电子邮件安全,电子邮件安全威胁有四种安全威胁
本作品内容为电子邮件安全,格式为 doc ,大小 34304 KB ,页数为 7页
('电子邮件安全电子邮件通常称为E-mail,是计算机网络上最早也是最重要的应用之一,世界各地的人们通过电子邮件互相传递信息,进行网上交流。电子邮件已经成为现在人们互相往来的一种常用方式。电子邮件是一种将电话通信的快速与邮政通信的直观易懂想结合的通信手段,与电话通信以及邮政通信相比,电子邮件有它得天独厚的优点。但是,在电子邮件飞速发展的同时,电子邮件的安全问题也随之浮出水面。一.电子邮件的安全隐患针对电子邮件的攻击分为两种,一种世界对电子邮件的攻击,如窃取电子邮件密码,截获发送邮件内容,发送邮件炸弹;另一种是间接对电子邮件的攻击,如通过邮件传输病毒木马。产生电子邮件安全隐患主要有3个方面:(1)电子邮件传送协议自身的先天安全隐患。众所周知,电子邮件传输采用的是SMTP协议,即简单邮件传输协议,它传输的数据没有经过任何加密,只要攻击者在其传输途中把它截获即可知道内容。(2)由邮件接收端软件的设计缺陷导致的安全隐患。如微软的OutLook曾存在的安全隐患可以是攻击者编制一定代码让木马或者病毒自动运行。(3)用户个人的原因到时的安全隐患。二.电子邮件的安全技术1.端到端的安全电子邮件技术端到端的安全电子邮件技术保证邮件从发出到被接收的整个过程中,内容无法被修改,并且不可否认。PGP和S/MIME是目前两种成熟的端到端安全电子邮件标准。PGP(PrettyGoodPrivacy)被广泛采用,通过单向散列算法对邮件内容进行签名,以保证信件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可由第三方进行签名认证。在PGP系统中,信任是双方的直接关系。S/MIME(Secure/MultipurposeInternetMailExtensions)与PGP一样,利用单向散列算法、公钥与私钥的加密体系。但是,S/MIME也有两方面与PGP不同:议事S/MIME的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而嘴上一级的组织(根证书)之间相互认证;二是S/MIME将信件内容加密签名后作为特殊的附件传送。2.传输层的安全电子邮件技术电子邮件包括信头和信体。端到端安全电子邮件技术一般只对信体进行加密和签名,信头则由于邮件传输中寻址和路由的需要,必须保证不变。目前,主要有两种方式能够实现电子邮件在传输中的安全:一种是利用SSLSMTP和SSLPOP,另一种是利用VPN或者其他IP通道技术。3.电子邮件加密加密时一种限制对网络上传输数据的访问权的技术,加密的基本功能包括:(1)防止不速之客查看机密的数据文件。(2)防止机密数据被泄露或篡改。(3)防止特权用户(如系统管理员)查看私人数据文件。(4)使入侵者不能轻易地查找一个数据文件PGP邮件加密一.PGP简介PGP是一个基于RSA公钥加密体系的邮件加密。我们可以用它对邮件进行加密以防止非授权者阅读,还可以用它对用户的邮件加上数字签名,从而使收信人可以确认发信人的身份。二.PGP原理PGP不是一种完全的非对称加密体系,他是个混合加密算法,它是由一个对称加密算法(IDEA)、一个是非对称加密算法(RSA)、一个单向额散列函数(MD5)以及一个随机数产生器组成的。IDEA又称传统加密算法,它的加解密速度比RSA快的多。所以实际上PGP是以一个随机生成的密钥(每次加密不一样),用IDEA算法对明文加密,然后用RSA算法对该密钥加密。这样收件人同样是用RSA解出这个随机密钥,再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。当发送者PGP加密一段明文时,PGP首先压缩明文,然后PGP剪了一个一次性会话密钥,采用传统的对称加密算法(如AES等)加密刚才压缩的明文,产生秘闻。然后用接收者的公开密钥加密刚才的一次性绘画密钥,随同密文一同传输给接收方。接收方首先用私钥解密,获得一次性会话密钥,最后用这个密钥解密密文。三.PGP可实现的服务1.