Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski



Podobne dokumenty
Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Warstwa aplikacji. część 2. Sieci komputerowe. Wykład 10. Marcin Bieńkowski

Java wybrane technologie

Lab5 - Badanie protokołów pocztowych

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Sieci komputerowe i bazy danych

Bezpieczna poczta i PGP

Bezpieczeństwo poczty elektronicznej

POCZTA ELEKTRONICZNA. Patrycjusz Różański

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Poczta elektroniczna

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

B.B. Połączenie kończy polecenie exit.

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Bezpieczna poczta i PGP

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Warsztaty z Sieci komputerowych Lista 7

Pełna specyfikacja pakietów Mail Cloud

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Bezpieczeństwo systemów komputerowych

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Pełna specyfikacja pakietów Mail Cloud

WSIZ Copernicus we Wrocławiu

Manual konfiguracji konta dla fax2mail

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

ABC poczty elektronicznej

Laboratorium 3.4.3: Usługi i protokoły

Protokoły zdalnego logowania Telnet i SSH

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Teoria sieci komputerowych

Pomoc dla r.

SYSTEM Artur Maliszewski

Problemy z bezpieczeństwem w sieci lokalnej

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego

Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

INSTRUKCJE UŻYTKOWNIKÓW

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Technologia Informacyjna Lekcja 5

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

MSARCH - system archiwizacji przesyłek

Bezpieczeństwo poczty elektronicznej

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Technologie informacyjne - wykład 5 -

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Pełna specyfikacja pakietów Mail Cloud

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Zakładanie konta

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

CRM poczta elektroniczna

ZiMSK. Konsola, TELNET, SSH 1

Klient poczty elektronicznej - Thunderbird

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Technologia Internetowa w organizacji giełdy przemysłowej

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Manual konfiguracji konta dla fax2mail

Warsztaty z Sieci komputerowych Lista 7

Praca w programie dodawanie pisma.

INSTRUKCJE UŻYTKOWNIKÓW

2 Kryptografia: algorytmy symetryczne

Sieci komputerowe Warstwa aplikacji

Zajęcia e-kompetencje

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange

Podstawy Secure Sockets Layer

1. FTP 2. SMTP 3. POP3

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Transkrypt:

Sieci komputerowe Wykład 9: Poczta elektroniczna Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 28

Historia 1971. Ray Tomlinson wysyła pierwszego maila. Notacja user@komputer. 1982. RFC 822. Standard wiadomości pocztowych. 198*. sendmail (program przesyłajacy pocztę). 1988. Pierwsze eksperymentalne komercyjne skrzynki pocztowe. 1996. MIME (Multipurpose Internet Mail Extensions), RFC 2045 2048. Listy w HTML. Sieci komputerowe (II UWr) Wykład 9 2 / 28

Poczta elektroniczna Trzy powiazane ze soba rzeczy: protokół przesyłania poczty między serwerami (SMTP) budowa wiadomości email protokoły odbierania poczty z serwera (POP3/IMAP) Sieci komputerowe (II UWr) Wykład 9 3 / 28

Protokół SMTP SMTP 1 Serwer oczekuje na porcie 25 2 Protokół czysto tekstowy (tak jak np. HTTP) Sieci komputerowe (II UWr) Wykład 9 4 / 28

SMTP Protokół SMTP, przekazywanie poczty Jeśli wysyłany wiadomość na adres email w domenie obsługiwanej przez dany serwer, to serwer ja zapisuje do jakiegoś lokalnego pliku. Przykład: wysyłamy pocztę do user@ii.uni.wroc.pl łacz ac się z serwerem swiatowit.ii.uni.wroc.pl. W przeciwnym przypadku: serwer może ja przekazać dalej (relaying). Obecnie serwery sa niechętne do takiego przekazywania poczty (wymagana autoryzacja). Przy przekazywaniu serwer SMTP łaczy się z innym serwerem SMTP stajac się na moment klientem SMTP. Sieci komputerowe (II UWr) Wykład 9 5 / 28

SMTP Protokół SMTP, przekazywanie poczty Jeśli wysyłany wiadomość na adres email w domenie obsługiwanej przez dany serwer, to serwer ja zapisuje do jakiegoś lokalnego pliku. Przykład: wysyłamy pocztę do user@ii.uni.wroc.pl łacz ac się z serwerem swiatowit.ii.uni.wroc.pl. W przeciwnym przypadku: serwer może ja przekazać dalej (relaying). Obecnie serwery sa niechętne do takiego przekazywania poczty (wymagana autoryzacja). Przy przekazywaniu serwer SMTP łaczy się z innym serwerem SMTP stajac się na moment klientem SMTP. Sieci komputerowe (II UWr) Wykład 9 5 / 28

