Poczta elektroniczna



Podobne dokumenty
Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java wybrane technologie

Lab5 - Badanie protokołów pocztowych

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Sieci komputerowe i bazy danych

Bezpieczeństwo poczty elektronicznej

B.B. Połączenie kończy polecenie exit.

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczny system poczty elektronicznej

SSL (Secure Socket Layer)

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Laboratorium 3.4.3: Usługi i protokoły

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Bezpieczna poczta i PGP

Architektura aplikacji sieciowych. Architektura klient-serwer

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Bezpieczeństwo systemów komputerowych

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Poczta elektroniczna. Podstawowe protokoły:

Zakładanie konta

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Komunikator internetowy w C#

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Sieci VPN SSL czy IPSec?

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Technologia Internetowa w organizacji giełdy przemysłowej

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Instrukcja konfiguracji programów pocztowych do obsługi poczty

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Teoria sieci komputerowych

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Podstawy Secure Sockets Layer

Bezpieczeństwo poczty elektronicznej

Dr Michał Tanaś(

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Przewodnik użytkownika

Dr Michał Tanaś(

Podpisywanie i bezpieczne uruchamianie apletów wg

Manual konfiguracji konta dla fax2mail

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

Bazy Danych i Usługi Sieciowe

Kerio MailServer 6.4 Mobile groupware. In the office. On the road. At home.

Bezpieczna poczta i PGP

Strategia gospodarki elektronicznej

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Przykład usługi internetowej

Manual konfiguracji konta dla fax2mail

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Podpis elektroniczny

9. Internet. Konfiguracja połączenia z Internetem

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

TIN Techniki Internetowe lato 2015

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

BeamYourScreen Bezpieczeństwo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Instrukcja konfiguracji funkcji skanowania

Zajęcia e-kompetencje

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Sieci komputerowe Warstwa aplikacji

Warsztaty z Sieci komputerowych Lista 7

Zdalne logowanie do serwerów

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

1. FTP 2. SMTP 3. POP3

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

Protokoły sieciowe - TCP/IP

Transkrypt:

Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl 1 Poczta elektroniczna 2

Co to jest poczta elektroniczna e-mail (ang. electronic mail) usługa internetowa działająca podobnie jak zwykła poczta (ang. snail mail) przesyłki to tekst z załącznikami (ang. attachment) nie jest usługą telekomunikacyjną historia Compatible Time-Sharing System (CTSS) w 1961 roku na MIT 1969 pierwsze próby wysyłania wiadomości przez sieć 1971 znak @ rozdziela nazwę uŝytkownika od nazwy maszyny (ARPANET) 3 Zalety poczty elektronicznej duŝa szybkość działania przesyłki zazwyczaj dochodzą w kilka minut/sekund mały koszt jeŝeli posiada się trwały dostęp do łącza internetowego proste adresy do przesyłek moŝna dołączać nietekstowe załączniki wygoda uŝytkowania nie trzeba wychodzić z domu 4

Wady poczty elektronicznej Brak mechanizmu potwierdzania dostarczenia poczta (zwykła i elektroniczna), a prawo Wyrok SN z 11 grudnia 1996 roku (sygn. akt I PKN 36/96, OSNAPiUS z 1997 r., z. 14, poz. 251): ZłoŜenie oświadczenia woli o rozwiązaniu umowy bez wypowiedzenia (a zatem takŝe o wypowiedzeniu umowy) jest skuteczne takŝe wówczas, gdy pracownik, mając realną moŝliwość zapoznania się z jego treścią, z własnej woli nie podejmuje przesyłki pocztowej zawierającej to oświadczenie. Orzeczenie to naleŝy stosować takŝe do wypowiedzenia umowy o pracę. Uznaje się, Ŝe moŝliwość zapoznania się z wiadomością elektroniczną jest juŝ w chwili jej wypłynięcia na serwer 5 Wady poczty elektronicznej UmoŜliwia rozprzestrzenianie się wirusów skanery antywirusowe o otwarciu załącznika powinien decydować uŝytkownik niektóre rodzaje załączników są z zasady niebezpieczne (nawet jeŝeli wysyłający nie miał złych intencji) uŝytkownicy są naiwni łańcuszki drogi uŝytkowniku sam zepsuj swój system 6

