Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i metody ochrony Igor Margasiński Instytut Telekomunikacji PW E-mail: igor@margasinski.com II Krajowa Konferencja Bezpieczeństwa Biznesu Warszawa, 10-11 maja 2004 Plan prezentacji Zarys systemu poczty elektronicznej Klasyfikacja zagrożeń Standardy szyfrowania Mechanizmy rozszerzające bezpieczeństwo serwerów pocztowych i sieci korporacyjnych Zabezpieczenia klientów pocztowych Podsumowanie I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 2 Zarys systemu poczty elektronicznej (1/2) Zarys systemu poczty elektronicznej (2/2) MDA MDA Aldona SERWER_POCZTOWY.npPRACA.PL Sewer SERWER_POCZTOWY.npPRACA.PL Sewer adres zwrotny: ALDONA@npPRACA.PL adres docelowy: BARTEK@npSZKOLA.PL... SERWER_POCZTOWY.npSZKOLA.PL SERWER_POCZTOWY.npINNY.PL SERWER_POCZTOWY.npSZKOLA.PL Bartek Bartek I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 3 adres zwrotny: ANONIM@npNIEZNANY.PL adres docelowy: @npinny.pl,@nppraca.pl:bartek@npszkola.pl... I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 4 Klasyfikacja zagrożeń (1/4) Zagrożenia przekazu Podsłuchanie (e-mail content sniffing) Modyfikacja (header/data forging) Podszycie (spoofed e-mail) Przechwycenie (e-mail interception) port 25 telnet SERWER_POCZTOWY.npPRACA.PL 25 HELO: robin.npppraca.pl MAIL FROM: bartek@nppraca.pl RCPT TO: aldona@nppraca.pl DATA From: Dyrektor Bartek Kowalski To: Aldona Nowak Subject: Podwyzka QUIT Pani Aldono, zgodnie z ustaleniami z dzisiejszego zebrania, prosze o podwyzszenie wynagrodzenia wszystkim pracownikom dzialu informatyki o 30%. Pozdrowienia, Dyrektor Generalny Bartek Kowalski. I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 5 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 6
Klasyfikacja zagrożeń (2/4) Zagrożenia sieci korporacyjnej Ataki wykorzystujące luki w serwerach pocztowych Ataki typu odmowa usługi DoS (Denial of Service) Nieuprawniony dostęp do na serwerach pocztowych Kompromitacja serwera pocztowego jako środek do uzyskania dostępu do innych zasobów sieci Spam I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 7 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 8 Klasyfikacja zagrożeń (3/4) Zagrożenia systemów zewnętrznych Spam spam spam spam, spam spam spam spam, lovely spam, wonderful spam Monty Python Wykorzystanie korporacyjnego serwera pocztowego do ataku na inne systemy ukrycie tożsamości atakującego Wykorzystanie serwera pocztowego do rozsyłania reklamowych i spam-u Dystrybucja szkodliwego oprogramowania poprzez system poczty elektronicznej Wykorzystywanie poczty elektronicznej do działań niezgodnych z prawem (np. przesyłanie treści chronionych prawem autorskim) I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 9 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 10 Klasyfikacja zagrożeń (4/4) Zagrożenia klienta pocztowego i prywatności użytkowników Szkodliwa zawartość (spam, hoaxes, worms, viruses) Zautomatyzowane pozyskiwanie adresów e-mail (np. stron WWW, formularzy WWW, grup dyskusyjnych) Śledzenie aktywności użytkowników za pomocą aktywnych elementów pocztowych w formacie HTML (ActiveX, JavaScript, VBScript, Java...) Handel danymi osobowymi oraz profilalami zainteresowań I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 11 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 12
Standardy szyfrowania Pretty Good Privacy (PGP) /1991 Multipurpose Mail Extensions () /1995 MIME Object Security Services (MOSS) /1995 Privacy Enhanced Mail (PEM) /1996 Pretty Good Privacy PGP Philip R. Zimmermann Standard de facto Obecnie standard IETF OpenPGP Message Format wersja komercyjna PGP 8 Dostępny na wielu platformach plug-in do popularnych agentów pocztowych I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 13 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 14 Pretty Good Privacy zarys działania Generacja klucza sesyjnego Szyfrowanie algorytmem symetrycznym (3DES, AES) za pomocą klucza sesyjnego Szyfrowanie klucza sesyjnego za pomocą klucza publicznego odbiorcy Podpisanie skrótu SHA kluczem prywatnym nadawcy Przesłanie zaszyfrowanej i podpisanej oraz zaszyfrowanego klucza sesyjnego RSA Data Security Format oparty na PKCS #7 (Public-Key Cryptography Standards) Certyfikaty X.509v3 Obecnie standard IETF v3 Dostępny na wielu platformach - obecny w popularnych agentach pocztowych I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 15 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 16 Porówanie PGP Problemy związane z szyfrowaniem pocztowych Powszechność i standaryzacja Dostępność silnych algorytmów kryptografocznych Obecność w popularnych agentach pocztowych Zarządzanie kluczami Format Plug-in Circle of Trust (lub PKI) Właściwy dla PGP Zinegrowany z oprogramowaniem Infrastruktura klucza publicznego (centralne CA) PKCS #7 Utrudnione wykrywanie szkodliwej zawartości Utrudnione filtrowanie Zaangażowanie dużych mocy obliczeniowych Zwiększone wykorzystanie pasma Dodatkowe obowiązki administracji systemem Format certyfikatów Właściwy dla PGP X.509v3 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 17 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 18
