第8章电子邮件安全

上传人:功*** 文档编号:253225370 上传时间:2024-12-03 格式:PPT 页数:24 大小:226.50KB
返回 下载 相关 举报
第8章电子邮件安全_第1页
第1页 / 共24页
第8章电子邮件安全_第2页
第2页 / 共24页
第8章电子邮件安全_第3页
第3页 / 共24页
点击查看更多>>
资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,第八章 电子邮件安全,8.,1,电子邮件系统原理,1.,什么是电子邮件?,电子邮件是,Internet,上应用最广同时也是最基本的服务之一。只要能够连接到因特网,拥有一个,E-mail,账号,就可以通过电子邮件系统,用非常低廉的价格、非常快的速度,与世界上任何一个角落的网络用户联络。,2,电子邮件系统的组成,E-mail,服务是一种客户机,/,服务器模式的应用,一个电子邮件系统主要有以下两部分组成:,(,1,)客户机软件,UA(User Agent):,用来处理邮件,如邮件的编写、阅读和管理(删除、排序等);,(,2,)服务器软件,TA(Transfer Agent):,用来传递邮件。,3,电子邮件的工作原理,电子邮件不是一种“终端到终端”的服务,而是被称为“存储转发式”服务,8.,2,邮件网关,1.,什么是邮件网关,邮件网关指在两个不同邮件系统之间传递邮件的计算机。它能够计算出消息中哪些是重要信息,如主题、发送者、接收者,并把它们翻译成其它系统所需的格式。,也可以说邮件网关负责内部与外部邮件系统的沟通。外部发送到本企业的邮件,通过,Internet,网站上的,Mail Server,先行保存着,邮件网关可以定时将这些邮件收下来,分发给邮件的接收者,同时,将发送到企业外部的邮件通过,Internet,传送出去。,2,邮件网关的主要功能,(1,)预防功能,(,2,)监控功能,(,3,)跟踪功能,(,4,)账务管理,(5,)分类统计表,(,6,)邮件备份,3,邮件网关的应用,根据邮件网关的用途可将其分成普通邮件网关、邮件过滤网关和反垃圾邮件网关。,普通邮件网关。,即具有一般邮件网关的功能。,邮件过滤网关。,邮件过滤网关是一个集中检测带毒邮件的独立硬件系统,与用户的邮件系统类型无关,并支持,SMTP,认证。,反垃圾邮件网关。,反垃圾邮件网关是基于服务器的邮件过滤和传输系统,可以帮助企业有效管理邮件系统,防止未授权的邮件进入或发出,同时被用于阻挡垃圾邮件、禁止邮件转发和防止电子邮件炸弹。它通过消除不需要的邮件,有效降低网络资源的浪费。,8.,1.3,SMTP,与,POP3,协议,SMTP,协议,SMTP(Simple Mail Transfer Protocol),即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,用来控制信件的中转方式。,SMTP,协议属于,TCPIP,协议族的应用层协议,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过,SMTP,协议所指定的服务器,我们就可以把,Email,寄到收信人的服务器上。,SMTP,服务器则是遵循,SMTP,协议的发送邮件服务器,用来发送或中转电子邮件。,POP,协议,POP,协议是邮局协议(,Post Office Protocol),的缩写,是一种允许用户从邮件服务器收发邮件的协议。,POP3(Post Office Protocol 3),即邮局协议的第,3,个版本,它规定怎样将个人计算机连接到,Internet,的邮件服务器和下载电子邮件的电子协议,是因特网电子邮件的第一个离线协议标准。,POP3,允许用户从服务器上把邮件存储到本地主机,同时删除保存在邮件服务器上的邮件。,POP3,服务器则是遵循,POP3,协议的接收邮件服务器,用来接收电子邮件的。与,SMTP,协议相结合,,POP3,是目前最常用的电子邮件服务协议。,8.,2,电子邮件系统安全问题,8.,2.1,匿名转发,没有发件人信息的邮件就是这里所说的匿名邮件,邮件的发件人刻意隐瞒自己的电子邮箱地址和其他信息,或者通过某些方法给你一些错误的发件人信息。