Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i
Transkrypt
Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i
Plan prezentacji Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i metody ochrony Zarys systemu poczty elektronicznej Klasyfikacja zagrożeń Standardy szyfrowania Igor Margasiński Mechanizmy rozszerzające bezpieczeństwo Instytut Telekomunikacji PW E-mail: [email protected] serwerów pocztowych i sieci korporacyjnych Zabezpieczenia klientów pocztowych Podsumowanie II Krajowa Konferencja Bezpieczeństwa Biznesu Warszawa, 10-11 maja 2004 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony Zarys systemu poczty elektronicznej (1/2) MTA 2 Zarys systemu poczty elektronicznej (2/2) MTA MTA MTA MDA MDA Aldona SERWER_POCZTOWY.npPRACA.PL SERWER_POCZTOWY.npPRACA.PL Sewer POP/IMAP MUA adres zwrotny: [email protected] adres docelowy: [email protected] ... Sewer POP/IMAP MTA SERWER_POCZTOWY.npSZKOLA.PL SERWER_POCZTOWY.npSZKOLA.PL SERWER_POCZTOWY.npINNY.PL Bartek Bartek MUA I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 3 adres zwrotny: [email protected] adres docelowy: @npINNY.PL,@npPRACA.PL:[email protected] MUA ... I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 4 telnet SERWER_POCZTOWY.npPRACA.PL 25 Klasyfikacja zagrożeń (1/4) HELO: robin.npPPRACA.PL MAIL FROM: [email protected] RCPT TO: [email protected] DATA From: Dyrektor Bartek Kowalski To: Aldona Nowak Subject: Podwyzka Zagrożenia przekazu SMTP port TCP 25 MTA Pani Aldono, zgodnie z ustaleniami z dzisiejszego zebrania, prosze o podwyzszenie wynagrodzenia wszystkim pracownikom dzialu informatyki o 30%. Podsłuchanie wiadomości (e-mail content sniffing) Modyfikacja (header/data forging) Podszycie (spoofed e-mail) Przechwycenie wiadomości (e-mail interception) I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony POP/IMAP Pozdrowienia, Dyrektor Generalny Bartek Kowalski . MUA QUIT 5 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 6 1 Klasyfikacja zagrożeń (2/4) Zagrożenia sieci korporacyjnej SMTP MTA Ataki wykorzystujące luki w serwerach pocztowych Ataki typu odmowa usługi – DoS (Denial of Service) Nieuprawniony dostęp do wiadomości na serwerach pocztowych Kompromitacja serwera pocztowego jako środek do uzyskania dostępu do innych zasobów sieci Spam I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 7 Klasyfikacja zagrożeń (3/4) MTA Monty Python SMTP MTA 8 Spam spam spam spam, spam spam spam spam, lovely spam, wonderful spam… Zagrożenia systemów zewnętrznych SMTP I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony Wykorzystanie korporacyjnego serwera pocztowego do ataku na inne systemy – ukrycie tożsamości atakującego Wykorzystanie serwera pocztowego do rozsyłania wiadomości reklamowych i spam-u Dystrybucja szkodliwego oprogramowania poprzez system poczty elektronicznej Wykorzystywanie poczty elektronicznej do działań niezgodnych z prawem (np. przesyłanie treści chronionych prawem autorskim) I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 9 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 10 11 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 12 Klasyfikacja zagrożeń (4/4) Zagrożenia klienta pocztowego i prywatności użytkowników MUA Internet Szkodliwa zawartość (spam, hoaxes, worms, viruses) Zautomatyzowane pozyskiwanie adresów e-mail (np. stron WWW, formularzy WWW, grup dyskusyjnych) Śledzenie aktywności użytkowników za pomocą aktywnych elementów wiadomości pocztowych w formacie HTML (ActiveX, JavaScript, VBScript, Java...) Handel danymi osobowymi oraz profilalami zainteresowań I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 2 Standardy szyfrowania Pretty Good Privacy Pretty Good Privacy (PGP) /1991 Multipurpose Internet Mail Extensions (S/MIME) /1995 MUA Philip R. Zimmermann Standard de facto Obecnie – standard IETF – OpenPGP Message Format – wersja komercyjna PGP 8 MUA Internet 13 Pretty Good Privacy IP Warstwa łącza danych I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 14 S/MIME zarys działania RSA Data Security Format wiadomości oparty na PKCS #7 (Public-Key Cryptography Standards) Certyfikaty X.509v3 Obecnie Generacja klucza sesyjnego Szyfrowanie algorytmem symetrycznym (3DES, AES) wiadomości za pomocą klucza sesyjnego Szyfrowanie klucza sesyjnego za pomocą klucza publicznego odbiorcy Podpisanie skrótu SHA wiadomości kluczem prywatnym nadawcy Przesłanie zaszyfrowanej i podpisanej wiadomości oraz zaszyfrowanego klucza sesyjnego I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony Porówanie TCP Dostępny na wielu platformach – plug-in do popularnych agentów pocztowych MIME Object Security Services (MOSS) /1995 Privacy Enhanced Mail (PEM) /1996 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony PGP S/MIME TCP IP Warstwa łącza danych – standard IETF – S/MIME v3 Dostępny na wielu platformach - obecny w popularnych agentach pocztowych 15 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 16 Problemy związane z szyfrowaniem wiadomości pocztowych PGP S/MIME Powszechność i standaryzacja Tak Tak Dostępność silnych algorytmów kryptografocznych Tak Tak Obecność w popularnych agentach pocztowych Plug-in Zinegrowany z oprogramowaniem Zarządzanie kluczami Circle of Trust (lub PKI) Infrastruktura klucza publicznego (centralne CA) Format