2007.11_PGP w Kmailu_[Bezpieczenstwo].pdf
(
1329 KB
)
Pobierz
332772169 UNPDF
rozwiązania
PGP w Kmailu
PGP w Kmailu
Żyjemy w społeczeństwie informacyjnym, gdzie najważniejszy jest szybki i sprawny dostęp do
informacji. Istnieje wiele sposobów jej pozyskiwania i przesyłania, ale nie wszystkie metody komunikacji
gwarantują stu procentową poufność i rzetelność.
dzień jest korespondencja za pośrednictwem listów
elektronicznych, tzw. e-maili. Wiadomości wysyła-
ne e-mailem są w wielu przypadkach przesyłane w
sposób jawny, bez jakiegokolwiek szyfrowania, umożliwia-
jąc tym samym odczytanie treści osobie niepowołanej. Wy-
starczy, aby dana osoba podsłuchała naszą transmisję danych
na drodze od nadawcy do odbiorcy. Dostawcy kont poczto-
wych próbują temu zapobiec, oferując szyfrowanie SSL lub
TSL komunikacji z ich serwerami, ale nie gwarantuje to peł-
nego bezpieczeństwa. Nasze wiadomości przechodząc po-
między różnymi serwerami oraz w drodze od serwera, ob-
sługującego konto odbiorcy, do samego odbiorcy – mogą być
przesyłane niezaszyfrowanymi kanałami. Nawet w przypad-
ku, gdy wszystkie kanały są zabezpieczone, istnieje prawdo-
podobieństwo odczytania naszej korespondencji przez admi-
nistratora jakiegoś z serwerów lub częściej osobę, która się
na niego włamała.
Poza jawnością informacji istnieje jeszcze inne niebez-
pieczeństwo. Protokół przesyłania poczty z racji swojego
wieku i pewnych niedoskonałości, pozwala na podszywanie
się pod użytkownika innej skrzynki pocztowej, nawet bez
dostępu do niej. Przez tę wadę można zostać wprowadzo-
nym w błąd, co do autora listu, i manipulowanym. Powsta-
je pytanie – jak przed tym wszystkim się zabezpieczyć? Jak
uczynić, by korespondencja była bezpieczna i wiarygod-
na? Odpowiedź jest dosyć prosta – ponieważ należy sko-
rzystać z systemu podpisywania i szyfrowania wiadomości.
W niniejszym artykule zostanie omówiony system krypto-
graiczny, oparty o
OpenPGP
na przykładzie klienta pocz-
towego Kmail.
Krótka historia PGP
W 1991 r. Philip Zimmermann utworzył projekt PGP (ang.
Pretty Good Privacy
, co tłumaczy się na język polski jako
„całkiem doba prywatność”), wspierany przez programi-
stów z całego świata. Kod programu PGP był dostępny dla
każdego za darmo, wraz ze źródłami, i dlatego udało się
go przystosować do działania praktycznie na każdej plat-
formie systemowej, w tym Unixie oraz DOSie. Od 1997
r. wraz z wydaniem komercyjnej wersji 5.0 została zmie-
niona licencja na PGP i zaprzestano rozwoju programu na
wielu wspieranych do tej pory platformach. Na podsta-
wie wcześniejszych wersji programu opracowano stan-
32
listopad 2007
Sławomir Skrzyniarz
J
edną z takich metod, używanych przez nas na co
rozwiązania
PGP w Kmailu
Listing 1.
Plik start-gpg-agent.sh
być serwer kluczy PGP lub prywatna, albo ir-
mowa strona WWW.
Klucz prywatny, jak należy się domy-
ślać po nazwie, jest wyłącznie naszą własno-
ścią i powinien być dobrze schowany i trzy-
many w tajemnicy, a wiadomość zaszyfrowa-
na jednym z wyżej wspomnianych kluczy mo-
że być odszyfrowana jedynie za pomocą dru-
giego z nich.
Funkcja skrótu
#!/bin/bash
which gpg-agent >& /dev/null &&
ileexit
=
"1"
||
ileexit
=
"0"
if [
$ileexit
-eq 1 ] ; then
echo
"Start gpg-agent"
gpg-agent --daemon | head -2
>
$HOME
/.gpg-server; source
$HOME
/
.gpg-server
echo
"End start gpg-agent"
i
Jest to funkcja, która na podstawie dowol-
nie długiej wiadomości, np. Listu, oblicza
skrót (ciąg znaków alfabetu łacińskiego
i cyfr), zwykle o stałej długości. Mała zmia-
na wiadomości powoduje bardzo dużą
różnicę skrótu, a OpenPGP wykorzystuje
funkcję skrótu SHA-1.
