Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i metody ochrony



Podobne dokumenty
Bezpieczna poczta i PGP

Zdalne logowanie do serwerów

Sieci komputerowe i bazy danych

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Bezpieczeństwo poczty elektronicznej

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Lab5 - Badanie protokołów pocztowych

Bezpieczna poczta i PGP

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Sieci VPN SSL czy IPSec?

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Podstawy bezpieczeństwa

Zastosowania PKI dla wirtualnych sieci prywatnych

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Problemy z bezpieczeństwem w sieci lokalnej

Manual konfiguracji konta dla fax2mail

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Stos TCP/IP. Warstwa aplikacji cz.2

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Bezpieczeństwo systemów komputerowych

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Program szkolenia: Bezpieczny kod - podstawy

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Manual konfiguracji konta dla fax2mail

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Bezpieczeństwo usług oraz informacje o certyfikatach

ZiMSK. Konsola, TELNET, SSH 1

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wstęp Zagrożenia związane z funkcjonowaniem systemów

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

Usługi sieciowe systemu Linux

Adres IP

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

INSTRUKCJE UŻYTKOWNIKÓW

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja instalacji usługi Sygnity Service

Sieci bezprzewodowe WiFi

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

ArcaVir 2008 System Protection

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Java wybrane technologie

Problemy z bezpieczeństwem w sieci lokalnej

Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Technologie informacyjne - wykład 5 -

Krótka instrukcja instalacji

Bazy Danych i Usługi Sieciowe

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Win Admin Replikator Instrukcja Obsługi

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Laboratorium 3.4.3: Usługi i protokoły

Serwery LDAP w środowisku produktów w Oracle

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Symantec Enterprise Security. Andrzej Kontkiewicz

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Win Admin Monitor Instrukcja Obsługi

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Podstawy Secure Sockets Layer

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zastosowania informatyki w gospodarce Wykład 8

EXSO-CORE - specyfikacja

Panel administracyjny serwera: admin.itl.pl

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

BeamYourScreen Bezpieczeństwo

Jak bezpieczne są Twoje dane w Internecie?

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Manual konfiguracji konta dla fax2mail

Wykaz zmian w programie SysLoger

Platformy softwarowe dla rozwoju systemów intranetowych i internetowych

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Skrócony podręcznik dla partnerów

Transkrypt:

Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i metody ochrony Igor Margasiński Instytut Telekomunikacji PW E-mail: igor@margasinski.com II Krajowa Konferencja Bezpieczeństwa Biznesu Warszawa, 10-11 maja 2004 Plan prezentacji Zarys systemu poczty elektronicznej Klasyfikacja zagrożeń Standardy szyfrowania Mechanizmy rozszerzające bezpieczeństwo serwerów pocztowych i sieci korporacyjnych Zabezpieczenia klientów pocztowych Podsumowanie I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 2 Zarys systemu poczty elektronicznej (1/2) Zarys systemu poczty elektronicznej (2/2) MDA MDA Aldona SERWER_POCZTOWY.npPRACA.PL Sewer SERWER_POCZTOWY.npPRACA.PL Sewer adres zwrotny: ALDONA@npPRACA.PL adres docelowy: BARTEK@npSZKOLA.PL... SERWER_POCZTOWY.npSZKOLA.PL SERWER_POCZTOWY.npINNY.PL SERWER_POCZTOWY.npSZKOLA.PL Bartek Bartek I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 3 adres zwrotny: ANONIM@npNIEZNANY.PL adres docelowy: @npinny.pl,@nppraca.pl:bartek@npszkola.pl... I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 4 Klasyfikacja zagrożeń (1/4) Zagrożenia przekazu Podsłuchanie (e-mail content sniffing) Modyfikacja (header/data forging) Podszycie (spoofed e-mail) Przechwycenie (e-mail interception) port 25 telnet SERWER_POCZTOWY.npPRACA.PL 25 HELO: robin.npppraca.pl MAIL FROM: bartek@nppraca.pl RCPT TO: aldona@nppraca.pl DATA From: Dyrektor Bartek Kowalski To: Aldona Nowak Subject: Podwyzka QUIT Pani Aldono, zgodnie z ustaleniami z dzisiejszego zebrania, prosze o podwyzszenie wynagrodzenia wszystkim pracownikom dzialu informatyki o 30%. Pozdrowienia, Dyrektor Generalny Bartek Kowalski. I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 5 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 6

