Bezpieczeństwo poczty elektronicznej



Podobne dokumenty
Bezpieczeństwo poczty elektronicznej

Lab5 - Badanie protokołów pocztowych

Java wybrane technologie

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

Sieci komputerowe i bazy danych

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

B.B. Połączenie kończy polecenie exit.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

WorkshopIT Komputer narzędziem w rękach prawnika

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Konfiguracja serwera pocztowego Postfix

Laboratorium 3.4.3: Usługi i protokoły

Pomoc dla r.

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Jak wysyłany jest spam? Tomasz Nidecki

Teoria sieci komputerowych

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

INSTRUKCJE UŻYTKOWNIKÓW

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński

Klient poczty elektronicznej - Thunderbird

Krótka instrukcja instalacji

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Zajęcia e-kompetencje

Dokumentacja Użytkownika Systemu. Konfiguracja konta

Dokumentacja SMS przez FTP

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Instrukcja użytkownika. Aplikacja dla Comarch Optima

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Pełna specyfikacja pakietów Mail Cloud

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Instrukcja konfiguracji funkcji skanowania

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Dr Michał Tanaś(

Warstwa aplikacji. Model TCP/IP Model OSI

Wstęp Zagrożenia związane z funkcjonowaniem systemów

Łukasz Przywarty Wrocław, r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

Konfiguracja konta pocztowego w Thunderbird

Kaspersky Hosted Security

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Postfix. Copyright by 3bird Projects 2017,

SPECYFIKACJA USŁUG HOSTINGOWYCH

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud

Bezpieczny system poczty elektronicznej

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Instrukcja użytkownika. Aplikacja dla WF-Mag

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Bezpieczna poczta i PGP

Promocja Aktywuj sukces! Osiągaj cele z serwerami Active! - serwer Active - 16,50 zł/m-c + 23% VAT, serwer ActivePro 33 zł/m-c +23% VAT

Architektura typu klient serwer: uproszczony klient POP3

1. Model klient-serwer

REFERAT O PRACY DYPLOMOWEJ

Metody uwierzytelniania nadawców w protokole SMTP

1. FTP 2. SMTP 3. POP3

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zakładanie konta

Konfiguracja poczty wychodzącej

Sieci komputerowe Warstwa aplikacji

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

Laboratorium Ericsson HIS NAE SR-16

Plan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP.

Systemy Wymiany Informacji

Uwaga! Większość poniższych parametrów konta pocztowego można uzyskać od swojego dostawcy poczty.

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

ZiMSK. Konsola, TELNET, SSH 1

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

SSL (Secure Socket Layer)

Konfiguracja kont w salonach

Sieci komputerowe. Wstęp

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Internetowy serwis Era mail Aplikacja sieci Web

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

MODEL WARSTWOWY PROTOKOŁY TCP/IP

INSTRUKCJA OBSŁUGI DLA SIECI

PRAKTYCZNE PODEJŚCIE DO

Problemy z bezpieczeństwem w sieci lokalnej

Transkrypt:

Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1

Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego Niechciana poczta 2

Przesyłanie wiadomości Protokół SMTP Protokoły POP3/IMAP Transport wiadomości 3

Przesyłanie wiadomości 4

Protokół SMTP Simple Mail Transfer Protocol Komunikacja pomiędzy klientem poczty a serwerem Komunikacja pomiędzy serwerami Czy wymagać uwierzytelnienia, a jeśli tak to od kogo? 5

Protokół SMTP 220 test.com ESMTP Easy.Server EHLO dom 250-test.com 250-PIPELINING 250-SIZE 22000000 250-ETRN 250-STARTTLS 250-AUTH LOGIN PLAIN DIGEST-MD5 CRAM-MD5 250-AUTH=LOGIN PLAIN DIGEST-MD5 CRAM-MD5 250-8BITMIME 250 DSN AUTH LOGIN 334 VXNlcm5hbWU6 [Username:] cg9jenrhqhrlc3quy29tcg== [poczta@test.com] 334 UGFzc3dvcmQ6 [Password:] dgvzdao= [test] 235 2.0.0 Authentication successful 6

MAIL FROM:<poczta@test.com> 250 2.1.0 Ok RCPT TO:<poczta@test2.com> 250 2.1.5 Ok DATA 354 End data with <CR><LF>.<CR><LF> Wiadomość. 250 2.0.0 Ok: queued as 723F62090F1 QUIT 221 2.0.0 Bye Protokół SMTP 7