Istnieje prawdopodobieństwo powtó-
rzenia się skrótu w przypadku innej wiado-
mości, ale nie jest możliwe obliczanie skró-
tu z całej wiadomości. W celu otrzyma-
nia tego samego skrótu należy modyiko-
wać treść listu tak długo, aż otrzyma się
ten sam wynik funkcji skrótu. Im dłuższy
skrót wiadomości, tym trudniejsze wyge-
nerowanie innej wiadomości, mającej ten
sam skrót.
Do czego służą poszczególne
klucze?
Klucz publiczny może znaleźć zastosowanie
w dwóch przypadkach – do szyfrowania wia-
domości oraz do weryikacji jej autentyczno-
ści. Do zaszyfrowania wiadomości do adre-
sata używa się klucza publicznego odbiorcy,
a odbiorca jako jedyny posiadacz klucza pry-
watnego może odszyfrować wiadomość, skie-
rowaną do niego. Jednak by wysłać podpisa-
ną wiadomość, tak żeby wszyscy jej odbiorcy
byli pewni skąd pochodzi, to do jej podpisu
nadawca musi użyć swojego klucza prywat-
nego. Za pomocą klucza publicznego, który
jest ogólnie dostępny, wszyscy odbiorcy bę-
dą mogli odszyfrować funkcję skrótu wysła-
nej wiadomości i porównać z tą obliczoną
z treści listu. Jeśli wartości będą zgodne, to
będzie oznaczać, że wiadomość pochodzi rze-
czywiście od właściciela klucza.
dard OpenPGP oraz niezależną implemen-
tację o przekornie brzmiącej nazwie GPG,
od angielskiego słów
GNU Privacy Guard
– Strażnik Prywatności GNU. Program był
pierwotnie rozwijany przez Wernera Kocha,
a teraz projekt jest wspierany przez rząd nie-
miecki. Zamiennik jest kompatybilny z aktu-
alnie wydawanymi wersjami PGP i Filecrypt
irmy Veridis oraz wszystkimi innymi pro-
gramami, spełniającymi założenia standar-
du OpenPGP.
stał podpisany przez kogoś znajomego lub cen-
trum certyikacyjne, które wcześniej spraw-
dziło klucz, a ich klucz publiczny jest w na-
szej dyspozycji, to można przyjąć, że autor li-
stu jest tym za kogo się podaje. Jeżeli nadawca
ma klucz bez znanego nam podpisu lub w ogó-
le bez podpisu, to należy wykonać weryikację
klucza. W tym celu należy zatelefonować do
nadawcy listu i sprawdzić odcisk klucza (ang.
Fingerprint
), czy jest taki sam. Jeśli tak, to
można podpisać dany klucz. Od tego momen-
tu istnieje stu procentowa pewność, że wszyst-
kie wiadomości, które będą przychodzić pod-
pisane tym kluczem, są od właściciela klucza,
o ile zachowa swój klucz prywatny w tajemni-
cy. Za pomocą powyższej metody można utwo-
rzyć sieć zaufania, redukując tym samym ilość
sprawdzeń kluczy tylko do osób nowych w da-
nej sieci zaufania.
Ogólna zasada działania
OpenPGP
Stwierdzenie autentyczności wiadomości oraz
zachowanie tajemnicy jest możliwe tylko wte-
dy, gdy nadawca i odbiorca dysponują klien-
tami zgodnymi z OpenPGP, a także z progra-
mami obsługującymi ten standard. Obie oso-
by muszą wygenerować po jednym kluczu pu-
blicznym i jednym prywatnym. Klucze są ge-
nerowane równocześnie, mają ten sam identy-
ikator i są wzajemnie zależne. Klucz publicz-
ny, jak sama nazwa wskazuje ma charakter pu-
bliczny i powinien być dostępny dla wszyst-
kich. Jedną z dróg jego upublicznienia może
Kiedy mogę zaufać kluczowi
publicznemu?
