close

Вход

Забыли?

вход по аккаунту

?

ЧАСТЬ 1

код для вставкиСкачать
 1 ОБЗОР И АНАЛИХ СЕТЕВЫХ СИСТЕМ И МЕХАНИЗМОВ ОБРАБОТКИ ЭЛЕКТРОННЫХ СООБЩЕНИЙ
Сетевая операционная система - операционная система со встроенными возможностями для работы в компьютерных сетях. К таким возможностям можно отнести:
1. поддержку сетевого оборудования
2. поддержку сетевых протоколов
3. поддержку протоколов маршрутизации
4. поддержку фильтрации сетевого трафика
5. поддержку доступа к удалённым ресурсам, таким как принтеры, диски и т. п. по сети
6. поддержку сетевых протоколов авторизации
7. наличие в системе сетевых служб позволяющих удалённым пользователям использовать ресурсы компьютера
Сетевая операционная система необходима для управления потоками сообщении между рабочими станциями и серверами. Она может позволить любой рабочей станции работать с разделяемым сетевым диском или принтером, которые физически не подключены к этой станции.
Главным требованием, предъявляемым к сетевым операционным системам является выполнение ею основных функций - обеспечение пользователям потенциальной возможности доступа к разделяемым ресурсам всех комьютеров, объединённых в сеть. Все остальные основные требования - производительность, надёжность и безопасность, расширяемость и масштабируемость - связаны с качеством выполнения этой задачи.
Важно различать несколько аспектов надёжности. Сложные системы, состоящие из многих элементов, кроме состояний работоспособности, могут иметь и другие промежуточные состояния. В связи с этим для оценки надёжности сложных систем применяется другой набор характеристик.
- Готовность или коэффициент готовности (availability) означает долю времени, в течение которого система может быть использована.
- Чтобы систему можно было отнести к высоконадёжным, необходимо обеспечить сохранность данных и защиту их от искажений. Должна поддерживаться согласованность (непротиворечивость) данных.
- Одной из основных характеристик надёжности является вероятность доставки пакета узлу назначения без искажений.
- Могут использоваться и другие показатели: вероятность потери пакета, вероятность искажения отдельного бита передаваемых данных, отношение потерянных пакетов к доставленным.
- Ещё одной характеристикой надёжности является отказоустойчивость (fault tolerance), т.е. способность системы скрыть от пользователя отказ отдельных её элементов.
Существует два типа сетевых систем, которые на данный момент наиболее широко используються в сети Internet, а так же в отдельных внутренних сетях компаний, для обеспечения тех же функций, но в более узком сегменте. Такие системы бывают:
- открытые (Open Network Systems)
- закрытые (Private Network Systems )
Также выделяют смешанные сетевые системы, но поскольку такие системы являются совмещением функций двух основных, в данном исследовании они не будут рассмотрены. Рассматривая открытую и закрытую сетевую систему можно выделить ряд функций, ими выполняемых, в рамках использования. В таблице 1 приведены наиболее используемые функциональные реализации для открытой и закрытой системы:
Таблица 1.1- Использование открытых и закрытых систем
Открытая система Закрытая система Веб сервер Система аутентификации Файловый сервер Базы данных Почтовый сервер Резервные хранилища данных Медиа сервер Системы контроля доступа Сервер доменных имен Системы бизнес логики Рассматривая таблицу 1.1, мы просматриваем закономерность что открытые и закрытые системы тесно связаны друг с другом, и в некоторых случаях используются в комплексе. Такой комплекс называется смешанным сетевым комплексом. В данной исследовательской работе мы будем рассматривать открытую систему, так как такая система и ее применения находятся в публичном доступе и служат клиентам Internet как публичные сервисы, тогда как закрытые системы используются только в специализированных сетевых системах и чаще всего имеют специализированных технических характер и функции. Кратко описывая основные реализации отрытых сетевых систем рассмотрим следующие:
1. Веб сервер.
2. Файловый сервер.
3. Почтовый сервер.
Веб-сервер представляет собой сервер, который принимает HTTP-запросы от пользователей, а затем выдает им HTTP-ответы вместе с изображением, файлом, HTML-страницей, медиа-потоком и другой информацией. Веб-серверы представляют собой основы Интернета
Также под понятием "веб-серверы" называют программное обеспечение либо компьютер, которые выполняют функции веб-сервера. Веб-браузер, являющийся клиентом веб-сервера, передает веб-серверу запросы для получения ресурсов, которые обозначены URL-адресами. Ресурсы представляют собой изображения, файлы, HTML-страницы, медиа-потоки и другие необходимые клиенту данные. В ответ на запрос веб-сервер передает веб-браузеру запрошенные информационные данные. Обмен информацией осуществляется по протоколу HTTP.
