Bezpieczeństwo poczty elektronicznej

Transkrypt

Bezpieczeństwo poczty elektronicznej
Bezpieczeństwo – poczta elektroniczna
Bezpieczeństwo poczty elektronicznej
Główne zagadnienia wykładu
Bezpieczeństwo
systemów informatycznych
Bezpieczeństwo poczty
elektronicznej
BSI – bezpieczeństwo poczty
Zbigniew Suski
1
Bezpieczna poczta elektroniczna
Bezpieczeństwa systemu przekazywania poczty
Zagrożenia wymierzone w poufność korespondencji
! Bezpieczeństwo wewnętrzne
! Podsłuch w sieci
"
Poufność korespondencji
"
Spójność korespondencji
"
Dostępność przesyłki i systemu pocztowego
"
Niezaprzeczalność autorstwa
! Podgląd korespondencji podczas jej obsługi
przez system pocztowy
! Podgląd informacji w skrzynce pocztowej
odbiorcy
! Możliwość ujawnienia informacji podczas
działania klientów pocztowych
! Atak kryptoanalityczny na zawartość przesyłki
! Bezpieczeństwo zewnętrzne
Zbigniew Suski
BSI – bezpieczeństwo poczty
2
Bezpieczeństwa systemu przekazywania poczty
Zbigniew Suski
BSI – bezpieczeństwo poczty
3
Bezpieczeństwa systemu przekazywania poczty
Zagrożenia umożliwiające manipulację autorstwem
przesyłki
Zagrożenia wymierzone w spójność przesyłki
! Robaki internetowe oraz wirusy
rozpowszechniane poprzez pocztę
elektroniczną
! Brak wymagania autoryzacji użytkownika podczas
wysyłania korespondencji
" Rozsyłanie tzw. spamu
! Modyfikacja korespondencji poprzez zmianę
treści wiadomości na jednym z serwerów
" Wysyłanie tzw. bomb pocztowych
" Zapisywanie ofiary do wielu list dyskusyjnych
! Darmowe serwisy obsługujące pocztę
elektroniczną
! Ataki na narzędzia kryptograficzne do tworzenia
podpisów cyfrowych
! Fałszowanie poczty przy użyciu błędów w
programach pocztowych
Zbigniew Suski
Opracował: Zbigniew Suski
BSI – bezpieczeństwo poczty
4
Zbigniew Suski
BSI – bezpieczeństwo poczty
5
1
Bezpieczeństwo – poczta elektroniczna
Bezpieczeństwa systemu przekazywania poczty
Zagrożenia bezpieczeństwa „na zewnątrz”
Zagrożenia dla dostępności przesyłki lub systemu
pocztowego
! Ataki aktywną zawartością
(active content attacks)
! Brak systemu podtrzymywania napięcia
! Ataki typu „odmowa usługi”
! Ataki przepełnienia buforu
(buffer overflow attacks)
! Spowolnienie działania systemu w skutek
zbytniego obciążenia zasobów
! Konie trojańskie
(Trojan horse attacks)
! Przerwy w działaniu systemu operacyjnego
! Ataki z wykorzystaniem skryptów powłoki
(shell script attacks)
! Ataki w oparciu o błąd sieci
(web bug privacy attack)
BSI – bezpieczeństwo poczty
Zbigniew Suski
6
Inne zagrożenia
BSI – bezpieczeństwo poczty
Zbigniew Suski
7
Zagrożenia związane z protokołem SMTP
! Ataki z wykorzystaniem luk w agentach
przesyłania poczty
!
Brak szyfrowania
! Podawanie się za przełożonego lub
administratora
!
Brak autoryzacji nadawcy przy
wysyłaniu
! Atak na prywatność adresu pocztowego
użytkowników
!
Brak kontroli spójności przesyłki na
poziomie transportowym
! Zagrożenia związane z protokołem POP3
!
Polecenia RCPT, VRFY, EXPN, HELP
! Zagrożenia związanie z protokołem IMAP4
! Zagrożenia związane z protokołem SMTP
BSI – bezpieczeństwo poczty
Zbigniew Suski
8
Pretty Good Privacy (PGP)
Zbigniew Suski
BSI – bezpieczeństwo poczty
9
Pretty Good Privacy (PGP)
! Poufność
! Uwierzytelnienie źródła
! Opcjonalny podpis cyfrowy
! Integralność (spójność) wiadomości
! Kompresja
! Niezaprzeczalność nadania
! Opcjonalne szyfrowanie
! Zarządzanie kluczami
! Opcjonalne kodowanie do transmisji
" IDEA – szyfrowanie danych
" RSA – zarządzanie kluczami
" MD5 i RSA – spójność i podpisy cyfrowe
Zbigniew Suski
Opracował: Zbigniew Suski
BSI – bezpieczeństwo poczty
10
Zbigniew Suski
BSI – bezpieczeństwo poczty
11
2
Bezpieczeństwo – poczta elektroniczna
Privacy Enhanced Mail (PEM)
Privacy Enhanced Mail (PEM)
! Typy wiadomości:
! RFC 1421
" MIC-CLEAR
! RFC 1422
" MIC-ONLY
! RFC 1423
! Poufność
" ENCRYPTED
! RFC 1424
! Uwierzytelnienie źródła
! Standaryzacja (kanonizacja)
! Integralność (spójność) wiadomości
! Zapewnienie integralności i wstawienie podpisu
! Niezaprzeczalność nadania
! Opcjonalne szyfrowanie.
! Zarządzanie kluczami
Zbigniew Suski
! Opcjonalne kodowanie do transmisji
BSI – bezpieczeństwo poczty
12
Mechanizmy ochronne
Zbigniew Suski
BSI – bezpieczeństwo poczty
13
Mechanizmy ochronne
! Ochrona przed utratą poufności przesyłki
! Ochrona przed „niechcianą” pocztą
" Bezpieczna topologia
" Procmail
" Szyfrowanie
" Restrykcje w przekazywaniu poczty
" Produkty wykrywające programy podsłuchujące
" Bazy RBL
! Zapewnianie spójności przesyłki
" Programy Advanced E-mail Protector, Spam
Exterminator, EmC itp.
" Oprogramowanie umożliwiające generowanie i
sprawdzanie sum kontrolnych - md5sum, sum
" Mailfilter
" Program ccrypt i inne programy szyfrujące
" Sam Spade
" Stosowanie oprogramowania antywirusowego
" BombSquad, MailDeleter
" Stałe wiązanie adresów MAC
Zbigniew Suski
BSI – bezpieczeństwo poczty
14
Zbigniew Suski
BSI – bezpieczeństwo poczty
15
Mechanizmy ochronne
! Ochrona przed atakami zagrażającymi dostępności
systemu pocztowego
! Ochrona przed atakami wyprowadzanymi poprzez
system pocztowy
" Oprogramowanie antywirusowe
" Procmail sanitizer
" Uaktualnianie oprogramowania i staranna
konfiguracja
" Niestandardowe oprogramowanie i
niestandardowe instalacje
Zbigniew Suski
Opracował: Zbigniew Suski
BSI – bezpieczeństwo poczty
16
3

Podobne dokumenty