认证由于RSA的强度,接收方可以确信只有匹配私钥的拥有者才能提供签名。由于SHA—1的强度,接收方可以确信其他人都不可能生成与该Hash编码匹配的新消息,从而确保是原始的签名。认证步骤如下:(1)发送者创建报文;(2)发送者使用SHA—1生成报文的160bit散列代码(邮件文摘);(3)发送者使用自己的私有密钥,草原RSA算法对散列代码加密,串接在报文的前面。(4)接收者使用发送者的公开密钥,采用RSA解密和恢复散列代码;(5)接收者为报文生成新的散列代码,并与被解密的散列代码相比较,如果两者匹配,则报文作为已鉴别的报文而接收。2.机密性通过对要传递的消息或要存储的本地文件实施加密,提供加密性服务。可以使用对称加密算法CAST—128,也可以使用IDES和3DES.使用64位密码反馈模式(CFB)加密。3.机密性与认证对报文可以同时使用两个服务。首先为明文生成签名并附加到报文首部;然后使用IDEA对明文和报文进行签名和加密,再使用RSA对会话密钥进行加密。在这里要注意次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改签名。4.分段与重装电子邮件设施经常受限于最大报文长度(5000个)八位组的限制。分段式在所有其他的处理(包括raslx-64转换)完成后才进行的。因此,会话密钥部分和签名部分只在第一个报文段的开始位置出现一次。在接收端,PGP必须剥掉所有的电子邮件首部,并且重新装配成原来的完整的分组。5.电子邮件的兼容性当使用PGP时,至少传输报文的一部分需要加密,因此部分或全部的结果报文由任意8bit字节流组成。但是由于很多的电子邮件系统只允许使用由ASCII正文组成的块,所以PGP提供了BASE64个好似转换方案,将原始二进制流转化为可打印的ASCII。6.压缩PGP在加密钱进行预压缩处理,PGP内核使用PKZIP算法压缩加密钱的明文。一方面对电子邮件而言,压缩后再经过radix-64编码有可能比明文更短,这就节省了网络传输的时间和存储空间;另一方面,明文经过压缩,实际上相当于一次变换,对明文攻击的抵御能力更强。四.PGP密钥管理PGP包含四种密钥:一次性会话密钥、公开密钥、私有密钥和基于口令丢安于的常规密钥。用户使用PGP时,应该首先生成一个公开的密钥/私有密钥对。PGP将公开密钥和私有密钥用两个文件存储,一个用来存储该用户的公开/私有密钥,成为私有密钥环;另一个用来存储其他用户的公开密钥,成为公开密钥环。为了确保只有该用户可以访问私有密钥环,PGP采用了比较简洁和有效地算法。当用户使用RSA生成一个新的公开/私有密钥对时,输入一个口令短语,然后用散列算法(例如SHA-1)生成该口令的散列编码,将其作为密钥,采用CAST-128等常规加密算法对私有密钥加密,存储在私有密钥环中。当用户访问私有密钥时,必须提供相应的口令短语,然后PGP根据口令短语获得散列编码,将其作为密钥,对加密的私有密钥解密。通过这种方式,就保证了系统的安全性依赖于口令的安全性。双方使用一次性会话密钥最每次会话内容进行加密。这个密钥本身是基于用户鼠标和键盘击键时间而产生的随机数。每次会话的迷药均不同。这个密钥经过RSA加密后河明文一起传送到对方。五.PGP安全分析1.密钥安全性分析公钥的篡改和冒充可以说是PGP的最大威胁。防止此威胁的要点就是:当用别人的公钥时,确信它是直接从对方处的来或是由另一个可信的人签名认证过的,确信没有人可以篡改自己的公钥环文件。保持对自己密钥环文件的物理控制权,尽量存放在自己的个人电脑而不是远程的分时系统级,备份自己的密钥环文件。没有完全删除密钥环文件。一般的操作系统在删除文件时并没有完全删除文件的数据,当加密明文后将明文删除,可是没有从物理上把明文的数据清除。一些有经验的攻击者可能从磁盘数据块中恢复明文。最简单的从物理上销毁文件的方法就是用无用的信息将明文文件覆盖。在PGP后加上一个W参数也可以达到这一目的。2.PGP时间戳可靠性分析PGP签名上的时间戳是不可信的,因为任何想伪造一个“错误”的时间戳的人都可以通过修改系统时间达到目的。而在商业上又有这种利用PGP签名的时间来确认责任的需要,这一第三方的公证体系就被建立。很明显,只要公证方在邮件上钱上标准的时间就解决了这个问题。