Веб-серверы также могут иметь дополнительные функции:
- фиксирование обращений пользователям к ресурсам в специальном журнале;
- авторизация и аутентификация пользователей;
- поддержка страниц, генерируемых динамически;
- поддержка HTTPS соединений (защищенная версия HTTP) для осуществления защищенных соединений с пользователями.
Очень часто на компьютере наряду с веб-сервером установлен и почтовый сервер.
Файловый сервер предоставляет центральный ресурс в сети для хранения и обеспечения совместного доступа к файлам пользователям сети. При необходимости использования важного файла, например плана проекта, пользователи могут получать доступ к нему на файловом сервере, а не перемещать его с компьютера на компьютер. Если сетевым пользователям необходим доступ к одним и тем же файлам и доступным в сети приложениям, то данный компьютер следует настроить как файловый сервер.
Почтовый сервер или сервер электронной почты - обычно так называют в системе пересылки электронной почты агент пересылки сообщений. Это ПО, которое передает сообщения от одного компьютера к другому. Почтовый сервер обычно не видим для пользователя. Сам же пользователь имеет дело с другим ПО - клиентом электронной почты.
Рисунок 1.1 - Принцип работы почтового сервера
При наборе сообщения пользователем и пересылке его получателю, почтовый клиент взаимодействует с почтовым сервером по протоколу SMTP. Почтовый же сервер отправителя взаимодействует с сервером получателя. На сервере получателя отправленное ему сообщение попадает в почтовый ящик, из которого, при помощи агента доставки сообщений MDA (mail delivery agent), доставляется клиенту получателя. Существуют так же протоколы POP3 и IMAP, которые поддерживаются многими почтовыми серверами.
Не углубляясь в описание сервисов рассмотренных выше, мы видим что они являются основными составляющими ресурсов Internet, которыми пользуется рядовой пользователь. В этой исследовательской работе будет рассмотрен и проанализирован почтовый сервис компании SMTP, Incorporated предоставляющей различные услуги электронной почты с 1998 года и являющейся одной их трех самый больших компаний в этой нише в США. Роль электронной почты становится очевидной, если рассмотреть функции, которые выполняет почта:
- оспечивает внутренний и внешний информационный обмен;
- является компонентом системы документооборота;
- формирует транспортный протокол корпоративных приложений;
- является средством образования инфраструктуры электронной коммерции.
Благодаря выполнению этих функций электронная почта решает одну из важнейших на настоящий момент задач - формирует единое информационное пространство. В первую очередь это касается. Но, как создания общей коммуникационной инфраструктуры, которая упрощает обмен информацией между отдельными людьми, подразделениями одной компании и различными организациями.
Рисунок 1.2 - Распределение реализованных атак с использованием почты по странам
Рассматривая статистику компании Лабораторий Касперского за третий квартал 2012 года, можно просмотреть тенденцию реализации почтовых атак, т. е. всех атак которые были реализованы через почтовые сервисы, либо же как то связаны с ними. Как мы видим из рисунка 2, лидирующей страной по количеству реализованных атак является США.
Рисунок 1.3 - Посещаемость служб веб-почты за 2012 год
Компанией IDC было проведенно исследование среди основных гигантов емейл рынка и составленна тенденция внедрения систем безопасности в веб-сервисы почтовых серверов а так же повышения общей безопасности пользователя веб почты. На рисунке 1.4 показана тенденция возможности реализации текущего известного списка атак на почтовые сервисы и веб почту:
Рисунок 1.4 - Тенденция уменьшения известных атак на почтовые сервисы
Но, как все мы понимаем, данная тенденция является всего лишь следствием того что компании гиганты, на ряду с более мелкими провайдерами электронной почты планируют серьезно заняться решением вопроса безопасности веб почты и коммуникации электронных сообщений и документов. Давайте рассмотрим денежные потери которые суммарно понесли компании в промежутке 2004 - 2012 года по данным компании Yahoo! Inc.