wiadomości Właściwy dla PGP PKCS #7 Format certyfikatów Właściwy dla PGP X.509v3 Utrudnione wykrywanie szkodliwej zawartości wiadomości Utrudnione filtrowanie wiadomości I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony Zaangażowanie dużych mocy obliczeniowych 17 Zwiększone wykorzystanie pasma Dodatkowe obowiązki administracji systemem I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 18 3 Instalacja i konfiguracja serwera pocztowego System operacyjny Wybór platformy sprzętowej i programowej zgodnie z przyjętymi wymogami bezpieczeństwa Konfiguracja środowiska Wydzielenie odrębnych dysków fizycznych lub partycji logicznych na skrzynki pocztowe Wyłączenie niepotrzebnych usług serwera – np. FTP, mechanizmy zdalnej administracji Usunięcie dokumentacji Usunięcie przykładowych plików konfiguracyjnych Zmiana bannerów prezentowanych przez protokoły SMTP, POP i IMAP, tak by nie zawierały informacji o typie i wersji stosowanego systemu operacyjnego i serwera pocztowego Wyłączenie niepotrzebnych poleceń (np. VRFY, EXPN) Ograniczenie dopuszczalnej objętości załączników Zarezerwowanie przestrzeni dyskowej na pliki logów – wyłączenie niepotrzebnych usług i aplikacji – usuwanie słabych punktów na bieżąco – uaktualnienia i łaty (patches) – konfiguracja mechanizmów uwierzytelnienia administratorów • użytkownicy i grupy • kryteria dotyczące haseł i ich wprowadzania • inne mechanizmy uwierzytelnienia – kontrola dostępu do poszczególnych zasobów Testy i audyt I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 19 Eliminacja szkodliwej zawartości (1/2) 20 Eliminacja szkodliwej zawartości (2/2) Do ok. połowy lat ’90 nieograniczone Weryfikacja udostępnianie serwera pocztowego jako pochodzenia i przeznaczenia agenta retransmitującego (open relaying) było często spotykane i akceptowane. wiadomości Dziś jest naganne. Czane i białe listy Uwierzytenianie stron kierujących wiadomości do korporacyjnego serwera pocztowego (authenticated relay) Eliminacja określonych załączników i aktywnych elementów wiadomości Stosowanie ścian ogniowych (firewall) Edukacja użytkowników Stosowanie filtrów zawartości – usuwanie podejżanych elementów aktywnych – odrzucanie spamu – dostarczane wiadomości o bardzo dużej objętości poza godzinami szczytu – kontrola wysyłanych treści (analiza leksykalna wiadomości wychodzących) I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony – SMTP AUTH 21 Dostęp do poczty elektronicznej poprzez system WWW I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 22 Konfiguracja sieci korporacyjnej Odseparowanie serwera WWW od serwera pocztowego Zastosowanie protokołu SSL/TLS Umiejscowienie serwera pocztowego Umiejscowienie ścian ogniowych (Secure Sockets Layer / Transport Layer Security) Bramy pocztowe (Mail Gateway) Systemy wykrywania włamań IDS (Intrusion Detection System) HTTP Konfiguracja routerów i switchy SSL/TLS TCP IP Internet Warstwa łącza danych Serwer WWW Serwer DNS intranet Wybór i bezpieczna konfiguracja serwera WWW I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 23 Brama pocztowa Serwer pocztowy I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 24 4 Konfiguracja klienta Dobre zwyczaje użytkowników Stosowanie łat oraz uaktualnień do oprogramowania Wyłączenie automatycznego podglądu wiadomości Wyłączenie automatycznego otwierania kolejnej Ostrożność w przekazywaniu adresu e-mail Zapoznanie się z polityką prywatności odwiedzanej strony WWW, przed podaniem adresu e-mail wiadomości Wyłączenie uruchamiania aktywnych elementów Wyłączenie automatycznego pobierania plików graficznych w wiadomościach HTML Włączenie szyfrowania przekazu (SSL/TLS) Wyłączenie funkcji zapamiętywania haseł Aktywowanie filtrów I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony Weryfikacja polityki P3P (Platform for Privacy Preferences) Ignorowanie odnośników zawartych w wiadomościach typu spam Przy kierowaniu wiadomości do kilku odbiorców – upewnienie sie – czy życzą oni sobie by ich adresy email były wzajemnie udostępnianie (to:, cc:, bcc:) 25 26 Podsumowanie <script language="javascript"> <!— name = "igor"; domain = "tele.pw.edu.pl"; contact = name + "@" + domain; document.write("<a href='mailto:" + contact + "'>Igor</a>"); System poczty elektronicznej cechuje się otwartym charakterem Swoboda komunikacji i manipulowania wiadomościami w systemie pocztowym stwarza duże pole do nadużyć Poczta elektroniczna jest często postrzegana jako tani środek do bezpośrednigo i ukierunkowanego wpływania na konsumentów //--> </script> <noscript> W zakresie bezpieczeństwa poczty elektronicznej – silnie współzawodniczy zjawisko ataku na system poczty elektronicznej – z atakami za pomocą tego systemu Kreacja bezpiecznego środowiska poczty elektronicznej – to zadanie, gdzie jest szczególnie istotne – świadome współdziałanie administratora i użytkowników Ważne jest jednak również by wybór stosowanych mechanizmów bezpieczeństwa był dostosowany do konkretnych wymagań – kompromis pozwalający by wymiana wiadomości pocztowych nie zatraciła charakterystycznej otwartości i elastyczności – której zawdzięcza swój sukces. <a href="mailto: [email protected]"> Igor</a> </noscript> I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 27 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 28 5