System operacyjny Wybór platformy sprzętowej i programowej zgodnie z przyjętymi wymogami bezpieczeństwa Konfiguracja środowiska wyłączenie niepotrzebnych usług i aplikacji usuwanie słabych punktów na bieżąco uaktualnienia i łaty (patches) konfiguracja mechanizmów uwierzytelnienia administratorów użytkownicy i grupy kryteria dotyczące haseł i ich wprowadzania inne mechanizmy uwierzytelnienia kontrola dostępu do poszczególnych zasobów Testy i audyt I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 19 Instalacja i konfiguracja serwera pocztowego Wydzielenie odrębnych dysków fizycznych lub partycji logicznych na skrzynki pocztowe Wyłączenie niepotrzebnych usług serwera np. FTP, mechanizmy zdalnej administracji Usunięcie dokumentacji Usunięcie przykładowych plików konfiguracyjnych Zmiana bannerów prezentowanych przez protokoły, POP i IMAP, tak by nie zawierały informacji o typie i wersji stosowanego systemu operacyjnego i serwera pocztowego Wyłączenie niepotrzebnych poleceń (np. VRFY, EXPN) Ograniczenie dopuszczalnej objętości załączników Zarezerwowanie przestrzeni dyskowej na pliki logów I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 20 Eliminacja szkodliwej zawartości (1/2) Eliminacja określonych załączników i aktywnych elementów Stosowanie ścian ogniowych (firewall) Edukacja użytkowników Stosowanie filtrów zawartości usuwanie podejżanych elementów aktywnych odrzucanie spamu dostarczane o bardzo dużej objętości poza godzinami szczytu kontrola wysyłanych treści (analiza leksykalna wychodzących) Eliminacja szkodliwej zawartości (2/2) Weryfikacja pochodzenia i przeznaczenia Czane i białe listy Do ok. połowy lat 90 nieograniczone udostępnianie serwera pocztowego jako agenta retransmitującego (open relaying) było często spotykane i akceptowane. Dziś jest naganne. Uwierzytenianie stron kierujących do korporacyjnego serwera pocztowego (authenticated relay) AUTH I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 21 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 22 Dostęp do poczty elektronicznej poprzez system WWW Odseparowanie serwera WWW od serwera pocztowego Zastosowanie protokołu SSL/TLS (Secure Sockets Layer / Transport Layer Security) HTTP SSL/TLS Konfiguracja sieci korporacyjnej Umiejscowienie serwera pocztowego Umiejscowienie ścian ogniowych Bramy pocztowe (Mail Gateway) Systemy wykrywania włamań IDS (Intrusion Detection System) Konfiguracja routerów i switchy Serwer WWW Serwer DNS intranet Wybór i bezpieczna konfiguracja serwera WWW I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 23 Brama pocztowa Serwer pocztowy I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 24
Konfiguracja klienta Stosowanie łat oraz uaktualnień do oprogramowania Wyłączenie automatycznego podglądu Wyłączenie automatycznego otwierania kolejnej Wyłączenie uruchamiania aktywnych elementów Wyłączenie automatycznego pobierania plików graficznych w ach HTML Włączenie szyfrowania przekazu (SSL/TLS) Wyłączenie funkcji zapamiętywania haseł Aktywowanie filtrów Dobre zwyczaje użytkowników Ostrożność w przekazywaniu adresu e-mail Zapoznanie się z polityką prywatności odwiedzanej strony WWW, przed podaniem adresu e-mail Weryfikacja polityki P3P (Platform for Privacy Preferences) Ignorowanie odnośników zawartych w ach typu spam Przy kierowaniu do kilku odbiorców upewnienie sie czy życzą oni sobie by ich adresy e- mail były wzajemnie udostępnianie (to:, cc:, bcc:) I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 25 I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 26 <script language="javascript"> <! //--> </script> <noscript> name = "igor"; domain = "tele.pw.edu.pl"; contact = name + "@" + domain; document.write("<a href='mailto:" + contact + "'>Igor</a>"); <a href="mailto: igorskasuj@telewielkie.pw.edulitery.pl"> Igor</a> </noscript> I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 27 Podsumowanie System poczty elektronicznej cechuje się otwartym charakterem Swoboda komunikacji i manipulowania ami w systemie pocztowym stwarza duże pole do nadużyć Poczta elektroniczna jest często postrzegana jako tani środek do bezpośrednigo i ukierunkowanego wpływania na konsumentów W zakresie bezpieczeństwa poczty elektronicznej silnie współzawodniczy zjawisko ataku na system poczty elektronicznej z atakami za pomocą tego systemu Kreacja bezpiecznego środowiska poczty elektronicznej to zadanie, gdzie jest szczególnie istotne świadome współdziałanie administratora i użytkowników Ważne jest jednak również by wybór stosowanych mechanizmów bezpieczeństwa był dostosowany do konkretnych wymagań kompromis pozwalający by wymiana pocztowych nie zatraciła charakterystycznej otwartości i elastyczności której zawdzięcza swój sukces. I. Margasiński Poczta elektroniczna w sieciach korporacyjnych:nowe zagrożenia i metody ochrony 28