Klucz publiczny może być ogólnie dostępny
dla wszystkich, jednak gdy pierwszy raz przyj-
dzie wiadomość podpisana nieznanym kluczem,
nie ma pewności, że autor listu jest tym za kogo
się podaje, gdyż każdy może wygenerować pa-
rę kluczy do dowolnej skrzynki pocztowej oraz
dowolnego imienia i nazwiska. Jeżeli klucz zo-
���������
���������
����������
��������������
����������
�������
��������������
����������
�������
��������
�
���
��������������
�������
�������
�������
�������
�������
���������
�����������
�������������
��������������
�������
���������
���������
���������
���������
�������������
��������������
��������������
�������
�������������
��������������
����������
Rysunek 1.
Przebieg podpisywania wiadomości i potwierdzania jej autentyczności
www.lpmagazine.org
33
rozwiązania
PGP w Kmailu
�������
��������
��������
��������� ���������������
��������
�������������
���������
�������������
���������
��������������
��������
���������
Rysunek 2.
Przebieg szyfrowania i odszyfrowywania wiadomości
Wymagane oprogramowanie
W dystrybucji Mandriva 2007.1Spring zadba-
no o to, by całe oprogramowanie potrzebne
do obsługi standardu
OpenPGP
znalazło się
w domyślnej instalacji systemu. Sytuacja mo-
że różnić się w przypadku innych dystrybucji.
Na początku należy sprawdzić dostępność,
Kmail w systemie, np. w Menu
Start KDE–>In-
ternet–>Poczta
. Jeśli go nie ma, trzeba doin-
stalować pakiet
kmail
lub
kdepim-kmail
albo
cały pakiet do zarządzania informacją osobi-
stą (ang. skrót
PIM
od
Personal
Information
Manager
) o nazwie
kontact
, którego Kma-
il jest elementem, a następnie skonigurować
wszystkie konta pocztowe, z jakich mamy za-
miar korzystać. Do obsługi OpenPGP będzie
potrzebny pakiet
gnupg2
, zawierający m.in.
gpg-agenta
. Opcjonalnie można zainstalo-
wać również pakiet
gnupg
, zawierający kilka
dodatkowych programów, w tym program do
szyfrowania i podpisywania plików
gpg-zip
.
Do prawidłowego funkcjonowania systemu
szyfrowania, będzie potrzebny również pa-
kiet
pinentry-qt
do pobierania hasła do klu-
czy PGP podczas operacji szyfrowania i de-
szyfrowania w Kmailu. Jeżeli chcemy mak-
symalnie uprościć zarządzanie kluczami PGP,
należy skorzystać z programu
kgpg
, zawar-
tego w pakiecie
kdeutils-kgpg
. W przypadku,
gdy planowane jest częste wykorzystanie PGP,
warto zainstalować także skrypt
keychain
,
który przy każdym zalogowaniu włączy
gpg-
agenta
oraz zapyta o hasło do domyślnego
klucza PGP.
nazwie, np.
stop-gpg-agent.sh
z wpisem jak na
Listingu 2 w katalogu domowym, w podkatalo-
gu
.kde/shutdown
.
W przypadku bardzo częstego wykorzy-
stywania kluczy szyfrujących, zaprezentowa-
ne skrypty należy zastąpić programem Key-
chain, który przy każdym zalogowaniu uru-
chomi tylko jedną kopię gpg-agenta oraz
ssh-agenta, a jeśli nie zmieniono konigura-
cji, znajdującej się w pliku
.keychain/conig
(patrz pomoc –
man keychain
) to z katalogu
domowego użytkownika zaimportuje klucze
pgp
i
ssh
, pytając o hasło do każdego z nich.
Jeżeli zostanie wybrana opcja –
noask
klucze
nie będą importowane przy logowaniu, ale
w momencie, gdy będą potrzebne. Klucze
w postaci odszyfrowanej i gotowej do uży-
cia są przetrzymywane przez czas ustawiony
w pliku koniguracyjnym. Ustawienia
gpg-
agenta
znajdują się w pliku
.gnupg/gpg-
agent.conf
. Można je zmienić, wybierając
w Kmailu
Narzędzia–>Ustawienia Kmail–>
Bezpieczeństwo–>Narzędzia szyfrujące–>
GpgMe –>Koniguruj–>GPG Agent
. Jeśli nasz
komputer ma włączony wygaszacz ekranu,
wymagający hasła do wyłączenia, to można
wydłużyć domyślny czas przetrzymywania
hasła do kliku godzin, np. do pięciu, podając
wartość 18000 sekund.
