Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i

Transkrypt

Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i
Plan prezentacji
Poczta elektroniczna
w sieciach korporacyjnych:
nowe zagrożenia i metody ochrony
ƒ Zarys systemu poczty elektronicznej
ƒ Klasyfikacja zagrożeń
ƒ Standardy szyfrowania
Igor Margasiński
ƒ Mechanizmy rozszerzające bezpieczeństwo
Instytut Telekomunikacji PW
E-mail: [email protected]
serwerów pocztowych i sieci korporacyjnych
ƒ Zabezpieczenia klientów pocztowych
ƒ Podsumowanie
II Krajowa Konferencja Bezpieczeństwa Biznesu
Warszawa, 10-11 maja 2004
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
Zarys systemu
poczty elektronicznej (1/2)
MTA
2
Zarys systemu
poczty elektronicznej (2/2)
MTA
MTA
MTA
MDA
MDA
Aldona
SERWER_POCZTOWY.npPRACA.PL
SERWER_POCZTOWY.npPRACA.PL
Sewer
POP/IMAP
MUA
adres zwrotny: [email protected]
adres docelowy: [email protected]
...
Sewer
POP/IMAP
MTA
SERWER_POCZTOWY.npSZKOLA.PL
SERWER_POCZTOWY.npSZKOLA.PL
SERWER_POCZTOWY.npINNY.PL
Bartek
Bartek
MUA
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
3
adres zwrotny: [email protected]
adres docelowy: @npINNY.PL,@npPRACA.PL:[email protected]
MUA
...
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
4
telnet SERWER_POCZTOWY.npPRACA.PL 25
Klasyfikacja zagrożeń (1/4)
HELO: robin.npPPRACA.PL
MAIL FROM: [email protected]
RCPT TO: [email protected]
DATA
From: Dyrektor Bartek Kowalski
To: Aldona Nowak
Subject: Podwyzka
Zagrożenia przekazu
SMTP
port TCP 25
MTA
Pani Aldono,
zgodnie z ustaleniami z dzisiejszego
zebrania, prosze o podwyzszenie
wynagrodzenia wszystkim pracownikom
dzialu informatyki o 30%.
ƒ Podsłuchanie wiadomości
(e-mail content sniffing)
ƒ Modyfikacja (header/data forging)
ƒ Podszycie (spoofed e-mail)
ƒ Przechwycenie wiadomości
(e-mail interception)
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
POP/IMAP
Pozdrowienia,
Dyrektor Generalny
Bartek Kowalski
.
MUA
QUIT
5
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
6
1
Klasyfikacja zagrożeń (2/4)
Zagrożenia sieci korporacyjnej
SMTP
MTA
ƒ Ataki wykorzystujące luki w
serwerach pocztowych
ƒ Ataki typu odmowa usługi – DoS (Denial of Service)
ƒ Nieuprawniony dostęp do wiadomości na serwerach pocztowych
ƒ Kompromitacja serwera pocztowego jako środek do uzyskania
dostępu do innych zasobów sieci
ƒ Spam
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
7
Klasyfikacja zagrożeń (3/4)
MTA
Monty Python
SMTP
MTA
8
Spam spam spam spam,
spam spam spam spam,
lovely spam, wonderful spam…
Zagrożenia systemów zewnętrznych
SMTP
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
ƒ Wykorzystanie korporacyjnego serwera pocztowego do ataku na
inne systemy – ukrycie tożsamości atakującego
ƒ Wykorzystanie serwera pocztowego do rozsyłania wiadomości
reklamowych i spam-u
ƒ Dystrybucja szkodliwego oprogramowania poprzez system poczty
elektronicznej
ƒ Wykorzystywanie poczty elektronicznej do działań niezgodnych z
prawem (np. przesyłanie treści chronionych prawem autorskim)
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
9
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
10
11
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
12
Klasyfikacja zagrożeń (4/4)
Zagrożenia klienta
pocztowego i
prywatności użytkowników
MUA
Internet
ƒ Szkodliwa zawartość (spam, hoaxes, worms, viruses)
ƒ Zautomatyzowane pozyskiwanie adresów e-mail (np. stron
WWW, formularzy WWW, grup dyskusyjnych)
ƒ Śledzenie aktywności użytkowników za pomocą aktywnych
elementów wiadomości pocztowych w formacie HTML (ActiveX,
JavaScript, VBScript, Java...)
