• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Lotus Mail и криптография

  • Автор темы Und3rground
  • Дата начала
Статус
Закрыто для дальнейших ответов.
U

Und3rground

Ребята, можно ли в Лотусе переписать крипту(внедрить свою)?
Если на прямую нельзя, то можно ли(и как) получить доступ к телу входящего письма и исходящего? Спасибо.
 
D

D!m@n

Что значит "переписать крипту"?
Разработать свою систему шифрования и внедрить ее в Лотус?

А с письмом в Лотусе вообще можно делать практически что угодно, как со входящим, так и с исходящим. Смотря что именно Вам нужно :)
 
30.05.2006
1 345
12
BIT
0
Ребята, можно ли в Лотусе переписать крипту(внедрить свою)?
Если на прямую нельзя, то можно ли(и как) получить доступ к телу входящего письма и исходящего? Спасибо.
Добавить - можно. Многие делали. Заменить?? PKI в домине не причепа сбоку, а основа всей системы. На ней держится вся аутентификация, а не просто шифрование писем

Тело письма - поле Body (кто-бы мог подумать? :) )
 
U

Und3rground

Именно что добавить.., чтобы при отправке письма оно шифровалось моей криптой, и аналогично входящие расшифровывались тоже ею.
А доступ к телу письма - это при отправке.., чтобы можно было его обработать, при событии отправки. И (при получении, до отображения), поменять(расшифровать) текст.
 
D

D!m@n

А у Вас пользователи для отправки и приема почты используют только клиенты Notes?
И планируется ли отправка шифрованной корреспонденции на внешние адреса?
 
30.05.2006
1 345
12
BIT
0
Именно что добавить.., чтобы при отправке письма оно шифровалось моей криптой, и аналогично входящие расшифровывались тоже ею.
А доступ к телу письма - это при отправке.., чтобы можно было его обработать, при событии отправки. И (при получении, до отображения), поменять(расшифровать) текст.
Ну так добавляйте! В свое время иТраст такое делал (когда требовалась сертификация ФАПСИ), еще кто-то.
Дизайн ПЯ открыт, расширяйте.
Сложности будут с форматированным текстом (т.к. все его "теги" программно не доступны), а аттачи - no problem
 
U

Und3rground

А у Вас пользователи для отправки и приема почты используют только клиенты Notes?
И планируется ли отправка шифрованной корреспонденции на внешние адреса?

Сейчас рассматриваются именно клиенты Лотуса...
 
D

D!m@n

Если Вы при этом не планируете шифрованный обмен по почте с пользователями Notes из других организаций, то можно, как сказал уважаемый Constantin A Chervonenko, изменить дизайн пользовательских почтовых ящиков.

План может быть примерно таким:
1. Создание универсальной лотусовой библиотечки шифрования/расшифрования.
(тут уж сами решайте, будете Вы сами реализовывать на LS какой-либо алгоритм шифрования или воспользуетесь уже имеющейся реализацией)
2. Определение места хранения ключей шифрования (рекомендую - в профильном документе в шифрованном с помощью публичного ключа пользователя поле + продумать хранение резервных копий ключей для админа)
3. Изменение дизайна форм Memo, Reply и Reply with history
(добавление на них сабформы с событием на QuerySend, в которой будет производиться шифрование содержимого поля Body)
4. Написание агента, работающего на триггере Before new mail arrives, для расшифрования входящей корреспонденции.

Пункт 3 здесь - самое узкое и глюковероятное место.
Не судите строго :)
 
D

D!m@n

P.S. Все равно не понимаю, зачем Вам городить весь этот огород. В Нотусе итак дофига встроенных средств криптозащиты...
 
30.05.2006
1 345
12
BIT
0
Единственное оправдание: встроить сертифицированные ФАПСёй программы - для исп-я в гос.конторе

Но - "все уже украдено до вас!" (с)
 
Статус
Закрыто для дальнейших ответов.
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!