Klasyfikacja zagrożeń (2/4) Zagrożenia sieci korporacyjnej Ataki wykorzystujące luki w serwerach pocztowych Ataki typu odmowa usługi DoS (Denial of Service) Nieuprawniony dostęp do na serwerach pocztowych Kompromitacja serwera pocztowego jako środek do uzyskania dostępu do innych zasobów sieci Spam I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 7 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 8 Klasyfikacja zagrożeń (3/4) Zagrożenia systemów zewnętrznych Spam spam spam spam, spam spam spam spam, lovely spam, wonderful spam Monty Python Wykorzystanie korporacyjnego serwera pocztowego do ataku na inne systemy ukrycie tożsamości atakującego Wykorzystanie serwera pocztowego do rozsyłania reklamowych i spam-u Dystrybucja szkodliwego oprogramowania poprzez system poczty elektronicznej Wykorzystywanie poczty elektronicznej do działań niezgodnych z prawem (np. przesyłanie treści chronionych prawem autorskim) I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 9 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 10 Klasyfikacja zagrożeń (4/4) Zagrożenia klienta pocztowego i prywatności użytkowników Szkodliwa zawartość (spam, hoaxes, worms, viruses) Zautomatyzowane pozyskiwanie adresów e-mail (np. stron WWW, formularzy WWW, grup dyskusyjnych) Śledzenie aktywności użytkowników za pomocą aktywnych elementów pocztowych w formacie HTML (ActiveX, JavaScript, VBScript, Java...) Handel danymi osobowymi oraz profilalami zainteresowań I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 11 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 12

Standardy szyfrowania Pretty Good Privacy (PGP) /1991 Multipurpose Mail Extensions () /1995 MIME Object Security Services (MOSS) /1995 Privacy Enhanced Mail (PEM) /1996 Pretty Good Privacy PGP Philip R. Zimmermann Standard de facto Obecnie standard IETF OpenPGP Message Format wersja komercyjna PGP 8 Dostępny na wielu platformach plug-in do popularnych agentów pocztowych I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 13 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 14 Pretty Good Privacy zarys działania Generacja klucza sesyjnego Szyfrowanie algorytmem symetrycznym (3DES, AES) za pomocą klucza sesyjnego Szyfrowanie klucza sesyjnego za pomocą klucza publicznego odbiorcy Podpisanie skrótu SHA kluczem prywatnym nadawcy Przesłanie zaszyfrowanej i podpisanej oraz zaszyfrowanego klucza sesyjnego RSA Data Security Format oparty na PKCS #7 (Public-Key Cryptography Standards) Certyfikaty X.509v3 Obecnie standard IETF v3 Dostępny na wielu platformach - obecny w popularnych agentach pocztowych I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 15 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 16 Porówanie PGP Problemy związane z szyfrowaniem pocztowych Powszechność i standaryzacja Dostępność silnych algorytmów kryptografocznych Obecność w popularnych agentach pocztowych Zarządzanie kluczami Format Plug-in Circle of Trust (lub PKI) Właściwy dla PGP Zinegrowany z oprogramowaniem Infrastruktura klucza publicznego (centralne CA) PKCS #7 Utrudnione wykrywanie szkodliwej zawartości Utrudnione filtrowanie Zaangażowanie dużych mocy obliczeniowych Zwiększone wykorzystanie pasma Dodatkowe obowiązki administracji systemem Format certyfikatów Właściwy dla PGP X.509v3 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 17 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 18