ƒ Handel danymi osobowymi oraz profilalami zainteresowań
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
2
Standardy szyfrowania
Pretty Good Privacy
ƒ Pretty Good Privacy (PGP) /1991
ƒ Multipurpose Internet Mail Extensions (S/MIME) /1995
MUA
ƒ Philip R. Zimmermann
ƒ Standard de facto
ƒ Obecnie
– standard IETF –
OpenPGP Message Format
– wersja komercyjna PGP 8
MUA
Internet
13
Pretty Good Privacy
IP
Warstwa łącza danych
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
14
S/MIME
zarys działania
ƒ RSA Data Security
ƒ Format wiadomości oparty
na PKCS #7
(Public-Key Cryptography
Standards)
ƒ Certyfikaty X.509v3
ƒ Obecnie
ƒ Generacja klucza sesyjnego
ƒ Szyfrowanie algorytmem symetrycznym (3DES, AES)
wiadomości za pomocą klucza sesyjnego
ƒ Szyfrowanie klucza sesyjnego za pomocą klucza
publicznego odbiorcy
ƒ Podpisanie skrótu SHA wiadomości kluczem
prywatnym nadawcy
ƒ Przesłanie zaszyfrowanej i podpisanej wiadomości oraz
zaszyfrowanego klucza sesyjnego
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
Porówanie
TCP
ƒ Dostępny na wielu platformach – plug-in do
popularnych agentów pocztowych
ƒ MIME Object Security Services (MOSS) /1995
ƒ Privacy Enhanced Mail (PEM) /1996
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
PGP
S/MIME
TCP
IP
Warstwa łącza danych
– standard IETF – S/MIME v3
ƒ Dostępny na wielu platformach - obecny w popularnych
agentach pocztowych
15
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
16
Problemy związane z szyfrowaniem
wiadomości pocztowych
PGP
S/MIME
Powszechność i
standaryzacja
Tak
Tak
Dostępność silnych
algorytmów
kryptografocznych
Tak
Tak
Obecność w popularnych
agentach pocztowych
Plug-in
Zinegrowany z
oprogramowaniem
Zarządzanie kluczami
Circle of Trust
(lub PKI)
Infrastruktura klucza
publicznego (centralne CA)
Format wiadomości
Właściwy dla PGP
PKCS #7
Format certyfikatów
Właściwy dla PGP
X.509v3
ƒ Utrudnione wykrywanie szkodliwej zawartości
wiadomości
ƒ Utrudnione filtrowanie wiadomości
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
ƒ Zaangażowanie dużych mocy obliczeniowych
17
ƒ Zwiększone wykorzystanie pasma
ƒ Dodatkowe obowiązki administracji systemem
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
18
3
Instalacja i konfiguracja
serwera pocztowego
System operacyjny
ƒ Wybór platformy sprzętowej i programowej zgodnie z
przyjętymi wymogami bezpieczeństwa
ƒ Konfiguracja środowiska
ƒ Wydzielenie odrębnych dysków fizycznych lub partycji
logicznych na skrzynki pocztowe
ƒ Wyłączenie niepotrzebnych usług serwera
– np. FTP, mechanizmy zdalnej administracji
ƒ Usunięcie dokumentacji
ƒ Usunięcie przykładowych plików konfiguracyjnych
ƒ Zmiana bannerów prezentowanych przez protokoły SMTP,
POP i IMAP, tak by nie zawierały informacji o typie i wersji
stosowanego systemu operacyjnego i serwera pocztowego
ƒ Wyłączenie niepotrzebnych poleceń (np. VRFY, EXPN)
ƒ Ograniczenie dopuszczalnej objętości załączników
ƒ Zarezerwowanie przestrzeni dyskowej na pliki logów
– wyłączenie niepotrzebnych usług i aplikacji
– usuwanie słabych punktów na bieżąco – uaktualnienia i łaty
(patches)
– konfiguracja mechanizmów uwierzytelnienia administratorów
• użytkownicy i grupy
• kryteria dotyczące haseł i ich wprowadzania
• inne mechanizmy uwierzytelnienia
– kontrola dostępu do poszczególnych zasobów
ƒ Testy i audyt
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
19
Eliminacja szkodliwej zawartości
(1/2)
20
Eliminacja szkodliwej zawartości
(2/2)
Do ok. połowy lat ’90 nieograniczone
ƒ Weryfikacja
udostępnianie serwera pocztowego jako
pochodzenia i
przeznaczenia agenta retransmitującego (open relaying)
było często spotykane i akceptowane.
wiadomości
Dziś jest naganne.
