x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Podobne dokumenty
Bezpieczeństwo usług oraz informacje o certyfikatach

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Technologie informacyjne - wykład 5 -

Sieci komputerowe i bazy danych

Przewodnik użytkownika

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Problemy z bezpieczeństwem w sieci lokalnej

Podpis elektroniczny

WorkshopIT Komputer narzędziem w rękach prawnika

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Bezpieczna poczta i PGP

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo systemów komputerowych

Zdalne logowanie do serwerów

Technologia Internetowa w organizacji giełdy przemysłowej

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

ZiMSK. Konsola, TELNET, SSH 1

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Lab5 - Badanie protokołów pocztowych

Szczegółowy opis przedmiotu zamówienia:

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Bezpieczny system poczty elektronicznej

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

MODEL WARSTWOWY PROTOKOŁY TCP/IP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Zastosowania PKI dla wirtualnych sieci prywatnych

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Bezpieczeństwo poczty elektronicznej

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bringing privacy back

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Instrukcja konfiguracji funkcji skanowania

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Strategia gospodarki elektronicznej

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Podstawy Secure Sockets Layer

SSL (Secure Socket Layer)

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD

Bezpieczna poczta i PGP

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Problemy z bezpieczeństwem w sieci lokalnej

SET (Secure Electronic Transaction)

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

ArcaVir 2008 System Protection

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Authenticated Encryption

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Instrukcja aktywacji tokena w usłudze BPTP

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Zajęcia e-kompetencje

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Protokoły zdalnego logowania Telnet i SSH

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Instrukcja obsługi aplikacji e-awizo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Program szkolenia: Bezpieczny kod - podstawy

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

1. Bezpieczne logowanie i przechowywanie hasła

Usługi sieciowe systemu Linux

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo danych, zabezpieczanie safety, security

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Przesyłania danych przez protokół TCP/IP

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo informacji w systemach komputerowych

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Sieci VPN SSL czy IPSec?

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Protokoły sieciowe - TCP/IP

Trojan bankowy Emotet w wersji DGA

Transkrypt:

SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie wysyłanych i odbieranych maili oferuje np. program pocztowy Microsoft Outlook XP. Dzięki zawartym w nim mechanizmom szyfrowania i podpisywania list nie może zostać zmodyfikowany ani przechwycony, a odbiorca ma pewność, że przesyłka pochodzi od nadawcy wymienionego w nagłówkach. Funkcjonowanie całego systemu pocztowego jest oparte na dwóch elementach: Są to: programy dostarczające wiadomości lokalnie, zwane agentami pocztowymi użytkownika (MUA, ang. mail user agents); programy zwane agentami przesyłania wiadomości (MTA, ang. mail transport agents), przyjmujące wiadomości od agentów MUA lub MTA i przekazujące wiadomości do innych MUA lub MTA. MUA jest oprogramowaniem pracującym najczęściej po stronie klienta, natomiast MTA na serwerach pocztowych. W nadawaniu i odbieraniu wiadomości system pocztowy korzysta z następujących

