चूँकि आपके पास प्रमाण पत्र निर्माण को संबोधित करने वाले दो उत्तर हैं और कैसे iOS मेल क्लाइंट उस कुंजी का उपयोग करता है (और हम प्राप्त करने की संभावना नहीं है कोड Apple आंतरिक रूप से उपयोग करता है , शायद आप "आगे क्या" पर विस्तार कर सकते हैं या आप इस जानकारी का उपयोग करने जा रहे हैं कि आपने क्या किया है। मूल रूप से, आपके द्वारा अपेक्षित उत्तर का व्यावहारिक अनुप्रयोग क्या है? (ताकि यह किसी को उत्तर देने के लिए मार्गदर्शन कर सके जिसे आप स्वीकार कर सकते हैं।)
bmike

मुझे आश्चर्य है कि आपके iPhone पर S / MIME सेट करने से Facebook को अपने नोटिफिकेशन को एन्क्रिप्ट कैसे किया जाएगा? क्या मैं कुछ भूल रहा हूँ?
not2savvy

@ not2savvy यह नहीं होगा बनाना वे इसे एन्क्रिप्टेड भेजें। के रूप में आमतौर पर एक लगाव होता है *.p7s यदि आपको एक एन्क्रिप्टेड संदेश प्राप्त होता है, जहां आपके ग्राहक को इसे डिक्रिप्ट करने के लिए ठीक से कॉन्फ़िगर नहीं किया गया है।
cottsak

जवाबों:


5

SHA-1 सबसे अधिक संभावना है। यहाँ मैंने उस दावे का समर्थन करने के लिए क्या पाया है:

पर क्रिप्टोग्राफ़िक संदेश सिंटैक्स सेवा संदर्भ दस्तावेज़, यह कहा गया है कि S / MIME उपयोग किया गया संस्करण है 3.1 , जो परिभाषित है यहाँ और जहां यह कहा गया है कि यह समर्थन करता है SHA-1, SHA-256, SHA-384 और SHA-512 परंतु:

SHA-256, SHA-384 और SHA-512 एल्गोरिदम [FIPS180-2] वर्तमान में S / MIME में अनुशंसित नहीं हैं, और पूर्णता के लिए यहां शामिल हैं।

और भी, पर प्रमाणपत्र, कुंजी और ट्रस्ट सेवा संदर्भ दस्तावेज़ (हालांकि यह मैक संस्करण है), यह कहा जाता है कि डिफ़ॉल्ट एल्गोरिथ्म का उपयोग किया जाता है SHA-1

में एक और दस्तावेज़ , यह कहा जाता है:

आपके द्वारा उपयोग किया जाने वाला सबसे सामान्य हैश फ़ंक्शन है SHA-1 , अमेरिकी सरकार द्वारा विकसित और प्रकाशित एक एल्गोरिथ्म, जो किसी भी डेटा से लंबाई में 2 ** 64 बिट तक 160-बिट हैश मान पैदा करता है। की एक संख्या भी हैं अधिक विदेशी SHA-2, दीर्घवृत्त-वक्र-आधारित एल्गोरिदम और इसी तरह के एल्गोरिदम।

मौजूदा प्रणालियों और बुनियादी ढांचे के साथ संगतता के लिए, आपको कभी-कभी पुराने एल्गोरिदम जैसे एमडी 5 का उपयोग करने की आवश्यकता हो सकती है, लेकिन उन्हें ज्ञात कमजोरियों के कारण नए डिजाइनों में उपयोग करने के लिए अनुशंसित नहीं किया जाता है।

इसलिए, हालांकि मुझे SHA-1 एल्गोरिथ्म के उपयोग की पुष्टि करने वाला कोई भी प्रत्यक्ष विवरण नहीं मिला, सुराग उस दिशा में इंगित करें।


उस शोध के लिए धन्यवाद। यह काफी मददगार है। क्या आपके पास एन्क्रिप्शन एल्गोरिदम में कोई अंतर्दृष्टि है - यह वही है जो मुझे टीबीएच में अधिक रुचि है
cottsak

@cottsak वह सब जो मुझे मिल सकता है, वह है, जो पहले दस्तावेज़ में मैंने लिखा है: On CMS terminology, this module performs encryption using the **enveloped-data content** type and signing using the signed-data content type. If the message is both signed and encrypted, it uses **nested ContentInfo** types.
Thecafremo