Wady poczty elektronicznej Jest źródłem niechcianych wiadomości spam czy to dobrze, Ŝe poczta jest za darmo historia terminu spam w 1937 konserwa Hormel SpicedHam została przemianowana na SPiced ham czyli SPAM niektóre inne popularne wyjaśnienia skrótu SPAM, to: Spare-Parts-Already-Minced Something Posing As Meat Specially Processed Artificial Meat w latach 1980 spamowanie uŝywano w znaczeniu flooding lub trashing pierwszy spamowany w ten sposób dialog pojawił się w skeczu Monty Pythona 5 marca 1994 małŝeństwo prawników Laurence Canter i Martha Siegel wysłało pierwszy spam komercyjny Green Card spam 7 Wady poczty elektronicznej Łatwo paść ofiarą wyłudzenia, bądź oszustwa phishing Łatwo się pod kogoś podszyć Łatwo podejrzeć zawartość przesyłek... Na szczęście wady nie przyćmiewają zalet 8

Adresy i aliasy Adres składa się z dwóch części rozdzielonych znakiem @, np. jacek@mimuw.edu.pl Aliasy to alternatywne nazwy konta, np. jacek.placek@mimuw.edu.pl lub j.placek@mimuw.edu.pl Adresy i aliasy nie mogą zawierać spacji (znaki, litery i. ) Nie moŝna uŝywać znaków narodowych Małe i duŝe litery nie są rozróŝniane 9 Machanizm funkcjonowania poczty elektronicznej medium transportowym jest Transmission Control Protocol/Internet Protocol (TCP/IP) pocztę wysyła Mail Transport Agent (MTA) przy pomocy Simple Mail Transport Protocol (SMTP) pocztę odbiera Mail User Agent (MUA) przy pomocy POP3 lub IMAP4 Mozilla Thenderbird (Windows, Linux) Microsoft Outlook Express (Windows) Microsoft Outlook (Windows) The Bat! (Windows) Eudora (Windows) Evolution (Linux) KMail (Linux) Aplikacje działające przez WWW 10

Komunikat SMTP S: 220 www.example.com ESMTP Postfix C: HELO mydomain.com S: 250 Hello mydomain.com C: MAIL FROM:<sender@mydomain.com> S: 250 Ok C: RCPT TO:<friend@example.com> S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: Subject: test message C: From: sender@mydomain.com C: To: friend@example.com C: C: Hello, C: This is a test. C: Goodbye. C:. S: 250 Ok: queued as 12345 C: QUIT S: 221 Bye 12

POP3 Post Office Protocol v3 (POP3) kolejkuje wiadomości dla osób, które nie mogą być bez przerwy w sieci i odbierać poczty przy pomocy SMTP zazwyczaj wiadomości są pobierane, kasowane z serwera i przetwarzane na komputerze klienta (resztę symulują programy pocztowe) kaŝdy list musi być pobierany razem z załącznikami i jego części nie moŝna w łatwy sposób pomijać nie ma moŝliwości przeszukiwania kolejki jest propozycja POP4 z m.in. podstawowymi folderami i flagowaniem wiadomości alternatywą jest IMAP 13 S: <wait for connection on TCP port 110> C: <open connection> S: +OK POP3 server ready <1896.697170952@dbc.mtview.ca.us> C: USER mrose S +OK User accepted C: PASS mrosepass S +OK Pass accepted C: STAT S: +OK 2 320 C: LIST S: +OK 2 messages (320 octets) S: 1 120 S: 2 200 S:. C: RETR 1 S: +OK 120 octets S: <the POP3 server sends message 1> S:. C: DELE 1 S: +OK message 1 deleted C: RETR 2 S: +OK 200 octets S: <the POP3 server sends message 2> S:. C: DELE 2 S: +OK message 2 deleted C: QUIT S: +OK dewey POP3 server signing off (maildrop empty) C: <close connection> S: <wait for next connection> 14