Рисунок 1.5. Потери от кибер атак на почтовые сервисы 2004 - 2012 год
Все вышеперечисленные факторы обусловили актуальность данного исследования. В соответствии с поставленной целью решались следующие основные задачи:
- рассмотреть основные протоколы организации электронной почты и электронного документооборота;
- изучить риски, связанные с использованием электронной почты;
- проанализировать потери от реализованных кибератак на почтовые сервисы;
- рассмотреть варианты атак проведенных в 2012 году;
- на основе проанализированной информации и метода двойного решения задачи предложить меры повышения безопасности. производительности и отказоустойчивости для отрытых сетевых систем обслуживающих почтовые сервера и адресацию электронной почты.
Целенаправленные фишинг-атаки становятся все более серьезной угрозой: половина всех респондентов (51%)считают, что в прошлом году в их организацию были направлены фишинг-письма, специально разработанные для атак на их пользователей. Остальные 31 % не верят, что они были объектом таких атак, а 18 % сообщили, что они не знают о подобных случаях. Крупные организации в большей степени подвержены фишинг-атакам: среди организаций с числом пользователей электронной почты 1000 и более, 56 % респондентов считают, что их организации были объектами целевых фишинг-атак. Для сравнения, организации с числом сотрудников менее 1000 сообщили о меньшем количестве фишинг-атак - только 42 % таких компаний сталкивались с озвученными проблемами.
Целенаправленные фишинг-атаки зачастую являются причиной взлома систем безопасности: более трети (34 %) респондентов, которые столкнулись с фишинг-атаками в прошлом году (17% от всех опрошенных), считают, что атаки впоследствии привели к компрометации пользовательских учетных записей (например, имя пользователя/пароль) или к несанкционированному доступу к корпоративным ИТ-системам.
Электронная почта - несомненный лидер среди каналов утечки данных: отвечая на вопрос, какой из пяти каналов коммуникаций (исходящая корпоративная электронная почта, социальные медиа, утерянные или украденные мобильные устройства, интернет-сайты для обмена файлами или сервисы мгновенных сообщений) они считают наиболее опасным с точки зрения потери данных, респонденты выбрали исходящую электронную почту. Были получены следующие результаты:
- 22 % назвали электронную почту источником наибольшего риска для корпоративных данных;
- 19 % посчитали сервисы обмена файлами и ресурсы для совместной работы (такие как Dropbox, Box и другие) потенциально самыми опасными;
- 18 % выделили как наиболее существенный риск потерю/кражу корпоративных мобильных устройств;
- 17 % больше всего не доверяют социальным медиа.
В опросе приняло участие более 3000 участников конференции Microsoft Tech Ed 2012. Более половины респондентов были сотрудниками крупных компаний с числом сотрудников более 1000. 99 % опрошенных специалистов были сотрудниками отделов безопасности, управления ИТ-рисками, контроля соответствия стандартам или CIO/CTO/CSO/CISO. Также аналитики Osterman Research [3] подвели итоги исследования, проведенного по заказу компании Trend Micro и посвященного рынку средств защиты для компаний малого и среднего бизнеса (отчет The Cloud Advantage: Increased Security and Lower Costs for SMBs). Исследование проводилось в июне-июле 2012 г. путем опроса представителей более сотни поставщиков систем информационной безопасности для предприятий SMB.
Одним из главных итогов исследования стал вывод о том, что консьюмеризация (для которой часто используют термин BYOD - bring your own device) стала повседневной реальностью для многих небольших компаний. Среднестатистический сотрудник, занятый в сегменте малого и среднего бизнеса, использует для работы настольный компьютер, ноутбук, смартфон, планшетный ПК и свой домашний компьютер, и каждое из этих устройств представляет собой потенциальную "точку входа" вредоносного ПО в сеть компании. Киберпреступники используют широкий арсенал средств, начиная от обычного взлома устройств и заканчивая атаками через социальные медиа. Все чаще их жертвами становятся пользователи популярных мобильных платформ, таких как Android и iOS.
Ежемесячно в среднем 4,3% рабочих мест подвергается заражению (в год этот показатель составляет 52,1%). За последние несколько лет участились инциденты безопасности, связанные с использованием Интернета и корпоративной электронной почты. В период 2007-2012 гг. зафиксирован 35%-ный рост числа инцидентов, связанных с использованием Интернета (для электронной почты этот показатель составил 12%).
Инциденты безопасности создают проблемы не только для пользователей, но и для поставщиков средств информационной защиты, которым приходится тратить свое время и деньги на "чистку" систем. Согласно оценкам Osterman Research, восстановление работоспособности только одного пользовательского места в среднем занимает 72 мин - этих затрат можно было бы избежать при использовании более совершенных методов защиты.