,现在,Internet,上有大量的匿名转发邮件系统,发送者首先将邮件发送给匿名转发系统,并告诉这个邮件希望发送给谁,匿名转发邮件系统将删去所有的返回地址信息,再把邮件转发给真正的收件者,并将自己的地址作为发信人地址显示在邮件的信息表头中。,8.,2.2,电子邮件欺骗,电子邮件“欺骗”是在电子邮件中改变名字,使之看起来是从某地或某人发来的行为。,例如,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。,“欺骗”对于使用多于一个电子邮件账户的人来说,是合法且有用的工具。例如你有一个账户,yourname,,,但是你希望所有的邮件都回复到,yourname,。,你可以做一点小小的“欺骗”使所有从,邮件账户发出的电子邮件看起来好像从你的,账户发出。如果有人回复你的电子邮件,,回信将被送到,。,要改变电子邮件身份,到电子邮件客户软件的邮件属性栏中,或者,Web,页邮件账户页面上寻找“身份”一栏,通常选择“回复地址”。回复地址的默认值正常来说,就是你的电子邮件地址和你的名字,但在此,你可以任意更改。,执行电子邮件欺骗常用的三种基本方法,(1,)相似的电子邮件地址,攻击者找到一个公司的老板或者高级管理人员的名字。有了这个名字后,攻击者注册一个看上去像高级管理人员名字的邮件地址。他只需简单的进入,hotmail,等网站或者提供免费邮件的公司,签署这样一个账号。然后在电子邮件的别名字段填入管理者的名字。我们知道,别名字段是显示在用户的邮件客户的发件人字段中。因为邮件地址似乎是正确的,所以邮件接收人很可能会回复它,这样攻击者就会得到想要的信息。,(,2,)修改邮件客户,当用户发出一封电子邮件时,没有对发件人地址进行验证或者确认,因此如果攻击者有一个像,outlook,的邮件客户,他能够进入并且指定出现在发件人地址栏中的地址。,攻击者能够指定他想要的任何返回地址。因此当用户回信时,答复回到真实的地址,而不是到被盗用了地址的人那里。,(,3,)远程联系,登录到端口,25,因为邮件服务器使用端口,25,发送信息,所以没有理由说明攻击者不会连接到,25,,装作是一台邮件服务器,然后写一个信息。有时攻击者会使用端口扫描来判断哪个,25,端口是开放的,以此找到邮件服务器的,IP,地址。,8.,2.3,E-mail,炸弹,电子邮件炸弹(,EMail Bomb),,是一种让人厌烦的攻击。它是黑客常用的攻击手段。传统的邮件炸弹大多只是简单的向邮箱内扔去大量的垃圾邮件,从而充满邮箱,大量的占用了系统的可用空间和资源,使机器暂时无法正常工作。,过多的邮件垃圾往往会加剧网络的负载力和消耗大量的空间资源来储存它们,还将导致系统的,log,文件变得很大,甚至有可能溢出文件系统,这样会给,Unix、Windows,等系统带来危险。除了系统有崩溃的可能之外,大量的垃圾信件还会占用大量的,CPU,时间和网络带宽,造成正常用户的访问速度成了问题。,例如:同时间内有近百人同时向某国的大型军事站点发去大量的垃圾信件的话,那么这样很有可能会使这个站的邮件服务器崩溃,甚至造成整个网络中断。,从目前来说,电子邮件采用的协议确实十分不妥,在技术上也是没有任何办法防止攻击者给你发送大量的电子邮件炸弹。只要你的邮箱允许别人给你发邮件,攻击者即可做简单重复的循环发送邮件程序把你的邮箱灌满。由于不能直接阻止电子邮件炸弹,我们在收到电子邮件炸弹攻击后,只能做一件事,即在不影响信箱内正常邮件的前提下,把这些大量的垃圾电子迅速清除掉。,接下来我们介绍一些解救方法:,1,向,ISP,求助,打电话向,ISP,服务商求助,技术支持是,ISP,的服务之一,他们会帮用户清除电子邮件炸弹。,2,用软件清除,用一些邮件工具软件如,PoP,It,等清除,这些软件可以登录邮件服务器,选择要删除哪些,Email,,又要保留哪些。,3,借用,Outlook,的阻止发件人功能,(,1,)如果已经设置了用,Outlook,接受信件,先选中要删除的垃圾邮件。,(,2,)点击邮件标签。