MIME SMTP umoŝliwia jedynie przysyłanie 7-bitowych znaków ASCII Multipurpose Internet Mail Extension (MIME) to mechanizm umieszczania w poczcie innych znaków narodowych umieszczania w poczcie nietekstowych załączników łączenia w jedne przesyłce kilku rodzai zawartości (ang. Multipart Message) MIME dodaje nowe nagłówki do wiadomości, np. Content-type standardowe nagłówki: To:, Subject:, From: i Date: MoŜna uŝywać znaki narodowe w nagłówkach =?charset?encoding?encoded text?= Kodowanie i dekodowanie wykonują programy pocztowe Wiadomości MIME mogą być przesyłane przez stare serwer 15 Przykład wiadomości wieloczęściowej Content-type: multipart/mixed; boundary="frontier" MIME-version: 1.0 To jest wieloczesciowa wiadomosc w formacie MIME. --frontier Content-type: text/plain To jest zawartosc wiadomosci --frontier Content-type: application/octet-stream Content-transfer-encoding: base64 PGh0bWw+CiAgPGh1YWQ+CiAgPC9oZWFkPgogIDxib2R5gogICAgPHA+VGhpcyBp cybpcyb0agugym9kesbvzib0agugbwvzc2fnzs48l3a+ciagpc9ib2r5pgo8l2h 0bWw+Cg== 16

Serwer poczty Dzięki serwerom poczta dochodzi nawet jak uŝytkownicy nie są cały czas podłączeni do sieci Co więcej zwykli uŝytkownicy nie muszą konfigurować serwera i rozwiązywać problemów z nim związanych Kiedyś MTA działały jako open mail relays 17 Szyfrowanie i podpisywanie 18

Szyfrowanie symetryczne Jest tylko jeden klucz UŜywa się go zarówno do szyfrowania i deszyfrowania Nadawca i odbiorca muszą się nim bezpiecznie wymienić Stosowane algorytmy szyfrowania symetrycznego są bardzo szybkie 19 Szyfrowanie niesymetryczne Są dwa klucze: publiczny i prywatny Klucz publiczny moŝna wszystkim oznajmić Klucz prywatny naleŝy chronić Wiadomość zaszyfrowana kluczem publicznym moŝe być odszyfrowana jedynie odpowiadającym mu kluczem prywatnym wysyłanie wiadomości jedynie do czyjejś wiadomości Wiadomość zaszyfrowana kluczem prywatnym moŝe być odszyfrowana jedynie odpowiadającym mu kluczem publicznym pewność kto wysłał wiadomość 20

Szyfrowania poczty elektronicznej Potrzebne jest specjalne oprogramowanie Obie strony wymieniają się swoimi kluczami publicznymi (np. umieszczając je na stronie WWW) Nadawca szyfruje wiadomość kluczem publicznym odbiorcy 21 Podpis elektroniczny Potrzebne jest specjalne oprogramowanie Obie strony wymieniają się swoimi kluczami publicznymi Do wiadomości dołączana jest jej suma kontrolna zaszyfrowana kluczem prywatnym nadawcy Odbiorca weryfikuje podpis przy pomocy klucza publicznego nadawcy Wiadomo kto wysłał wiadomość i Ŝe to był dokładnie ta wiadomość To jeszcze nie jest podpis elektroniczny zgodnie z ustawą patrz http://www.certum.pl/ 22

Weryfikowanie klucza publicznego Ja jestem Jan Kowalski, a to jest mój klucz publiczny uwierzyć, czy nie? SSL, TLS szyfrowany jest kanał komunikacji między serwerem, a uŝytkownikiem chronimy hasło i login pomiędzy serwerami (MTA) wiadomości przesyłane są normalnie HTTPS Klucze publiczne teŝ moŝna podpisywać podpisywanie wykonują organizacje Certificate Authority (CA) klucze publiczne najwaŝniejszych CA są ogólnie znane Zweryfikowany klucz publiczny moŝe posłuŝyć do ustalenia klucza symetrycznego 23 UniewaŜnienie klucza publicznego Klucz publiczny moŝna umieścić na publicznie dostępnym serwerze UniewaŜnienie (ang. revocation) np. chcemy zacząć uŝywać innej pary kluczy wymaga klucza prywatnego i hasła Co jeŝeli klucz prywatny lub hasło przepadły? Czy moŝe istnieć moŝliwość uniewaŝnienia bez ich znajomości? Na podstawie klucza prywatnego i hasła moŝna wygenerować certyfikat (ang. Key Revocation Certificate) 24