第8章_电子邮件安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全与管理第8章电子邮件安全2学习目标电子邮件系统存在哪些安全问题发送安全电子邮件常用的安全协议用OutlookExpress发送安全电子邮件的方法38.1电子邮件系统原理电子邮件E-mail是Internet上应用最广、最受欢迎、最基本的服务。E-mail中字母“E”不仅仅代表electronic(电子的),还代表efficient(高效的)和excellent(优秀的)电子邮件地址的格式:abc@xyz4电子邮件系统的组成E-mail服务是一种客户机/服务器模式的应用(1)客户端软件:用来处理邮件,如邮件的编写、阅读、发送、接收和管理(删除、排序等);(2)服务器软件:用来传递、保存邮件5电子邮件的工作原理电子邮件是被称为“存储转发”(storeandforwad)服务封电子邮件从发送端计算机发出,在网络传输的过程中,经过多台计算机的中转,最后到达目的计算机——收信人的电子邮件服务器,送到收信人的电子邮箱。收信人可以在方便的时候上网查看,或者利用客户端软件把邮件下载到自己的计算机上慢慢阅读。6邮件网关邮件网关指在两个不同邮件系统之间传递邮件的计算机外部发送到本企业的邮件,通过Internet网站上的MailServer先行保存着,邮件网关可以定时将这些邮件收下来,分发给邮件的接收者,同时,将发送到企业外部的邮件通过Internet传送出去。7邮件网关邮件网关还应该具有以下主要功能(1)预防功能(2)监控功能(3)跟踪功能(4)邮件备份8SMTP协议SMTP(SimpleMailTransferProtocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,用来控制信件的中转方式。SMTP协议属于TCP/IP协议族的应用层协议,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,我们就可以把E-mail寄到收信人的服务器上。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转电子邮件。9SMTP协议连接和发送过程如下:(1)建立TCP连接。(2)客户端发送HELO命令以标识发件人自己的身份,然后客户端发送MAIL命令;服务器端如以OK作为响应,表明准备接收。(3)客户端发送RCPT命令,以标识该电子邮件的计划接收人,可以有多个RCPT行;服务器端则表示是否愿意为收件人接收邮件。(4)协商结束,发送邮件,用命令DATA发送。(5)以“.”号表示结束输入内容一起发送出去,结束此次发送,用QUIT命令退出。10SMTP协议用户文件系统发送SMTP接收SMTP文件系统发送SMTP接收SMTP11POP协议POP协议是邮局协议(PostOfficeProtocol)的缩写,是一种允许用户从邮件服务器收发邮件的协议。POP3(PostOfficeProtocol3)即邮局协议的第3个版本,它规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议,是因特网电子邮件的第一个离线协议标准。POP3允许用户从服务器上把邮件存储到本地主机,同时删除保存在邮件服务器上的邮件。POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。与SMTP协议相结合,POP3是目前最常用的电子邮件服务协议。128.2电子邮件系统安全问题8.2.1匿名转发没有发件人信息的邮件就是这里所说的匿名邮件,邮件的发件人刻意隐瞒自己的电子邮箱地址和其他信息,或者通过某些方法给你一些错误的发件人信息。现在Internet上有大量的匿名转发邮件系统,(芬兰的penet)发送者首先将邮件发送给匿名转发系统,并告诉这个邮件希望发送给谁,匿名转发邮件系统将删去所有的返回地址信息,再把邮件转发给真正的收件者,并将自己的地址作为发信人地址显示在邮件的信息表头中。138.2.2电子邮件欺骗电子邮件“欺骗”是在电子邮件中改变名字,使之看起来是从某地或某人发来的行为。例如,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。14“欺骗”对于使用多于一个电子邮件账户的人来说,是合法且有用的工具。例如你有一个账户yourname@email.net,但是你希望所有的邮件都回复到yourname@reply.com。你可以做一点小小的“欺骗”使所有从email.net邮件账户发出的电子邮件看起来好像从你的reply.com账户发出。如果有人回复你的电子邮件,回信将被送到yourname@reply.com。要改变电子邮件身份,到电子邮件客户软件的邮件属性栏中,或者Web页邮件账户页面上寻找“身份”一栏,通常选择“回复地址”。回复地址的默认值正常来说,就是你的电子邮件地址和你的名字,但在此,你可以任意更改。15执行电子邮件欺骗常用的三种基本方法相似的电子邮件地址攻击者找到一个公司的老板或者高级管理人员的名字。有了这个名字后,攻击者注册一个看上去像高级管理人员名字的邮件地址。他只需简单的进入hotmail等网站或者提供免费邮件的公司,签署这样一个账号。然后在电子邮件的别名字段填入管理者的名字。我们知道,别名字段是显示在用户的邮件客户的发件人字段中。因为邮件地址似乎是正确的,所以邮件接收人很可能会回复它,这样攻击者就会得到想要的信息。16修改邮件客户当用户发出一封电子邮件时,没有对发件人地址进行验证或者确认,因此如果攻击者有一个像outlook的邮件客户,他能够进入并且指定出现在发件人地址栏中的地址。攻击者能够指定他想要的任何返回地址。因此当用户回信时,答复回到真实的地址,而不是到被盗用了地址的人那里。