protokołów usług transportu poczty: SMTP działa na porcie 25, odpowiada za transport poczty na serwer oraz pomiędzy serwerami; POP3 nasłuchuje na porcie 110, odpowiada za odebranie wiadomości z serwera na komputer użytkownika; IMAP alternatywa dla POP3, nasłuchuje na porcie 143, podobnie jak POP3 odbiera pocztę z serwera, w porównaniu z POP3 został wzbogacony o nowe funkcje; Porty, na których działają powyższe usługi, stanowią niejako gniazda, z którymi łączy się inny system w celu przeprowadzenia odpowiedniej transmisji. Istnieje wiele źródeł które zagrażają poprawnemu funkcjonowaniu poczty elektronicznej. Zaliczyć do nich możemy takie elementy jak: Przechwytywanie wiadomości: przede wszystkim osoba atakująca naszą pocztę (agresor) musi mieć dostęp do drogi, którą przesyłana jest wiadomość. Jeżeli posiada dojście do sieci wewnętrznej użytkownika, gdzie znajduje się interesujący go system pocztowy lub klient, to osiągnął juz połowę sukcesu. Wystarczy, że odpowiednie oprogramowanie będzie nasłuchiwać i zapisywać cały ruch sieciowy. Możliwości są tutaj duże, ograniczone w zasadzie tylko wiedzą i determinacją agresora. Ten rodzaj agresji może zostać skutecznie utrudniony poprzez zabezpieczenie treści wiadomości za pomocą szyfrowania i/lub podpisu elektronicznego. Wykonywanie kody za pośrednictwem wiadomości: Wiadomość elektroniczna nie składa się tylko i wyłącznie z samej treści. Oprócz nagłówka wiadomości, większość przesyłek jest formatowanych w języku HTML. Taka forma powoduje, że wiadomości nabierają wielu multimedialnych cech (możliwe jest łączenie bezpośrednio grafiki, różnych krojów czcionek itp.), ale jednocześnie, ze względu na interpretowanie wiadomości przez program pocztowy, mogą zawierać także kod niebezpieczny dla użytkownika. Taki kod wykorzystuje najczęściej luki bezpieczeństwa w przeglądarce i samym programie pocztowym. Jest to szczególnie niebezpieczne ze względu na to, ze do wykonania kodu wystarcza samo otworzenie wiadomości. Blokada wykonywania tzw. formantów ActiveX może zwiększyć poziom bezpieczeństwa. Również aktualizacja oprogramowania może pomóc wyeliminować tego typu zagrożenia (przynajmniej do czasu odkrycia kolejnych luk w bezpieczeństwie przeglądarki lub programu pocztowego). Aktualne oprogramowanie antywirusowe stanowi dodatkowe zabezpieczenie przed tego typu atakami. Załączniki i ataki psychologiczne: Ataki poprzez załączniki stanowią oddzielną grupę zagrożeń. Atak taki polega na wymuszeniu na odbiorcy wiadomości, aby otworzył załącznik dostarczony wraz z wiadomością. Załącznik, w zależności od intencji agresora, może zawierać wirusa lub konia trojańskiego, który dzięki samemu odbiorcy trafia do systemu komputerowego. Wystarczy odpowiedzieć sobie na pytanie, jak często odruchowo otwieramy wiadomości, widząc na przykład pole znajomego nam nadawcy czy tez ciekawy tytuł wiadomości? Należy pamiętać, że nie zawsze taka wiadomość musi być reklamą nowego produktu. Bardzo często jest to podszywanie się pod prawdziwe komunikaty błędów systemu, zachęcające do otwarcia załącznika, który rzekomo ma poprawić wyświetlanie znaków w przeglądarce internetowej lub zainstalować nową poprawkę do programu pocztowego. Agresor może również w polu From: wpisać nadawcę, który w istocie jest znana nam osoba. Taka sytuacja może osłabić naszą czujność i spowodować otwarcie wiadomości. Otwarty relaying: jest związany z działaniem serwera pocztowego. Polega na tym, iż dzięki błędnej konfiguracji serwer służy jako swoisty przekaźnik i przekazuje każdą pocztę, jaką otrzyma od innych systemów. Właśnie takie serwery w głównej mierze są wykorzystywane do rozsyłania niechcianej poczty zwanej spamem. Podszywanie się i fałszowanie: To zjawisko występuje często razem z innymi 2