Zobacz różnicę w wyniku
funkcji skrótu
Wstępna koniguracja
Na początku należy włączyć obsługę
gpg-
agenta
, który służy do przechowywania roz-
kodowanej wersji naszego klucza PGP, a także
pozwoli zmniejszyć ilość pytań o hasło przy
każdym użyciu klucza do niezbędnego mini-
mum. Gdy chcemy włączyć gpg-agenta przy
każdym uruchomieniu środowiska KDE, na-
leży w katalogu domowym, w podkatalogu
.kde/env
utworzyć plik o dowolnej nazwie, np.
start-gpg-agent.sh
i nadać mu atrybut wyko-
nywalności (
chmod u+x start-gpg-agent.sh
).
Zawartość pliku powinna wyglądać jak w Lis-
tingu 1.
Po wprowadzeniu zmian należy wylogo-
wać się i ponownie zalogować, a następnie
sprawdzić, czy agent jest uruchomiony, wy-
dając polecenie
echo $GPG_AGENT_INFO
. Je-
żeli w odpowiedzi ukaże się ścieżka do pliku
to oznacza, że agent działa. W celu zachowania
porządku w systemie i zwiększenia bezpieczeń-
stwa warto wyłączyć agenta przy każdym wy-
logowaniu. Gpg-agenta można zamknąć przy
każdym wylogowaniu, tworząc plik o dowolnej
Jeżeli chcesz zobaczyć, jak działa funk-
cja skrótu, utwórz plik tekstowy i wypełnij
zawartość dowolną treścią, a za pomocą
polecenia
sha1sum nazwa_pliku.txt
oblicz sumę kontrolną pliku, następnie
zmodyikuj tylko jeden znak w pliku, za-
pisz zmianę i wykonaj ponownie to sa-
mo polecenie. Teraz zobaczysz, że skrót
jest całkiem inny niż był poprzednio, mi-
mo małej różnicy w treści. Możesz oczy-
wiście powrócić do poprzedniej wersji pli-
ku i zobaczyć, że polecenie daje taki sam
wynik jak za pierwszym razem. W sys-
temie Linux dostępny jest również pro-
gram
md5sum
, za pomocą którego moż-
na obliczyć sumę kontrolną – polecenie
md5sum nazwa_pliku.txt
. Nazwy pro-
gramów odzwierciedlają rodzaj zastoso-
wanej funkcji, obliczającej skrót.
Tworzymy pierwszą parę
kluczy PGP
Jeśli już wszystko działa prawidłowo, może-
my uruchomić pierwszy raz kgpg, a włączy się
asystent kgpg, który wyjaśni do czego służy,
Listing 2.
Plik stop-gpg-agent.sh
#!/bin/bash
kill $(cat $HOME/.gpg-server|awk -F
":" '{print $2}')
34
listopad 2007
rozwiązania
PGP w Kmailu
następnie poprosi o wybranie ścieżki do pliku
koniguracyjnego gnupg. Należy zatwierdzić
domyślnie zaproponowaną ścieżkę, a asystent
zaproponuje zainstalowanie niszczarki, która
pozwoli na usuwanie plików z wielokrotnym
zamazywaniem, uniemożliwiającym odczy-
tanie nawet metodą laboratoryjną. Teraz na-
stąpi trzeci, ostatni i najważniejszy krok, czy-
li generacja kluczy pgp. W okienku
Tworze-
nie klucza
, w polu Nazwa należy wpisać wła-
sne imię i nazwisko lub nazwę irmy, a w po-
lu E-mail należy wpisać swój główny e-ma-
il. Jeden klucz może obsługiwać wiele kont
pocztowych, a dodatkowe identyikatory kont
można wprowadzić po wygenerowaniu klu-
cza. Pole komentarza można pozostawić pu-
ste lub wpisać tam nazwę stanowiska, jeżeli
jest to konto irmowe lub ewentualnie pseu-
donim. W polu
Data
ważności można wy-
brać
Nigdy
, jeżeli klucz nie będzie miał za-
stosowania do przesyłania super strategicz-
nych danych, ale istnieje obawa, że ktoś bę-
dzie próbował złamać klucz, należy więc
ustalić określony, niezbyt długi czas ważno-
ści klucza, po którym trzeba będzie wyge-
nerować nową parę kluczy i poinformować
o nich naszych znajomych/kontrahentów, a na
koniec należy ustalić długość klucza szyfru-
jącego. Domyślna wartość 1024 bity powin-
na być w większości przypadków wystarcza-
jąca. Dłuższy klucz będzie generował się
dłużej, szyfrowanie i podpisywanie wiado-
mości również będzie trwało dłużej z ko-
nieczności wykonania większej ilości opera-
cji matematycznych, gwarantując jednocze-
śnie większe bezpieczeństwo klucza. Z listy
Algorytm
należy wybrać DSA & ElGamal,
gdyż jedynie ta opcja pozwoli szyfrować
i podpisywać wiadomości za pomocą tego
Rysunek 4.