3.垃圾邮件分析PGP安全弟子邮件能解决邮件加密传输问题,验证发送者的身份问题,错发用户的收件无效问题(因为需要密钥解密)。但是,罪域垃圾邮件,PGP安全电子邮件技术却无能为力。4,PGP信任模型缺陷保证公钥的真是有效,是正确英语PGP的基础。证书为保证公钥的真实性提供了一种有效机制,而在PGP中缺乏有效地证书管理体系,证书的管理完全由用户自己来完成,错误的信任假设和管理的不当,会影响到PGP的安全性。以下是一些薄弱环节:(1)证书的有效性及介绍人信任问题。有效地公钥证书包括两个方面含义:公钥是真实的,用户身份是真实的。在PGP中推荐用两种方式来证实证书的有效性:其一是直接从所有者那里获得磁盘拷贝,其二是通过网络获得拷贝然后对所有者对照指纹。而指纹对照的方式只能用于熟人之间,因为要通过用户的声音来辨别真伪。并且对于数量为n的用户群体,每个用户都需要进行n-1此指纹对照,增加了用户的管理负担。要想获得陌生人的有效公钥,只能通过介绍人。介绍人的引入为获取陌生人的公钥提供了方法,但也带来了新的问题,即信任问题。这里的信任指的是一个用户相信另一个用户能够签发有效的公钥证书信任等级(完全信任、部分信任、不信任)的划分实际上给出了对介绍人信任程度的度量,说明它所签名公钥的真实程度。但在PGP中,却没有任何依据来判断一个人达到什么样的信任等级,用户只能通过直觉来对一个用户的信任度进行设置,如果这只不当就会造成安全隐患。(2)证书吊销问题一个密钥总是有自己的生命周期,证明期的长短由算法强度、计算能力以及应用策略等方面决定,密钥最好在整个生命周期内都有效。但是在某些情况下,如私钥的泄露、遗失或用户身份的改变,都会使密钥无效。在公钥系统中,证书吊销是使公钥无效的有效方式。在PGP中提供了两种吊销证书的方式:介绍人吊销和拥有者自行吊销。二者具有等同的效力,均可被认为相关的密钥无效。但证书吊销问题的真正难点不在于吊销本身,而是在于将吊销信息通知每一个潜在的使用者。用户使用被吊销的证书是件很危险的事情,很有可能造成泄密,因此在每次使用证书时都应该确信该那个数没有被吊销。PGP中虽然提供了吊销证书的功能,但没有提供任何将吊销信息通知其他用户的方式,这是PGP的一个致命弱点。(3)信任链较短且信任粒度较大由于PGP中信任链的长度最多为2,即最多有一个推荐信任和一个公钥信任,因此不利于信任关系的传播。同时,信任度只分为3-4个等级,因此衡量信任度的粒度不够。邮件炸弹一.邮件炸弹概述邮件炸弹指的是邮件发送者,利用特殊的电子邮件软件,用伪造的IP地址或电子邮件地址,在很短的时间内连续不断地将邮件邮寄给同一个收信人,在这些数以千万计的大量新建面前,收件箱不堪重负而最终“爆炸身亡”。1.电子邮件攻击方式电子邮件攻击主要有两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以万计甚至无穷多次的内容相同的垃圾邮件,只是受害人信箱内“炸”严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员地址完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在麦斯正常的附件中加载病毒或其他的木马程序。2.邮件炸弹的危害炸弹邮件可以说是目前网络中最流行的一种恶作剧,而用来制作恶作剧的特殊程序也称为E-MailBomber。当某人所作所为引起了好事者不满时,好事者就可以通过这种手段来发动进攻。这种攻击手段不仅会干扰用户的电子邮件系统的正常使用,甚至它还能影响到邮件系统所在的邮件服务器系统的安全,造成整个网络系统的全部瘫痪,所以邮件炸弹具有很大的危害性。邮件炸弹可以大量消耗网络资源,常常导致网络塞车,使大量的用户不能正常工作。通常,网络用户的信箱容量是有限的,在有限的空间中,如果用户在短时间内收到成千上万的电子邮件,那么经过一轮邮件炸弹轰炸后,电子邮件的总容量很容易就把用户有限的资源耗尽。这样用户的邮箱中没有多余的空间接纳新的邮件,那么新邮件将会丢失或者被退回,这是用户的信箱已经失去了作用;另外,这些邮件炸弹所携带的大容量信息不断在网络上来回传输,很容易堵塞带狂并不富裕的传输信道,这样会加重服务器的工作强度,减缓了处理其他用户的电子邮件的速度,从而导致了整个过程的延迟。