ƒ Czane i białe
listy
ƒ Uwierzytenianie stron kierujących wiadomości do
korporacyjnego serwera pocztowego (authenticated
relay)
ƒ Eliminacja określonych załączników i aktywnych
elementów wiadomości
ƒ Stosowanie ścian ogniowych (firewall)
ƒ Edukacja użytkowników
ƒ Stosowanie filtrów zawartości
– usuwanie podejżanych elementów aktywnych
– odrzucanie spamu
– dostarczane wiadomości o bardzo dużej objętości poza
godzinami szczytu
– kontrola wysyłanych treści (analiza leksykalna wiadomości
wychodzących)
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
– SMTP AUTH
21
Dostęp do poczty elektronicznej
poprzez system WWW
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
22
Konfiguracja sieci korporacyjnej
ƒ Odseparowanie serwera WWW od serwera pocztowego
ƒ Zastosowanie protokołu SSL/TLS
ƒ Umiejscowienie serwera pocztowego
ƒ Umiejscowienie ścian ogniowych
(Secure Sockets Layer / Transport Layer Security)
ƒ Bramy pocztowe (Mail Gateway)
ƒ Systemy wykrywania włamań IDS (Intrusion Detection System)
HTTP
ƒ Konfiguracja routerów i switchy
SSL/TLS
TCP
IP
Internet
Warstwa łącza danych
Serwer WWW Serwer DNS
intranet
ƒ Wybór i bezpieczna konfiguracja serwera WWW
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
23
Brama pocztowa
Serwer pocztowy
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
24
4
Konfiguracja klienta
Dobre zwyczaje użytkowników
ƒ Stosowanie łat oraz uaktualnień do oprogramowania
ƒ Wyłączenie automatycznego podglądu wiadomości
ƒ Wyłączenie automatycznego otwierania kolejnej
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ Ostrożność w przekazywaniu adresu e-mail
ƒ Zapoznanie się z polityką prywatności odwiedzanej
strony WWW, przed podaniem adresu e-mail
wiadomości
Wyłączenie uruchamiania aktywnych elementów
Wyłączenie automatycznego pobierania plików
graficznych w wiadomościach HTML
Włączenie szyfrowania przekazu (SSL/TLS)
Wyłączenie funkcji zapamiętywania haseł
Aktywowanie filtrów
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
ƒ Weryfikacja polityki P3P (Platform for Privacy
Preferences)
ƒ Ignorowanie odnośników zawartych w wiadomościach
typu spam
ƒ Przy kierowaniu wiadomości do kilku odbiorców –
upewnienie sie – czy życzą oni sobie by ich adresy email były wzajemnie udostępnianie (to:, cc:, bcc:)
25
26
Podsumowanie
<script language="javascript">
<!—
name = "igor";
domain = "tele.pw.edu.pl";
contact = name + "@" + domain;
document.write("<a href='mailto:" +
contact + "'>Igor</a>");
ƒ System poczty elektronicznej cechuje się otwartym charakterem
ƒ Swoboda komunikacji i manipulowania wiadomościami w systemie
pocztowym stwarza duże pole do nadużyć
ƒ Poczta elektroniczna jest często postrzegana jako tani środek do
bezpośrednigo i ukierunkowanego wpływania na konsumentów
//-->
</script>
<noscript>
ƒ W zakresie bezpieczeństwa poczty elektronicznej – silnie
współzawodniczy zjawisko ataku na system poczty elektronicznej – z
atakami za pomocą tego systemu
ƒ Kreacja bezpiecznego środowiska poczty elektronicznej – to zadanie,
gdzie jest szczególnie istotne – świadome współdziałanie administratora i
użytkowników
ƒ Ważne jest jednak również by wybór stosowanych mechanizmów
bezpieczeństwa był dostosowany do konkretnych wymagań – kompromis
pozwalający by wymiana wiadomości pocztowych nie zatraciła
charakterystycznej otwartości i elastyczności – której zawdzięcza swój
sukces.
<a href="mailto:
[email protected]">
Igor</a>
</noscript>
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
27
I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony
28
5

Podobne dokumenty