Uwierzytelnianie w protokole SMTP PLAIN Jeden komunikat (base64): base64('authid', 0, 'userid', 0, 'password') LOGIN Oddzielnie login i hasło (base64) Base64 kodowanie umożliwiające zapis danych binarnych w formie znaków drukowanych Brak zabezpieczenia przed podsłuchem 8

Uwierzytelnianie w protokole SMTP CRAM-MD5 Bazuje na funkcji haszującej MD5 Serwer generuje losowy ciąg bajtów Klient tworzy odpowiedź na podstawie funkcji XOR i MD5 na znanym haśle i otrzymanym ciągu znaków DIGEST-MD5 Dokonuje uwierzytelnienia nie tylko klienta, ale i serwera 9

Zabezpieczenie przed posłuchem Szyfrowanie komunikacji poprzez TLS - Transport Layer Security Komenda STARTTLS po przywitaniu STARTTLS 220 2.0.0 Ready to start TLS Szyfrowanie zarówno komunikacji z klientem poczty jak i pomiędzy serwerami Komunikacja cały czas poprzez port 25 10

Protokoły POP3/IMAP Oddzielne usługi serwera Wiadomości pobierane bezpośrednio z dysku serwera Metody uwierzytelniania podobne jak w SMTP Można niezależnie uruchomić usługi z szyfrowaniem połączenia SSL Porty: POP3 110 POP3S 995 IMAP 143 IMAPS 993 11

Protokół POP3 Komendy: AUTH wybór sposobu uwierzytelniania USER identyfikator użytkownika PASS hasło LIST pobierz listę wiadomości RETR pobierz wiadomość DELE usuń wiadomość QUIT koniec 12

Zagrożenia transportu wiadomości Podsłuch hasła dostępowego do skrzynki Podsłuchanie treści wiadomości Modyfikacja wiadomości 13

Problemy serwera pocztowego OpenRelay Kontrola podanych adresów Weryfikacja nadawców Konta systemowe Odporność na awarie 14

OpenRelay Serwer pocztowy niezabezpieczony przed nieautoryzowanym dostępem Rozsyłanie spamu Podszywanie się Wymuszenie uwierzytelniania przed wysłaniem wiadomości Blokada przekazywania wiadomości Odblokowanie tylko dla znanych serwerów wspólnie realizujących obsługę poczty 15

Kontrola podanych adresów Kontrola komend protokołu SMTP: MAIL FROM RCPT TO Poprawność podanych adresów FQDN - Fully Qualified Domain Name Zgodność z danymi podanymi w trakcie uwierzytelniania 16

Weryfikacja nadawcy Odnalezienie serwera nadawcy (na podstawie danych w DNS) Komunikacja z serwerem i próba wysłania wiadomości do nadawcy Gdy serwer nadawcy przyjmie wiadomość testową, zakończenie połączenia i akceptacja wiadomości Operacja kosztowna Cachowanie wyników 17

Konta systemowe Skrzynka pocztowa = Konto pocztowe?? Wirtualne skrzynki pocztowe: Informacje o kontach w bazie danych Ograniczenie dostępu do systemu Możliwość utrzymywania poczty z wielu domen na pojedynczym serwerze 18

Odporność na awarie Podstawowe lekarstwo na awarie redundancja Za pomocą rekordów MX w DNS można ustawić wiele serwerów SMTP Awaria głównego serwera uniemożliwia odbiór wiadomości poprzez POP3/IMAP Ustawienie bramki pocztowej Wiadomości trzymane poza serwerem odpowiedzialnym za komunikacje z resztą sieci 19

Niechciana poczta Rodzaje niepożądanej poczty Filtry antyspamowe i antywirusowe RBL Greylist 20

Rodzaje niepożądanej poczty Wirusy, exploity Spam Ataki Denial of Service - DoS 21

Filtry antyspamowe i antywirusowe Lokalna kontrola wiadomości Analiza sygnatur Blokowanie słów kluczowych Analiza heurystyczna Filtrowanie załączników 22

RBL RBL Realtime Blackhole Lists Globalne bazy danych o hostach podejrzanych o rozsyłanie spamu Dane udostępniane poprzez DNS Adres IP: a.b.c.d Zapytanie o rekord TXT: d.c.b.a.serwer.list.rbl. 23

Greylist Wysłanie pojedynczego spamu nie jest ponawiane Serwer pocztowy zrywa połączenie za pierwszym razem i zapisuje sygnaturę listu Jeśli wysyłka zostanie ponowiona serwer zaakceptuje wiadomość Wprowadza opóźnienie w dostarczeniu przesyłki 24

Ralf Hildebrandt, Patrick Koetter The Book of Postfix Literatura 25

Dziękuję za uwagę Pytania? 26