SMTP Protokół SMTP, przekazywanie poczty cd. Dokad przekazywać pocztę? Albo wszystkie wiadomości kierujemy do jednego komputera (smarthost), albo sprawdzamy rekord MX dla domeny odbiorcy i wysyłamy do odpowiedniego komputera, albo podejście mieszane. Sieci komputerowe (II UWr) Wykład 9 6 / 28

Implementacja SMTP Przykładowe serwery i klienty sendmail, exim, Postfix, qmail, microsoft exchange,... mail, elm, pine, mutt, evolution, thunderbird, outlook, Eudora, Becky, The Bat,... klienty poczty oparte o WWW Sieci komputerowe (II UWr) Wykład 9 7 / 28

Budowa emaila Budowa wiadomości pocztowej 1 nagłówek 2 wiersz odstępu 3 treść maila Sieci komputerowe (II UWr) Wykład 9 8 / 28

Nagłówek Budowa emaila Zawiera pola typ: wartość. Najczęściej używane pola From To Cc (kopia) Bcc ( ślepa kopia) Message-ID (unikatowy identyfikator wiadomości) Date Subject Powyższe pola sa ustawiane już przez klienta poczty. Pola dodawane przez kolejne serwery SMTP na trasie przykład z Received Sieci komputerowe (II UWr) Wykład 9 9 / 28

Nagłówek Budowa emaila Zawiera pola typ: wartość. Najczęściej używane pola From To Cc (kopia) Bcc ( ślepa kopia) Message-ID (unikatowy identyfikator wiadomości) Date Subject Powyższe pola sa ustawiane już przez klienta poczty. Pola dodawane przez kolejne serwery SMTP na trasie przykład z Received Sieci komputerowe (II UWr) Wykład 9 9 / 28

MIME Budowa emaila Poczatkowo treść maila musiała być normalnym 7-bitowym tekstem. Standard MIME Możliwość określenia Content-Type: a w nim również kodowania. Pole Content-Transfer-Encoding: (np. 8bit, base64). Content-Type: multipart/* możliwość wysyłania załaczników (przykładowo wysyłania wiadomości jednocześnie w txt i html) Sieci komputerowe (II UWr) Wykład 9 10 / 28

Budowa emaila Watki, czyli dlaczego 90% ludzi źle robi Jeśli używamy funkcji Reply w programie pocztowym do nagłówka zostaja dodane pola References: i In-Reply-To:. na podstawie tych pól program pocztowy może tworzyć watki (drzewa wiadomości) znaczenie zwłaszcza przy mailowych grupach dyskusyjnych. Co robia ludzie jeśli chce napisać do kogoś Szukamy jakiejś wiadomości od tej osoby. Naciskamy Odpowiedz. Zmieniamy temat wiadomości. Pola References: i In-Reply-To: zostaja! Sieci komputerowe (II UWr) Wykład 9 11 / 28

Budowa emaila Watki, czyli dlaczego 90% ludzi źle robi Jeśli używamy funkcji Reply w programie pocztowym do nagłówka zostaja dodane pola References: i In-Reply-To:. na podstawie tych pól program pocztowy może tworzyć watki (drzewa wiadomości) znaczenie zwłaszcza przy mailowych grupach dyskusyjnych. Co robia ludzie jeśli chce napisać do kogoś Szukamy jakiejś wiadomości od tej osoby. Naciskamy Odpowiedz. Zmieniamy temat wiadomości. Pola References: i In-Reply-To: zostaja! Sieci komputerowe (II UWr) Wykład 9 11 / 28

POP3 Protokół dostarczania końcowego: POP3 swiatowit:mbi:~> telnet localhost 110 Connected to localhost. Escape character is ^]. +OK ready USER mbi +OK Password required for mbi. PASS ********** +OK mbi has 2 visible messages (0 hidden) in 56859 oct LIST +OK 2 visible messages (56859 octets) 1 540 2 56319. RETR 2... Sieci komputerowe (II UWr) Wykład 9 12 / 28

POP3 Parę uwag na temat poczty Netykieta Emoticony :-) Skróty (IMHO, ZTCP) Sieci komputerowe (II UWr) Wykład 9 13 / 28