Согласно результатам исследования, в среднем специалисты по информационной безопасности тратят 5,2% своего времени на управление защитой электронной почты. В среднем один сотрудник ИТ-отдела может обслуживать 33 рабочих места. Это означает, что общий уровень расходов на защиту за год составляет 2400 долл. на одного обслуживаемого сотрудника (т.е. 79 200 долл. США на 33 рабочих места).
Еще один любопытный факт заключается в том, что в 2011 году 98% всех утечек данных было обусловлено внешними факторами. Самый большой вклад в общую прошлогоднюю статистику внесли группы хакеров-активистов - в общей сложности ими было скомпрометировано больше данных, чем любой другой группой (58%). Кроме того, за прошлый год значительно увеличилось количество инцидентов, связанных со взломом систем (81% утечек сопровождались той или иной формой взлома) и использованием вредоносного ПО (69%), при этом практически все случаи компрометации данных были связаны с деятельностью хакеров.
Таким образом, на данный момент наблюдается явная необходимость реализации более защищенных механизмов обработки и взаимодействия в целом, а так же для средств электронной передачи данных и электронного документооборота. Следовательно, необходимо рассмотреть все основные такие системы и определить наиболее целесообразные, для использования в целях электронного обмена данными.
1.1 Обзор основных протоколов приема и передачи сообщений и документов
На данный момент существует несколько протоколов приема передачи почты между многопользовательскими системами.
SMTP - протокол, используется для передачи почты между многопользовательскими системами, его возможности ограничиваются только возможностью пеpедавать, пpичем пеpедача должна быть обязательно инициирована самой передающей системой.
Рисунок 1.6 - Схема работы проколов POP3 и SMTP
POP, POP2, POP3 - тpи достаточно пpостых не взаимозаменяемых пpотокола, pазpаботанные для доставки почты пользователю с центpального mail сеpвеpа и ее удаления с него,а также для идентификации пользователя по имени/паpолю. Он включает в себя SMTP, котоpый используется для пеpедачи исходящей от пользователя почты.
Почтовые сообщения могут быть получены в виде заголовков, без получения письма целиком POP3 имеет некотоpое число pасшиpений сделанных на его базе, включая Xtnd Xmit, котоpые позволяют клиенту послать почту используя POP3 сессию, вместо использования пpотокола SMTP. Еще один "диалект": APOP поддеpживающий шифpование паpоля, (RSA MD5) котоpый пеpедается по сети. Существует также ваpиант POP3 адаптиpованный для доступа к доскам объявлений. POP3 получил весьма шиpокое pаспpостpанение, однако до сих поp, на некотоpых сайтах можно всетpетить POP2 системы.
IMAP2, IMAP2bis, IMAP3, IMAP4, IMAP4rev1.
Еще одно семейство довольно пpостых пpотоколов, ко всем пpочим возможностям POP3 семейства, IMAP дает возможность клиенту осуществлять поиск стpок в почтовых сообщениях, на самом сеpвеpе.
IMAP осуществляет хpанение почты на сеpвеpе, в фаловых диpектоpиях (IMAP also allows mail on the server to be placed in server-resident folders.) IMAP2 - используется в pедких случаях.
IMAP3 - несовместимое ни с чем решение, больше не используется.
IMAP2bis - pасшиpение IMAP2, котоpое до сих поp пpодолжает использоваться, более того IMAP2bis позволяет сеpвеpам, pазбиpаться в MIME-стpуктуpе сообщения.
IMAP4 - пеpеpаботанный и pасшиpенный IMAP2bis, котоpый возможно использовать где угодно.
IMAP4rev1 - некотоpые испpавления с небольшим количеством пpоблем пpотокола IMAP4.IMAP4rev1 pасшиpяет IMAP большим набоpом функций включая часть тех, котоpые используются в DMSP.
Пpотокол pазpаботанный для pаботы с IMAP4, добавлят возможность, поисковой подписки и подписки на доски объявлений, почтовые ящики и для поиска/нахождения адpесных книг.
Рисунок 1.7 - Преимущества работы протокола IMAP
DMSP - Также известен как PCMAIL. Рабочие станции могут использовать этот пpотокол для пpиема/посылки почты. Система постpоена вокpуг идеи что пользователь может иметь болле, чем одну pабочую станцию в своем пользовании, однако это не означает pеализацию идеи "public workstaion" в полном объеме. Рабочая станция содеpжит статусную инфоpмацию о почте, диpектоpию чеpез котоpую пpоисходит обмен и когда компьютеp подключается к сеpвеpу, эта диpектоpия обновляется до текущего состояния на mail-сеpвеpе.
