Bezpieczeństwo poczty elektronicznej
Transkrypt
Bezpieczeństwo poczty elektronicznej
Bezpieczeństwo – poczta elektroniczna Bezpieczeństwo poczty elektronicznej Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Bezpieczeństwo poczty elektronicznej BSI – bezpieczeństwo poczty Zbigniew Suski 1 Bezpieczna poczta elektroniczna Bezpieczeństwa systemu przekazywania poczty Zagrożenia wymierzone w poufność korespondencji ! Bezpieczeństwo wewnętrzne ! Podsłuch w sieci " Poufność korespondencji " Spójność korespondencji " Dostępność przesyłki i systemu pocztowego " Niezaprzeczalność autorstwa ! Podgląd korespondencji podczas jej obsługi przez system pocztowy ! Podgląd informacji w skrzynce pocztowej odbiorcy ! Możliwość ujawnienia informacji podczas działania klientów pocztowych ! Atak kryptoanalityczny na zawartość przesyłki ! Bezpieczeństwo zewnętrzne Zbigniew Suski BSI – bezpieczeństwo poczty 2 Bezpieczeństwa systemu przekazywania poczty Zbigniew Suski BSI – bezpieczeństwo poczty 3 Bezpieczeństwa systemu przekazywania poczty Zagrożenia umożliwiające manipulację autorstwem przesyłki Zagrożenia wymierzone w spójność przesyłki ! Robaki internetowe oraz wirusy rozpowszechniane poprzez pocztę elektroniczną ! Brak wymagania autoryzacji użytkownika podczas wysyłania korespondencji " Rozsyłanie tzw. spamu ! Modyfikacja korespondencji poprzez zmianę treści wiadomości na jednym z serwerów " Wysyłanie tzw. bomb pocztowych " Zapisywanie ofiary do wielu list dyskusyjnych ! Darmowe serwisy obsługujące pocztę elektroniczną ! Ataki na narzędzia kryptograficzne do tworzenia podpisów cyfrowych ! Fałszowanie poczty przy użyciu błędów w programach pocztowych Zbigniew Suski Opracował: Zbigniew Suski BSI – bezpieczeństwo poczty 4 Zbigniew Suski BSI – bezpieczeństwo poczty 5 1 Bezpieczeństwo – poczta elektroniczna Bezpieczeństwa systemu przekazywania poczty Zagrożenia bezpieczeństwa „na zewnątrz” Zagrożenia dla dostępności przesyłki lub systemu pocztowego ! Ataki aktywną zawartością (active content attacks) ! Brak systemu podtrzymywania napięcia ! Ataki typu „odmowa usługi” ! Ataki przepełnienia buforu (buffer overflow attacks) ! Spowolnienie działania systemu w skutek zbytniego obciążenia zasobów ! Konie trojańskie (Trojan horse attacks) ! Przerwy w działaniu systemu operacyjnego ! Ataki z wykorzystaniem skryptów powłoki (shell script attacks) ! Ataki w oparciu o błąd sieci (web bug privacy attack) BSI – bezpieczeństwo poczty Zbigniew Suski 6 Inne zagrożenia BSI – bezpieczeństwo poczty Zbigniew Suski 7 Zagrożenia związane z protokołem SMTP ! Ataki z wykorzystaniem luk w agentach przesyłania poczty ! Brak szyfrowania ! Podawanie się za przełożonego lub administratora ! Brak autoryzacji nadawcy przy wysyłaniu ! Atak na prywatność adresu pocztowego użytkowników ! Brak kontroli spójności przesyłki na poziomie transportowym ! Zagrożenia związane z protokołem POP3 ! Polecenia RCPT, VRFY, EXPN, HELP ! Zagrożenia związanie z protokołem IMAP4 ! Zagrożenia związane z protokołem SMTP BSI – bezpieczeństwo poczty Zbigniew Suski 8 Pretty Good Privacy (PGP) Zbigniew Suski BSI – bezpieczeństwo poczty 9 Pretty Good Privacy (PGP) ! Poufność ! Uwierzytelnienie źródła ! Opcjonalny podpis cyfrowy ! Integralność (spójność) wiadomości ! Kompresja ! Niezaprzeczalność nadania ! Opcjonalne szyfrowanie ! Zarządzanie kluczami ! Opcjonalne kodowanie do transmisji " IDEA – szyfrowanie danych " RSA – zarządzanie kluczami " MD5 i RSA – spójność i podpisy cyfrowe Zbigniew Suski Opracował: Zbigniew Suski BSI – bezpieczeństwo poczty 10 Zbigniew Suski BSI – bezpieczeństwo poczty 11 2 Bezpieczeństwo – poczta elektroniczna Privacy Enhanced Mail (PEM) Privacy Enhanced Mail (PEM) ! Typy wiadomości: ! RFC 1421 " MIC-CLEAR ! RFC 1422 " MIC-ONLY ! RFC 1423 ! Poufność " ENCRYPTED ! RFC 1424 ! Uwierzytelnienie źródła ! Standaryzacja (kanonizacja) ! Integralność (spójność) wiadomości ! Zapewnienie integralności i wstawienie podpisu ! Niezaprzeczalność nadania ! Opcjonalne szyfrowanie. ! Zarządzanie kluczami Zbigniew Suski ! Opcjonalne kodowanie do transmisji BSI – bezpieczeństwo poczty 12 Mechanizmy ochronne Zbigniew Suski BSI – bezpieczeństwo poczty 13 Mechanizmy ochronne ! Ochrona przed utratą poufności przesyłki ! Ochrona przed „niechcianą” pocztą " Bezpieczna topologia " Procmail " Szyfrowanie " Restrykcje w przekazywaniu poczty " Produkty wykrywające programy podsłuchujące " Bazy RBL ! Zapewnianie spójności przesyłki " Programy Advanced E-mail Protector, Spam Exterminator, EmC itp. " Oprogramowanie umożliwiające generowanie i sprawdzanie sum kontrolnych - md5sum, sum " Mailfilter " Program ccrypt i inne programy szyfrujące " Sam Spade " Stosowanie oprogramowania antywirusowego " BombSquad, MailDeleter " Stałe wiązanie adresów MAC Zbigniew Suski BSI – bezpieczeństwo poczty 14 Zbigniew Suski BSI – bezpieczeństwo poczty 15 Mechanizmy ochronne ! Ochrona przed atakami zagrażającymi dostępności systemu pocztowego ! Ochrona przed atakami wyprowadzanymi poprzez system pocztowy " Oprogramowanie antywirusowe " Procmail sanitizer " Uaktualnianie oprogramowania i staranna konfiguracja " Niestandardowe oprogramowanie i niestandardowe instalacje Zbigniew Suski Opracował: Zbigniew Suski BSI – bezpieczeństwo poczty 16 3