二、邮件炸弹的原理邮件渣打的原理比较简单,在一定时间内给某一个用户或某一邮件服务器发送大量的邮件,其中,邮件的长度可能较大,从而使得用户的邮箱被炸掉,从而降低邮件服务器的效率,最终使得邮件服务器瘫痪。因此,邮件炸弹可以分为两类:一类是仅炸邮件服务器上的某个用户的邮箱,使得该用户的邮箱被关闭,以后发给该用户的邮件变成了垃圾;另一类是炸邮件服务器,使得服务器再短时间内不能处理大量的邮件,轻则导致服务器的性能下降,并可能产生轻度的拒绝服务,重则导致死机或关机。,一次,邮件炸弹本质上是一种拒绝服务攻击,拒绝服务的原因有几种:(1)网络连接过载;(2)系统资源耗尽;(3)大量邮件和系统日志造成磁盘空间耗尽。三.邮件炸弹的防御1、立即向ISP求援一旦你发现自己的信箱被轰炸了,自己又没有好的办法来对付它,这时你应该做的就是拿起电话向你上网的ISP服务商求援,他们会采取办法帮你清除E-mailBomb。在求援时最好不要发电子邮件,因为这可能需要等很长时间!在等待的这段时间中,你上网的速度或多或少地受到这些“炸弹”余波的冲击。2、不要“招惹是非”在网上,无论在聊天室同人聊天,还是在论坛上与人争鸣,都要注意言辞不可过激,更不能进行人身攻击。否则,一旦对方知道你的信箱地址,很有可能会因此而炸你的邮箱。另外,也不要轻易在网上到处乱贴你的网页地址或者产品广告之类的帖子,或者直接向陌生人的信箱里发送这种有可能被对方认为是垃圾邮件的东西,因为这样做极有可能引起别人的反感,甚至招致对方的“炸弹”报复。3、采用过滤功能在电子邮件中安装一个过滤器(比如说E-mailnotify)可以说是一种最有效的防范措施。在接收任何电子邮件之前预先检查发件人的资料,如果觉得有可疑之处,可以将之删除,不让它进入你的电子邮件系统。但这种做法有时会误删除一些有用的电子邮件。如果担心有人恶意破坏你的信箱,给你发来一个“重磅炸弹”,你可以在邮件软件中起用过滤功能,把你的邮件服务器设置为:超过你信箱容量的大邮件时,自动进行删除,从而保证了你的信箱安全。4、使用转信功能有些邮件服务器为了提高服务质量往往设有“自动转信”功能,利用该功能可以在一定程度上能够解决容量特大邮件的攻击。假设你申请了一个转信信箱利用该信箱的转信功能和过滤功能,可以将那些不愿意看到的邮件统统过滤掉,删除在邮件服务器中,或者将垃圾邮件转移到自己其他免费的信箱中,或者干脆放弃使用被轰炸的邮箱,另外重新申请一个新的信箱。5、谨慎使用自动回信功能所谓“自动回信”就是指对方给你发来一封信而你没有及时收取的话,邮件系统会按照你事先的设定自动给发信人回复一封确认收到的信件。这个功能本来给大家带来了方便,但也有可能制造成邮件炸弹——如果给你发信的人使用的邮件账号系统也开启了自动回信功能,那么当你收到他发来的信而没有及时收取时,你的系统就会给他自动发送一封确认信。恰巧他在这段时间也没有及时收取信件,那么他的系统又会自动给你发送一封确认收到的信。如此一来,这种自动发送的确认信便会在你们双方的系统中不断重复发送,直到把你们双方的信箱都撑爆为止。现在有些邮件系统虽然采取了措施能够防止这种情况的发生,但是为了慎重起见,请小心使用“自动回信”功能。6、用专用工具来对付如果邮箱不幸“中弹”,而且还想继续使用这个信箱名的话,可以用一些邮件工具软件如PoP-It来清除这些垃圾信息。这些清除软件可以登录到邮件服务器上,使用其中的命令来删除不需要的邮件,保留有用的信件。电子邮件发展前景近年来,电子邮件作为一种通讯方式在不断快速发展的同时,也为软件业和全球的公司创造了机遇和挑战。软件公司研发了大众喜爱的电子邮件客户端和服务器软件,并通过免费下载和高端商业应用程式提供了增强功能。在Internet和Web浏览使用量增长的同时,许多公司发布了基于Web的电子邮件解决方案,并在频繁的广告赞助的支持下通常免费向最终用户提供。企业软件的商业提供程式一直在不断的创新,提供了增强的功能以帮助IT部门更加有效和安全地管理电子邮件系统,同时帮助信息工作者应对大量电子邮件所带来的管理方面的挑战现在,电话和电子邮件系统的结合使用户能够通过电子邮件客户端访问语音邮件和传真,而且手持设备已广泛流行,用户通过手机就可访问电子邮件。