DMSP не следует за IMAP или POP и я чувствую что, скоpо станет доступным и клиентское пpогpаммное обеспечение к нему.
ESMTP ETRN - ETRN тот, котоpый описан в RFC 1985, модифициpованная веpсия SMTP команды TURN, котоpая доступна в pасшиpенной pедакции SMTP пpотокола (ESMTP). Он пpедоставляет более пpостой интеpфейс, чем POP.
MIME - (Multipurpose Internet Mail Extensions).
Oтносительно новый стандаpт для фоpмата писем не ASCII содеpжания и имеющих несколько частей. Всякий клиент может выгpузить/загpузить себе файлы использующие MIME кодиpовку. Некотоpые клиенты имеют встpоенную систему де/кодиpования MIME сообщений. Client-Server'ные пpотоколы обычно pаботают только с целыми сообщениями и могут получать/посылать MIME сообщения, пpавда как часть дpугого сообщения, потому что MIME pазpаботан так, чтобы быть пpозpачным для всех существующих почтовых систем. Однако, IMAP4 имеет возможность работать как с полными, так ис отдельными частями MIME сообщения.
LAN e-mail можно пpедоставлять используя метод общего доступа к файлам (файловое pазделение/пpедоставление), к пpимеpу чеpез NFS, позволяющих Unix станциям pазделять одинаковую mail spool область, или использовать Novell's SMF (Simple Message Format) на Novell'овском файловом сеpвеpе. И если пpогpамма коppектно обpабатымает захват фалов, то посылать/пpинимать почту можно вне зависимости от пpотоколов файлового обмена. К пpимеpу: Unix системы могут использовать какой-нибудь AFS или NFS. Pegasus это pc/mac client-пpогpамма использует file service'ы Novell'овского сеpвеpа.
Еще один из способов это использование API каких-либо фиpм пpоизводителей. Это позволяет смешивать RPC механизмы с какими-то дополнительными услугами доступными чеpез набоpы API. К пpимеpу пpоизводитель опpеделяет API, и он может быть использован чеpез IPX или TCP/IP, в обоих случаях поддеpхивается стеки RPC механизмов. Сейчас достаточно много таких pешений "пpопихивается" кpупными фиpмами.
1.2 Сравнительный анализ протоколов на базе общих характеристик
В таблице 1.1 приведены сравнительные характеристики для основных протоколов рассмотренных выше.
Таблица 1.1 - Параметры рассмотренных протоколов
Параметры протоколовТипы протоколовPOP3, APOPIMAP v4.1DMSPMS ExchangeСкорость работыДлительно, так как необходимо определить количество всех новых писем и загрузить их для локальной работыБыстро, не требуется загрузка всех писем, а определяют-ся только новыеДлительно, так как система получения почты конечным пользователем иерархична и состоит из двух или более ступенейСредняя длитель-ность. Синхрони-зация всех служб MS Exchange, неявно используе-мых в почте при обновлении почтового ящикаОтказоустойчи-востьСредняяВысокаяНизкаяСредняяПростота работыВысокаяСредняяНизкаяВысокаяШифрование авторизацииTLS , STARTTLS, STLSTLS , STARTTLS, SecureIMAPНе поддерживаетсяTLS, STARTTLSШифрование обмена данными внутри сессииSSL, TLSSSL, TLS , SSL + TLSНе поддерживаетсяSSL, TLS , SSL + TLSМасштаби-руемостьПоддержи-ваетсяПоддержи-ваетсяПоддержи-вается только на локальном уровнеНе поддержи-ваетсяФункцио-нальные возможностиНизкиеВысокиеНизкиеСредние 1.3 Анализ протоколов на соответствие для электронных каналов передачи информации и документооборота
В таблице 1.2 представлены сравнительные характеристики для протоколов в более узкой специализации и конкретных нужд для быстрого, надежного и безопасного документооборота.