System operacyjny Wybór platformy sprzętowej i programowej zgodnie z przyjętymi wymogami bezpieczeństwa Konfiguracja środowiska wyłączenie niepotrzebnych usług i aplikacji usuwanie słabych punktów na bieżąco uaktualnienia i łaty (patches) konfiguracja mechanizmów uwierzytelnienia administratorów użytkownicy i grupy kryteria dotyczące haseł i ich wprowadzania inne mechanizmy uwierzytelnienia kontrola dostępu do poszczególnych zasobów Testy i audyt I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 19 Instalacja i konfiguracja serwera pocztowego Wydzielenie odrębnych dysków fizycznych lub partycji logicznych na skrzynki pocztowe Wyłączenie niepotrzebnych usług serwera np. FTP, mechanizmy zdalnej administracji Usunięcie dokumentacji Usunięcie przykładowych plików konfiguracyjnych Zmiana bannerów prezentowanych przez protokoły, POP i IMAP, tak by nie zawierały informacji o typie i wersji stosowanego systemu operacyjnego i serwera pocztowego Wyłączenie niepotrzebnych poleceń (np. VRFY, EXPN) Ograniczenie dopuszczalnej objętości załączników Zarezerwowanie przestrzeni dyskowej na pliki logów I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 20 Eliminacja szkodliwej zawartości (1/2) Eliminacja określonych załączników i aktywnych elementów Stosowanie ścian ogniowych (firewall) Edukacja użytkowników Stosowanie filtrów zawartości usuwanie podejżanych elementów aktywnych odrzucanie spamu dostarczane o bardzo dużej objętości poza godzinami szczytu kontrola wysyłanych treści (analiza leksykalna wychodzących) Eliminacja szkodliwej zawartości (2/2) Weryfikacja pochodzenia i przeznaczenia Czane i białe listy Do ok. połowy lat 90 nieograniczone udostępnianie serwera pocztowego jako agenta retransmitującego (open relaying) było często spotykane i akceptowane. Dziś jest naganne. Uwierzytenianie stron kierujących do korporacyjnego serwera pocztowego (authenticated relay) AUTH I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 21 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 22 Dostęp do poczty elektronicznej poprzez system WWW Odseparowanie serwera WWW od serwera pocztowego Zastosowanie protokołu SSL/TLS (Secure Sockets Layer / Transport Layer Security) HTTP SSL/TLS Konfiguracja sieci korporacyjnej Umiejscowienie serwera pocztowego Umiejscowienie ścian ogniowych Bramy pocztowe (Mail Gateway) Systemy wykrywania włamań IDS (Intrusion Detection System) Konfiguracja routerów i switchy Serwer WWW Serwer DNS intranet Wybór i bezpieczna konfiguracja serwera WWW I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 23 Brama pocztowa Serwer pocztowy I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 24

Konfiguracja klienta Stosowanie łat oraz uaktualnień do oprogramowania Wyłączenie automatycznego podglądu Wyłączenie automatycznego otwierania kolejnej Wyłączenie uruchamiania aktywnych elementów Wyłączenie automatycznego pobierania plików graficznych w ach HTML Włączenie szyfrowania przekazu (SSL/TLS) Wyłączenie funkcji zapamiętywania haseł Aktywowanie filtrów Dobre zwyczaje użytkowników Ostrożność w przekazywaniu adresu e-mail Zapoznanie się z polityką prywatności odwiedzanej strony WWW, przed podaniem adresu e-mail Weryfikacja polityki P3P (Platform for Privacy Preferences) Ignorowanie odnośników zawartych w ach typu spam Przy kierowaniu do kilku odbiorców upewnienie sie czy życzą oni sobie by ich adresy e- mail były wzajemnie udostępnianie (to:, cc:, bcc:) I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 25 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 26 <script language="javascript"> <! //--> </script> <noscript> name = "igor"; domain = "tele.pw.edu.pl"; contact = name + "@" + domain; document.write("<a href='mailto:" + contact + "'>Igor</a>"); <a href="mailto: igorskasuj@telewielkie.pw.edulitery.pl"> Igor</a> </noscript> I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 27 Podsumowanie System poczty elektronicznej cechuje się otwartym charakterem Swoboda komunikacji i manipulowania ami w systemie pocztowym stwarza duże pole do nadużyć Poczta elektroniczna jest często postrzegana jako tani środek do bezpośrednigo i ukierunkowanego wpływania na konsumentów W zakresie bezpieczeństwa poczty elektronicznej silnie współzawodniczy zjawisko ataku na system poczty elektronicznej z atakami za pomocą tego systemu Kreacja bezpiecznego środowiska poczty elektronicznej to zadanie, gdzie jest szczególnie istotne świadome współdziałanie administratora i użytkowników Ważne jest jednak również by wybór stosowanych mechanizmów bezpieczeństwa był dostosowany do konkretnych wymagań kompromis pozwalający by wymiana pocztowych nie zatraciła charakterystycznej otwartości i elastyczności której zawdzięcza swój sukces. I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 28