Okno generacji pary kluczy pgp
samego klucza. Po wypełnieniu wszystkich
pól należy wszystko zatwierdzić, naciskając
OK
. Pojawi się okno z pytaniem o hasło,
w ktorym należy dwukrotnie wpisać to samo
hasło. W doborze hasała pomoże miernik bez-
pieczeństwa hasła; im wyższą wartość poka-
że, tym bezpieczniejsze jest hasło. Całość za-
twierdza się, wybierając OK, a po kilku chwi-
lach zostanie wygenerowana para kluczy, któ-
ra będzie widoczna w głównym oknie progra-
mu
kgpg.
i wybierając z menu kontekstowego
Dodaj
fotograię
. Im większe zdjęcie zostanie doda-
ne, tym większy będzie klucz. Jeśli klucz ma
być przypisany do więcej niż jednego kon-
ta pocztowego to można dodać identyikato-
ry pozostałych kont, wybierając
Dodaj nowy
identyikator użytkownika
z menu konteksto-
wego i dodać nowe konto e-mail. W polu
Na-
zwa
powinno się podać to samo imię i nazwi-
sko, które zostało podane przy generacji klu-
cza, a jeżeli klucz należy do irmy, to
Nazwa
może przybrać postać działów w irmie, np.
Biuro, Kadry czy Serwis. Jeśli klucz zawiera
wszystkie potrzebne informacje, zaleca się wy-
słać publiczną część nowo utworzonego klu-
cza na serwer, aby ułatwić innym komuni-
kację z nami. Można to zrobić, wybierając
z menu
Klucze–>Eksportuj klucze publiczne
– otworzy się okienko, z którego będzie moż-
na wybrać, jaką drogą należy wysłać nasze
klucze. W celu wysłania na serwer należy
zaznaczyć opcję
Domyślny serwer kluczy
,
a najbliższych znajomych można powiadomić
bezpośrednio o nowym kluczu, zaznaczając
opcję E-mail.
Zarządzanie kluczami
Uzupełnienie klucza o dodatkowe
informacje
Teraz, gdy jest wygenerowana para kluczy,
można przystąpić do uzupełnienia informa-
cji w swoim kluczu w programie
kgpg
. Do
klucza można dodać własne zdjęcie w forma-
cie JPEG, najlepiej o rozmiarze 240 na 288,
klikając prawym klawiszem na swój klucz
Rysunek 3.
Okno asystenta programu kgpg
Poszukiwanie kluczy publicznych
W celu zaimportowania czyjegoś klucza pu-
blicznego należy w kgpg wybrać
Plik–>Okno
dialogowe serwera kluczy
lub kliknąć ikonkę
w kształcie kuli ziemskiej i wybrać zakładkę
Importuj
oraz wpisać imię i nazwisko, e-ma-
il, albo identyikator klucza pgp i potwier-
dzić, wybierając
Szukaj
. Po chwili powinna
pojawić się lista znalezionych kluczy, a jeżeli
na liście nie ma poszukiwanego klucza, nale-
ży wybrać z listy u góry inny serwer kluczy
i ponowić szukanie. Aby pobrać znaleziony
klucz, należy dwukrotnie kliknąć na intere-
sującą nas pozycję – po chwili nowy klucz
pojawi się na liście kluczy i będzie gotowy
do użycia.
www.lpmagazine.org
35
rozwiązania
PGP w Kmailu
Dodatkowe źródła wiedzy
o PGP
Rysunek 5.