Таблица 1.2 - Соответствие протоколов Параметры протоколовТипы протоколовPOP3, APOPIMAP v4.1DMSPMS ExchangeВозможность проверки ЭЦП письма на этапе полученияДа, только после загрузки на локальный компьютерДа, как на стороне сервера, так и на локальном компьютереДа, только после загрузки на локальный компьютерДа, но ключ проверки должен находиться в системе а не на локальной машинеВозможность повторного получения письма при сбое соединенияНет, только для оставшегося количества незагруженных писемДаДаДаПроверка подлинности получателяДа (логин)Да (логин, цифровой ключ, ключ- фраза)НетДа (логин, домен, цифровой ключ)Использование OTP (одноразовые пароли доступа)ДаДаНетНетШифрование данных на сервереНетДаДаТолько алгоритмами MicrosoftВозможность резервного копированияДа (все письма в виде одного файла)Да (каждое отдельное письмо как файл)Да (с глобального сервера на локальный)Да (каждое отдельное письмо как файлПоддержка высоких нагрузокСредняя (высокая нагрузка канала при большом количестве обращений)Высокая (Распределенная нагрузка канала)Высокая (ввиду синхронизации между глобальными и локальными серверами)Высокая (при высоком использовании физических ресурсов системы) По данным таблицы 1.2, а так же исходя из задач по обеспечению максимальной безопасности, отказоустойчивости и надежности следует, что для дальнейшего рассмотрения нам подходит протокол IMAP v4 как протокол, предлагающий наиболее полный и динамический набор инструментов для реализации поставленных в дипломе задач. 1.3 Выбор оптимальных протоколов
Исходя из необходимости выбора наиболее надежного и подходящего протокола обработки сообщений и документов, а так же на основе данных изложенных выше, для дальнейшего рассмотрения выбраны протоколы POP3 и IMAP v4.. Ниже в таблице 1.3 приведена их сравнительная характеристика [1].
Таблица 1.3 - Сравнение протоколов POP3 и IMAP v4
POP3IMAP v4- Подключается к серверу, загружает всю почту на локальный компьютер инициировавший подключение+ Создает базу данных сообщений на локальном компьютере, синхронизируя ее работу с почтовым ящиком на удаленном сервере через заданные интервалы времени+ Более быстрое соединение+ Все письма хранятся на сервере, пока пользователь не инициирует процедуру удаления+ Меньшее расходование трафика+ Полный доступ по всем письмам их различных операционных систем, а так же с мобильных телефонов- Нельзя получить доступ к сообщениям, которые, ранее, уже были загружены на один компьютер с любого другого+ Возможность работать с почтовым ящиком и всеми хранящимися в нем сообщениями с любого компьютера, имеющего доступ в интернет- Фактическая беспрерывная работа с ящиком доступна только одному компьютеру+ Загруженные сообщения не удаляются и всегда остаются на сервере. К ним так же можно получить доступ с любого устройства Исходя из необходимости обеспечения полного и безопасного электронного обмена документами и сообщениями, далее в работе будет рассмотрена открытая система обработки и хранения электронных сообщений и документов.
Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем.
С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.
Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Многие из них не разрешены до сих пор.
1. Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки. 2. Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма. 3. Электронные письма легко изменить. Стандартное письмо не содержит средств проверки собственной целостности и при передаче через множество серверов, может быть прочитано и изменено; электронное письмо похоже сегодня на открытку. 4. Обычно в работе электронной почты нет гарантий доставки письма. Несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата). При выборе необходимых средств защиты электронной почты, обеспечивающих её конфиденциальность, целостность, мы руководствуемся данными проанализированными в Главе 2. Приведём краткий пример данных средств и методов [1].
Первый способ. Использование снифферов. Сниффер - представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел. Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате (SMTP, POP3 и др.), с помощью сниффера можно узнать текст письма, имена пользователей и пароли.
Второй способ. IP-спуфинг (spoofing) - возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP-спуфинга часто являются отправной точкой для других атак, например, DoS (Denial of Service - "отказ в обслуживании"). Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных. Это происходит в случае, если главная задача состоит в получении важного файла. Однако злоумышленник, поменяв таблицы маршрутизации данных и направив трафик на ложный IP-адрес, может восприниматься системой как санкционированный пользователь и, следовательно, иметь доступ к файлам, приложениям, и в том числе к электронной почте.
Третий способ - получение пароля на почту. Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы.
Четвертый способ нарушения конфиденциальности - Man-in-the-Middle ("человек в середине") - состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть Сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. Они вполне могут использоваться для перехвата сообщений электронной почты и их изменений, а также для перехвата паролей и имен пользователей.
Пятый способ. Атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (ПО для почтовых серверов sendmail / exim / Momentum, веб серверов или файловых серверов). 5
Документ
Категория
Рефераты
Просмотров
96
Размер файла
218 Кб
Теги
часть
1/--страниц
Пожаловаться на содержимое документа