1、电子邮件安全性威胁的演变在过去的五年当中,我们亲眼看到了电子邮件用户和公司所面临的安全性风险变得日益严重。病毒、蠕虫、垃圾邮件、网页仿冒欺诈、间谍软件和一系列更新、更复杂的攻击方法,使得电子邮件通信和电子邮件基础结构的管理成为了一种更加具备风险的行为。可能发生许多身份被窃的事件,结果将导致知识产权受到侵害和个人信息(如信用卡号和社会安全号)丢失。这些问题连同电子通信的成功促成了建立控制隐私、跟踪功能和日记功能的新法规。2、病毒和蠕虫第一个主要的电子邮件蠕虫是1999年3月出现的Melissa;而在2000年5月,ILOVEYOU电子邮件邮件病毒对Internet造成了严重的破坏。由于这些病毒,附件过滤和阻止已成为了标准电子邮件功能。现在,某些附件在传输过程通常会被诸如Outlook、OutlookExpress和OutlookWebAccess(OWA)的客户端从电子邮件中分离出来并阻止。防病毒解决方案可在电子邮件传递过程中运行,或当其存储在服务器和电子邮件客户端中时运行。通常,在客户端和服务器上都要实施防病毒解决方案。事实上,许多公司都禁止将没有运行当前防病毒软件的机器连接到网络中。3、垃圾件和网页仿冒欺诈在2000年初,垃圾邮件就已成为了一个主要的问题,他对电子邮件的效用造成了严重影响。2002年,美国联邦交易委员会开始对欺骗性的垃圾邮件进行整治,但是由于各国家之间的法律存在巨大差异,使得法律措施很难在类似Internet的全球系统中执行。垃圾邮件不但让人感到愤怒,而且还通常用于网页仿冒欺诈垃圾邮件中,以窃取信息和金钱。垃圾邮件是一种很廉价的广告(或攻击)方法,即使点击率很低,也很有效。RadicatiGroup,Inc曾估计2006年每天将平均发送超过1000亿封垃圾邮件,占任何电子邮件通信的三分之二。抵御垃圾邮件的技术源于一些很简单的想法,如删除包含禁止词语的电子邮件。现如今,这些想法发展成了多种垃圾邮件检测和减少垃圾邮件的技术。当前的解决方案仍包括字词阻止程式,但现在他们还包括复杂的垃圾邮件检测工具,像MicrosoftSmartScreen™技术。在Internet上快速搜索会找到很多销售抵御垃圾邮件技术的公司,同时又有很多人愿意帮助他人避开反垃圾邮件检测程式。遗憾的是,在反垃圾邮件检测技术不断提高的同时避开反垃圾邮件检测的尝试也在不断改进。反垃圾邮件检测软件,就像防病毒软件相同,也需要定期更新才能始终保持有效。4、攻击和新的挑战九十年代,电脑学家和学生了解到能够利用一些常见的编码错误(如缓冲区溢出)。在电脑通过网络进行连接变得越来越平常的同时,这些漏洞也变得更加容易被利用。在此之前,病毒仍是通过软盘进行传播,而在此以后,攻击变得更加复杂。存在很多利用内存管理错误(包括利用整数溢出)的巧妙方法,这些方法在秘密社区中很流行。跨站点脚本(CSS)和其他脚本置入技术用于攻击Web应用程式。现在的许多攻击是为了金钱,而以前的攻击通常是为了引起公众注意。我们知道恶意用户通常使用工具自动地查找和利用漏洞。这些工具包括名为“fuzzer”的工具,此类工具可截取正常的输入,然后对其进行修改,或生成错误的输出。使用这些工具还可标识编码错误,这些错误可被用来执行代码。在这些用于反向工程或用于标识程式中的更改的工具已有了很多改进。现在,在Microsoft产品的研发过程中使用了各种“fuzzer”和分析工具,用于识别这些潜在的代码缺陷,以便在交付产品之前能够改正这些缺陷。让我们在信息化时代享受快捷与方便的同时也同样保证信息的安全性。',)
提供电子邮件安全,电子邮件安全威胁有四种安全威胁会员下载,编号:1700877541,格式为 docx,文件大小为7页,请使用软件:wps,office word 进行编辑,PPT模板中文字,图片,动画效果均可修改,PPT模板下载后图片无水印,更多精品PPT素材下载尽在某某PPT网。所有作品均是用户自行上传分享并拥有版权或使用权,仅供网友学习交流,未经上传用户书面授权,请勿作他用。若您的权利被侵害,请联系963098962@qq.com进行删除处理。