Pytanie o hasło do nowej pary kluczy pgp
•
http://7thguard.net/news.php?id=4510
– Architektura klucza publicznego
w Gnu Privacy Guard (GPG) (
PL
)
•
http://pl.wikipedia.org/wiki/Pretty_
Good_Privacy
– co to jest PGP
i jakie ma możliwości (
PL
)
•
http://pl.wikipedia.org/wiki/GPG
– wyjaśnienie terminu GPG (
PL
)
•
http://www.szluug.org/pliki/wyklady/
2004/30.03.2004_pgpgpg.pdf
– Wprowadzenie do PGP/GPG
autorstwa Łukasza Klimka (
PL
)
•
http://www.gnupg.org/(en)/
documentation/howtos.html
– GnuPG Howtos (
EN
)
•
http://www.pgp.com
– Strona
domowa producenta programu
PGP (
EN
)
Podpisywanie kluczy
W określonych sytuacjach, wspomnianych
wcześniej, może zaistnieć konieczność podpisa-
nia czyjegoś klucza. Należy wtedy zaznaczyć
klucz do podpisania w głównym oknie
kgpg
i z menu kontekstowego wybrać
Podpisz
klucze
– pojawi się okno z krótką instrukcją,
jak należy zweryikować klucz, a następnie po
wybraniu
Kontynuuj
pojawi się okienko, z któ-
rego należy wybrać klucz, jakim chcemy pod-
pisać wcześniej wskazany klucz oraz odpowie-
dzieć na pytanie, jak bardzo jesteśmy pewni, że
klucz należy do osoby, której klucz chcemy po-
pisać. Jeżeli podpis ma mieć jedynie charakter
lokalny, to zaznaczamy stosowną opcję, a po-
tem potwierdzamy wszystko, wciskając lewym
klawiszem myszy
OK
. Jeśli klucz ma więcej niż
jeden identyikator, to pojawi się okno termina-
la z pytaniem
Really sign all user IDs? (y/N)
.
Jeśli chcemy podpisać wszystkie identyikato-
ry użytkownika, to wybieramy
y
i wciskamy
Enter
. W przeciwnym przypadku wybieramy
n
i podajemy kolejno numery identyikatorów
oraz zatwierdzamy
Enterem
. Na koniec wpisu-
jemy sign
Enter
. Pojawi się okienko z pytaniem
o hasło do naszego klucza. Gdy operacja zakoń-
czy się powodzeniem, w oknie terminala wpisu-
jemy
quit
[
Enter
]. Padnie pytanie
Save changes
(y/N)
, wtedy należy wpisać
y
[
Enter
]. Podpi-
sany klucz trzeba wyeksportować na ser-
wer. Od tego momentu każdy, kto dysponuje
naszym kluczem publicznym, gdy pobierze
klucz publiczny nowej osoby z naszym pod-
pisem, z co najmniej standardowym sprawdze-
niem autentyczności, będzie miał pewność, że
klucz należy do osoby, której dane są wpisa-
ne w kluczu, a klucz będzie miał status pełnego
zaufania.
Integracja Kmail z OpenPGP
Ostatnim etapem, koniecznym przed rozpo-
częciem korzystania z dobrodziejstw syte-
mu kryptograicznego PGP, jest koniguracja
klienta pocztowego. Należy z menu wybrać
Ustawienia–>Koniguracja Kmail–>Bezpieczeń-
stwo
i sprawdzić w zakładce narzędzia szyfrujące
dostępność programów, zawierających w naz-
wie GPG lub PGP, np. OpenPGP (gpg) oraz
S/MIME (gpgsm). Jeśli brakuje jakiegoś narzę-
dzia, to należy go zainstalować z poziomu Me-
nedżera Pakietów. Gdy wszystko jest już na
swoim miejscu to trzeba wybrać
Ustawienia–>
Koniguracja Kmail–>Tożsamość
, a następnie
konto pocztowe, które będzie korzystać z PGP
i nacisnąć przycisk
Zmień
. W okienku, które się
pojawi należy wybrać zakładkę
Kryptograia
Rysunek 6.
Lista kluczy pgp – ikonka pojedynczego klucza oznacza klucz publiczny, natomiast podwójna parę – klucz prywatny plus publiczny
36
listopad 2007
Plik z chomika:
Kapy97
Inne pliki z tego folderu:
2007.06_Weryfikacja nadawcy–dylematy administratora_[Bezpieczenstwo].pdf
(753 KB)
2007.04_Qmail – nowoczesny serwer pocztowy_[Bezpieczenstwo].pdf
(670 KB)
2006.01_Analiza bezpieczeństwa komunikatora internetowego z wykorzystaniem platformy Linux_[Bezpieczenstwo].pdf
(427 KB)
2006.01_Bezpieczne sieci bezprzewodowe_[Bezpieczenstwo].pdf
(784 KB)
2005.01_Nessus – skaner bezpieczeństwa_[Bezpieczenstwo].pdf
(604 KB)
Inne foldery tego chomika:
Administracja
Aktualnosci
Audio
Bazy Danych
Biznes
Zgłoś jeśli
naruszono regulamin