Anonimowość? POP3 W Internecie nikt nie wie, że jesteś psem. 11 milionów użytkowników nasza-klasa.pl powoli przekonuje się, że nie ma większego kłamstwa. Obrazek wydania New Yorker, 5 lipiec, 1993, strona 61 Sieci komputerowe (II UWr) Wykład 9 14 / 28

Anonimowość? POP3 W Internecie nikt nie wie, że jesteś psem. 11 milionów użytkowników nasza-klasa.pl powoli przekonuje się, że nie ma większego kłamstwa. Obrazek wydania New Yorker, 5 lipiec, 1993, strona 61 Sieci komputerowe (II UWr) Wykład 9 14 / 28

Spam spam Co to jest Spam? Sieci komputerowe (II UWr) Wykład 9 15 / 28

spam spam spam = niechciane wiadomości elektroniczne Pierwszy raz: 1 maja 1978 (reklama komputerów DEC) Sposoby walki ze spamem Blokowanie konkretnych tematów (wyrażenia regularne) Metody statystyczne (filtry Bayesowskie) Blokowanie adresów (greylisting) Sieci komputerowe (II UWr) Wykład 9 16 / 28

Filtry Bayesowskie spam Załóżmy, że: dostajemy losowy email (z przestrzeni wszystkich maili) jest w nim słowo viagra jaka jest szansa, że ten email to spam? Pr[spam viagra] = = Pr[viagra spam] Pr[viagra] Pr[viagra spam] Pr[spam] Pr[viagra] Sieci komputerowe (II UWr) Wykład 9 17 / 28

Filtry Bayesowskie spam Załóżmy, że: dostajemy losowy email (z przestrzeni wszystkich maili) jest w nim słowo viagra jaka jest szansa, że ten email to spam? Pr[spam viagra] = = Pr[viagra spam] Pr[viagra] Pr[viagra spam] Pr[spam] Pr[viagra] Sieci komputerowe (II UWr) Wykład 9 17 / 28

spam Filtry Bayesowskie, cd. Praktyka: nie dostajemy losowego emaila nie liczymy tych ppb. dla wszystkich emaili reprezentatywny zbiór treningowy wiele słów różne heurystyki Sieci komputerowe (II UWr) Wykład 9 18 / 28

spam Szara lista (greylisting) Listy dobrych i złych Standard: biała lista dobre adresy IP, czarna lista złe. Świat nie jest czarno-biały Trudno decydować a priori, kto jest dobry a kto zły Założenie: Spamerzy działaja w trybie wyślij i zapomnij. Pomysł: Wszyscy sa poczatkowo na szarej liście; każemy ponowić wysłanie za jakiś czas. -> MAIL FROM: <nadawca@jakasdomena.pl> <- 250 2.1.0 Sender ok -> RCPT TO: <odbiorca@innadomena.pl> <- 451 4.7.1 Please try again later Jeśli ponowia dostaja się (czasowo) na biała listę. Sieci komputerowe (II UWr) Wykład 9 19 / 28

spam Szara lista (greylisting) Listy dobrych i złych Standard: biała lista dobre adresy IP, czarna lista złe. Świat nie jest czarno-biały Trudno decydować a priori, kto jest dobry a kto zły Założenie: Spamerzy działaja w trybie wyślij i zapomnij. Pomysł: Wszyscy sa poczatkowo na szarej liście; każemy ponowić wysłanie za jakiś czas. -> MAIL FROM: <nadawca@jakasdomena.pl> <- 250 2.1.0 Sender ok -> RCPT TO: <odbiorca@innadomena.pl> <- 451 4.7.1 Please try again later Jeśli ponowia dostaja się (czasowo) na biała listę. Sieci komputerowe (II UWr) Wykład 9 19 / 28

Szyfrowanie Szyfrowanie Wiadomości pomiędzy serwerami zazwyczaj przesyłane sa w postaci niezaszyfrowanej (wszyscy po drodze moga czytać nasza pocztę). Można szyfrować połaczenia SMTP, ale wtedy i tak administratorzy serwerów SMTP moga czytać nasza pocztę. Sieci komputerowe (II UWr) Wykład 9 20 / 28

Szyfrowanie, cd. Szyfrowanie Szyfry podstawieniowe Przykład: zmieniamy literkę A na D, B na E, itd. Dobre w czasach Juliusza Cezara, ale już nie dziś. Można złamać dość szybko za pomoca analizy statystycznej. Obecna popularna implementacja: ROT-13, wbudowana w programy pocztowe. Sieci komputerowe (II UWr) Wykład 9 21 / 28