,(,3,)在邮件标签下有一“阻止发件人”选项,点击该项,程序会自动阻止并删除要拒收的邮件。,4,用邮件程序的,email-notify,功能来过滤信件,emailnotify,不会把信件直接从主机上下载下来,只会把所有信件的头部信息,(,headers),送过来,它包含了信件的发送者、信件的主题等信息,用,view,功能检查头部信息,看到有来历可疑的信件,可直接下指令把它从主机,Server,端直接删除掉。万一误用一般的邮件程序抓到,mail bomb,,看到在没完没了的下载的时候,强迫关闭程序,重新运行程序,连回,Server,,用,email-notify,把它删除掉。,5,自动转信,假如用户拥有几个,Email,地址,其中一个存储空间很大(至少,10,M),,那么,就有了如下的办法:在其它几个较小的,Email,目录中都新建一个,.,forward,文件(,Unix,系统),把存储空间最大的那个,Email,地址填写如下所示:,bigmailaddress,xxxx,.,xxxx,.,xxxx,.,xxxx,。,这样你所有的信件都会自动转寄到那个大信箱,有用的信件也就不那么容易被“炸毁”了。,另外,用户还申请一个转信信箱,因为只有它是不怕炸的,根本不会影响到转信的目标信箱。其次,在使用的,Email,程序中设置限制邮件的大小和垃圾文件的项目,如果发现有很大的信件在服务器上,可用一些登录服务器的程序(如,BECKY),直接删除。,8.,3,电子邮件安全协议,电子邮件在传输中使用的是,SMTP,协议,它不提供加密服务,攻击者可在邮件传输中截获数据。其中的文本格式、非文本格式的二进制数据(如:,.,exe,文件)都可轻松地还原。经常收到的好像是好友发来的邮件,可能是一封冒充的、带着病毒或其他欺骗性的邮件。还有,电子邮件误发给陌生人或不希望发给的人,也是电子邮件的不加密性客观带来的信息泄露。,安全电子邮件能解决邮件的加密传输问题,验证发送者的身份问题,错发用户的收件无效问题。保证电子邮件的安全常用到两种端到端的安全技术:,PGP(Pretty Good Privacy),和,S/MIME(Secure MultiPart,Intermail,Mail Extension)。,它们的主要功能就是身份的认证和传输数据的加密。,另外还有,MOSS、PEM,等都是电子邮件的安全传输标准。,8.,3.1,PGP,1,PGP,简介,PGP,是一个基于公开密钥加密算法的应用程序,该程序创造性在于把,RSA,公钥体系的方便和传统加密体系的高速度结合起来,并在数字签名和密钥认证管理机制上有巧妙的设计。在此之后,,PGP,成为自由软件,经过许多人的修改和完善逐渐成熟。,PGP,相对于其他邮件安全系统有以下几个特点:,1,)加密速度快。,2,)可移植性出色,可以在,DOS、Mac-OS、OS/2,和,UNIX,等操作系统和,Inter80 x86、VAX、MC68020,等多种硬件体系下成功运行。,3,)源代码是免费的,可以削减系统预算。,用户可以使用,PGP,在不安全的通信链路上创建安全的消息和通信。,PGP,协议已经成为公钥加密技术和全球范围消息安全性的事实标准。因为所有人都能看到它的源代码,使系统安全故障和安全性漏洞的更容易发现和修正。,2,PGP,加密算法,PGP,加密算法是,Internet,上最广泛的一种基于公开密钥的混合加密算法,它的产生与其他加密算法是分不开的。以往的加密算法各有自己的长处,也存在一定的缺点。,PGP,加密算法综合了他们的长处,避免了一些弊端,在安全和性能上都有了长足的进步。,PGP,加密算法包括四个方面:,(,1,)一个单钥加密算法(,IDEA)。,IDEA(International Data Encryption Algorithm,,国际数据加密算法)是,PGP,加密文件时使用的算法。发送者需要传送消息时,使用该算法加密获得密文,而加密使用的密钥将由随机数产生器产生。,(,2,)一个公钥加密算法(,R
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!