3

एक विशिष्ट संदेश के लिए, आप उपयोग कर सकते हैं openssl asn1parse अंदर झांकना।

मैंने खुद को आईओएस मेल का उपयोग करके एक संदेश भेजा, हस्ताक्षर किए और मुझे एन्क्रिप्ट किया, और कमांड लाइन का उपयोग किया

$ openssl smime -pk7out -in message.eml | openssl asn1parse

और परिणामों की सामग्री से पता चला कि संदेश सीबीसी मोड में 3DES EDE के साथ एन्क्रिप्ट किया गया है:

  913:d=5  hl=2 l=   8 prim: OBJECT            :des-ede3-cbc

हस्ताक्षर एल्गोरिथ्म ढूँढना एक और चुनौती है। मैं सोच यह SHA-1 है, लेकिन डिक्रिप्ट किए गए संदेश में बहुत सारे प्रमाणपत्र हस्ताक्षर शामिल हैं, और मुझे यकीन नहीं है कि संदेश क्या है।

$ openssl smime -decrypt -in smime.eml -recip me.crt -inkey me.key | \
    openssl smime -pk7out | openssl asn1parse

...

   30:d=5  hl=2 l=   5 prim: OBJECT            :sha1

जबकि प्रश्न वास्तव में संदेश डेटा को एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले सममित और हैश एल्गोरिथम के बारे में पूछ रहा है, प्रमाण पत्र के लिए पैरामीटर (जिसमें सममित कुंजी को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली सार्वजनिक कुंजी है जो बदले में डेटा से निपटने के लिए उपयोग की जाती है) प्रमुख पीढ़ी के समय में चयनित। मैंने इसे एक नई व्यक्तिगत कुंजी जोड़ी बनाते समय कार्रवाई में देखा है StartSSL ; वेब इंटरफ़ेस RSA कुंजी के आकार के लिए पूछता है और कौन सा हस्ताक्षर एल्गोरिथ्म मैं उपयोग करना चाहता हूं, साथ ही चेतावनी दी है कि SHA-1 चुनना आपको कुछ सिस्टम के साथ असंगत प्रमाणपत्र के साथ छोड़ देगा।

इसके लायक क्या है, मेरा अपना व्यक्तिगत प्रमाण पत्र 2048-बिट RSA और SHA-1 हस्ताक्षर एल्गोरिथ्म का उपयोग करता है, जिसे मैंने ओएस एक्स मेल.ऐप, आईओएस मेल और आउटलुक 2007 सहित कई विभिन्न प्रणालियों में अच्छी तरह से काम किया है।


यह वास्तव में मेरे प्रश्न की मदद नहीं करता है। मैं वास्तव में आईफ़ोन और आईपैड जैसे आईओएस उपकरणों पर आंतरिक कार्यान्वयन के सबूत की तलाश कर रहा हूं। धन्यवाद थो
cottsak

मुख्य आकार CA द्वारा निर्धारित किया जाता है, लेकिन एन्क्रिप्शन एल्गोरिथ्म ईमेल क्लाइंट द्वारा निर्धारित किया जाता है। forums.comodo.com/email-certificate/...
james.garriss

समझा। @ कोटट्सक डेटा के लिए उपयोग किए जाने वाले सममित / हैश एल्गोरिदम के बारे में बात कर रहा है, न कि कुंजी के लिए उपयोग किए जाने वाले सार्वजनिक-कुंजी / हैश एल्गोरिदम। en.wikipedia.org/wiki/Hybrid_cryptosystem )। लगता है कि मैंने उस सवाल को न पूछकर अंधेरे में एक चाकू ले लिया, और गलत लक्ष्य मारा। मुझे लगता है कि अगर यह अभी भी मूल्यवान जानकारी है, तो मैं स्पष्ट रूप से कुछ स्पष्ट संपादन करता हूं।
zigg

1
मैंने कुछ और खोज की और जो संदेश मैंने भेजा था, उसे डिकंस्ट्रक्ट करने के बाद समाप्त हुआ। नवीनतम संपादन पर एक नज़र डालें।
zigg

यह बहुत दिलचस्प है .. तो क्या आप यह सुझाव दे रहे हैं कि हस्ताक्षर प्रमाणपत्र निर्दिष्ट करने के आधार पर iOS हैश और संदेश एन्क्रिप्शन एल्गोरिथम चुनता है?
cottsak
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.