Szyfrowanie Szyfry symetryczne z użyciem klucza Szyfrujemy ciag bitów za pomoca klucza (ciagu bitów) Przykład: One-Time Pad Symetryczne : nadawca i odbiorca maja ten sam klucz Klucz ma taka sama długość jak tekst zaszyfrowany Wykonujemy bitowy XOR na dwóch ciagach i wynik przesyłamy odbiorcy. Po drugiej stronie odbiorca robi XOR odebranej wiadomości ze swoja kopia klucza Sieci komputerowe (II UWr) Wykład 9 22 / 28

Szyfrowanie One-Time Pad: przykład Chcemy wysłać ciag kot : kot = 1101011 1101111 1110100 KEY = 1010101 1010101 1010101 ----------------------- SZYFR 0111110 0111010 0100001 Sieci komputerowe (II UWr) Wykład 9 23 / 28

Szyfrowanie One-Time Pad: przykład Całkowicie bezpieczne jeśli ktoś nie zna klucza. Atakujacy nie dostaje żadnej wiedzy na temat szyfrowanego tekstu (poza długościa) W szczególności jeśli ma zły klucz, to może odszyfrować dowolny inny tekst kot = 1101011 1101111 1110100 KEY1 = 1010101 1010101 1010101 ----------------------- SZYFR 0111110 0111010 0100001 KEY2 = 1001100 1011011 1001010 rak = 1110010 1100001 1101011 Sieci komputerowe (II UWr) Wykład 9 24 / 28

Szyfrowanie One-Time Pad: przykład Całkowicie bezpieczne jeśli ktoś nie zna klucza. Atakujacy nie dostaje żadnej wiedzy na temat szyfrowanego tekstu (poza długościa) W szczególności jeśli ma zły klucz, to może odszyfrować dowolny inny tekst kot = 1101011 1101111 1110100 KEY1 = 1010101 1010101 1010101 ----------------------- SZYFR 0111110 0111010 0100001 KEY2 = 1001100 1011011 1001010 rak = 1110010 1100001 1101011 Sieci komputerowe (II UWr) Wykład 9 24 / 28

Szyfrowanie Szyfrowanie symetryczne Poza one-time pad istnieja też inne szyfrowania z krótszymi kluczami (DES, AES,...) Ale jak przesłac klucz przez niezabezpieczony kanał? Sieci komputerowe (II UWr) Wykład 9 25 / 28

Szyfrowanie Szyfrowanie symetryczne Poza one-time pad istnieja też inne szyfrowania z krótszymi kluczami (DES, AES,...) Ale jak przesłac klucz przez niezabezpieczony kanał? Sieci komputerowe (II UWr) Wykład 9 25 / 28

Szyfrowanie Co chcielibyśmy osiagn ać Każdy może wysłać do nas wiadomość. Ale odczytać możemy ja tylko my. Sieci komputerowe (II UWr) Wykład 9 26 / 28

Szyfrowanie Co chcielibyśmy osiagn ać Każdy może wysłać do nas wiadomość. Szyfrujac naszym kluczem publicznym. Ale odczytać możemy ja tylko my. Odszyfrowujac naszym kluczem prywatnym. Sieci komputerowe (II UWr) Wykład 9 26 / 28

Szyfrowanie Obserwacja Pewne odwracalne operacje szybciej się wykonuje niż ich odwrotność. Przykład 1 Mnożenie dwóch dużych liczb pierwszych dostajemy iloczyn 2 Iloczyn dwóch dużych liczb pierwszych podział na czynniki pierwsze Szyfrowanie asymetryczne: RSA notatki Sieci komputerowe (II UWr) Wykład 9 27 / 28

Szyfrowanie Obserwacja Pewne odwracalne operacje szybciej się wykonuje niż ich odwrotność. Przykład 1 Mnożenie dwóch dużych liczb pierwszych dostajemy iloczyn 2 Iloczyn dwóch dużych liczb pierwszych podział na czynniki pierwsze Szyfrowanie asymetryczne: RSA notatki Sieci komputerowe (II UWr) Wykład 9 27 / 28

Szyfrowanie Przykład szyfrowania asymetrycznego w poczcie elektronicznej: standard PGP (Pretty Good Privacy) pracownia Sieci komputerowe (II UWr) Wykład 9 28 / 28