远程联系,登录到端口25因为邮件服务器使用端口25发送信息,所以没有理由说明攻击者不会连接到25,装作是一台邮件服务器,然后写一个信息。有时攻击者会使用端口扫描来判断哪个25端口是开放的,以此找到邮件服务器的IP地址。执行电子邮件欺骗常用的三种基本方法178.2.3E-mail炸弹电子邮件炸弹(E-MailBomb),是一种让人厌烦的攻击。它是黑客常用的攻击手段。传统的邮件炸弹大多只是简单的向邮箱内扔去大量的垃圾邮件,从而充满邮箱,大量的占用了系统的可用空间和资源,使机器暂时无法正常工作。过多的邮件垃圾往往会加剧网络的负载力和消耗大量的空间资源来储存它们,还将导致系统的log文件变得很大,甚至有可能溢出文件系统,例如:同时间内有近百人同时向某国的大型军事站点发去大量的垃圾信件的话,那么这样很有可能会使这个站的邮件服务器崩溃,甚至造成整个网络中断。18接下来我们介绍一些解救方法:1.向ISP求助打电话向ISP服务商求助,技术支持是ISP的服务之一,他们会帮用户清除电子邮件炸弹。2.用软件清除用一些邮件工具软件如PoP-It等清除,这些软件可以登录邮件服务器,选择要删除哪些E-mail,又要保留哪些。3.借用Outlook的阻止发件人功能(1)如果已经设置了用Outlook接受信件,先选中要删除的垃圾邮件。(2)点击邮件标签。(3)在邮件标签下有一“阻止发件人”选项,点击该项,程序会自动阻止并删除要拒收的邮件。194.用邮件程序的email-notify功能来过滤信件email-notify不会把信件直接从主机上下载下来,只会把所有信件的头部信息(headers)送过来,它包含了信件的发送者、信件的主题等信息,用view功能检查头部信息,看到有来历可疑的信件,可直接下指令把它从主机Server端直接删除掉。万一误用一般的邮件程序抓到mailbomb,看到在没完没了的下载的时候,强迫关闭程序,重新运行程序,连回Server,用email-notify把它删除掉。5.自动转信假如用户拥有几个Email地址,其中一个存储空间很大(至少10M),那么,就有了如下的办法:在其它几个较小的Email目录中都新建一个.forward文件(Unix系统),把存储空间最大的那个Email地址填写如下所示:bigmailaddress@xxxx.xxxx.xxxx.xxxx。这样你所有的信件都会自动转寄到那个大信箱,有用的信件也就不那么容易被“炸毁”了。另外,用户还申请一个转信信箱,因为只有它是不怕炸的,根本不会影响到转信的目标信箱。其次,在使用的E-mail程序中设置限制邮件的大小和垃圾文件的项目,如果发现有很大的信件在服务器上,可用一些登录服务器的程序(如BECKY)直接删除。208.3电子邮件安全协议电子邮件在传输中使用的是SMTP协议,它不提供加密服务,攻击者可在邮件传输中截获数据。经常收到的好像是好友发来的邮件,可能是一封冒充的、带着病毒或其他欺骗性的邮件。还有,电子邮件误发给陌生人或不希望发给的人,也是电子邮件的不加密性客观带来的信息泄露。安全电子邮件能解决邮件的加密传输问题,验证发送者的身份问题,错发用户的收件无效问题。218.3.1PGPPGP产生背景Philip.Zimmermann,1991,未申请RSA算法专利的使用权。因在当时PGP系统是一个非法软件PGP的第一个合法版本,即2.6版,于1994年5月在美国发行。22PGP的主要功能(1)使用强大的IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。(2)使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。(3)使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。23PGP的密钥管理PGP使用了4种类型的密钥:一次性会话对称密钥、公钥、私钥和基于口令短语的对称密钥每个会话密钥都与单个的消息关联,并且只用于加密和解密这条消息。PGP为每个公钥分配一个密钥ID,公钥KUa的密钥ID是(KUamod264)24密钥环的使用(1)签名消息:PGP使用发送者的用户ID从私钥环中检索私钥;PGP向用户请求口令短语以恢复被加密的私钥;用私钥进行签名(2)加密消息:PGP产生会话密钥并加密消息;PGP使用接收者ID从公钥环中检索接收者的公钥;创建消息的会话密钥部分;25(3)解密消息:接收者使用接收到的消息中的会话密钥部分中的密钥ID字段在私钥环来检索私钥;PGP提示接收者输入口令短语以恢复私钥;PGP用私钥来恢复会话密钥并解密消息;(4)认证消息:PGP在消息的签名部分中获得发送者的密钥ID,并用该ID在公钥环中检索发送者的公钥;PGP恢复所传输的消息摘要;PGP对接收到的消息计算消息摘要,并与接收到的消息摘要进行比较以实现认证。26PGP应用1.创建密钥对及使用公钥打开PGPKeys,创建密钥对,上载公钥27获取他人公钥28加密和签名邮件29加密文件308.3.2S/MIME协议MIME简介MIME类型就是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。318.3.2S/MIME协议S/MIMES/MIME是一套标准,它描述客户端如何创建,操作,接受和读被数字签名、信息加密的邮件。S/MIME是一套成熟的标准,它被广泛的应用于各种客户端和平台。例如,微软Outlook已经从Outlook97就开始支持在理论上,任何两个兼容的S/MIME客户端是不存在任何信息交换的问题。328.3.2S/MIME协议338.4OutlookExpress的安全功能3435垃圾邮件过滤36

1 / 36
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功