zagrożeniami. Może występować również samodzielnie, w przypadku gdy agresor ma zamiar przesłać wiadomość, ukrywając jednocześnie swoja tożsamość. Polega ono najczęściej na takim spreparowaniu nagłówka wiadomości, aby ukryć adres nadawcy oraz drogę, jaka pokonała wiadomość do adresata. Powyższe informacje mogą zostać zmienione tak, aby odbiorca był przekonany, iż wiadomość pochodzi od znanego mu nadawcy. Podszywanie się i fałszowanie może dotyczyć również podszywania się agresora pod serwer pocztowy. Metoda ta stosowana jest także przez spamerów do rozsyłania niechcianej poczty do użytkowników. Dzięki podszywaniu się agresor może również uzyskać hasła do naszej poczty lub PIN do systemu bankowego. Ostatnio bardzo popularne stały się wiadomości, w których hakerzy podszywają się pod banki, zachęcając do wpisania swoich danych dostępowych do konta, co ma być rzekomo niezbędne do ponownej identyfikacji użytkownika. Dzięki temu sam użytkownik nieświadomie podaje dane dostępowe agresorowi. Sposoby ochrony poczty elektronicznej możemy podzielić na dwa rodzaje: 1. Chroniące system przed atakiem z zewnątrz (np. atakiem poprzez niebezpieczną wiadomość e-mail, za pośrednictwem której w systemie zostanie zainstalowany robak lub koń trojański). Podstawowym sposobem ochrony jest bieżąca aktualizacja systemu oraz programu pocztowego. Ważna jest również prawidłowa konfiguracja programu pocztowego. Dodatkowym zabezpieczeniem jest używanie programu antywirusowego, który umożliwia wykrycie niebezpiecznego kodu zawartego w wiadomości. Nie bez znaczenia jest tu obecność systemu antywirusowego na serwerze pocztowym. Jednakże nic nie zastąpi naszej czujności ponad 90% udanych ataków wynika z działania samego użytkownika, który po prostu otwiera niebezpieczny załącznik. 2. Chroniące zawartość wiadomości. W tym przypadku najczęściej wykorzystuje się szyfrowanie oraz podpis elektroniczny. Skuteczność ochrony zależy bezpośrednio od naszej świadomości zagrożeń i naszych działań. Kryptografia / szyfrowanie - Podczas szyfrowania treść wiadomości zostaje przekształcona do nieczytelnej postaci. Odtworzenie oryginalnej zawartości wymaga klucza, czyli rodzaju hasła. Do szyfrowania wykorzystywane są różne metody kryptograficzne. Ze względu na specyfikę e-maila do zabezpieczania poczty służy najczęściej szyfrowanie niesymetryczne. W szyfrowaniu tym wykorzystuje się dwa klucze - prywatny i publiczny. Klucz publiczny służy do zaszyfrowania wiadomości, która może zostać odczytana jedynie za pomocą klucza prywatnego. Z tego względu klucz prywatny powinien być szczególnie chroniony. Klucz publiczny znajduje się zaś w powszechnie dostępnych magazynach. Jeśli chcemy wysłać zaszyfrowaną wiadomość, musimy dysponować kluczem publicznym adresata, zawartym najczęściej w certyfikacie osobistym. Podpis elektroniczny: jest ciągiem bitów dołączonych do dokumentu. Pozwala on na identyfikację osoby, która go złożyła, oraz na sprawdzenie jego integralności. Do tworzenia i walidacji podpisu wykorzystywana jest kryptografia klucza publicznego wraz z jego infrastrukturą. Podpisywanie zaś to proces w pewnym sensie odwrotny do szyfrowania - za pomocą klucza prywatnego tworzony jest podpis, który może zostać zweryfikowany kluczem publicznym. Zalecane jest stosowanie specjalnych certyfikatów podpisujących, ten sam certyfikat można jednak wykorzystać zarówno do szyfrowania, jak i do podpisywania. Podpisy cyfrowe wiadomości spełniają pięć kryteriów, które są niezbędne do pełnego bezpieczeństwa podpisanych w ten sposób wiadomości: podpis jest niepodrabialny (tylko nadawca posiada klucz prywatny), podpis jest autentyczny (weryfikacja podpisu kluczem publicznym potwierdza autentyczność podpisu), podpis nie może być ponownie użyty, gdyż jest unikatowy, podpisany dokument jest niezmienialny (dowolne zmiany dokumentu powodują utratę ważności podpisu), 3

nie można wyprzeć się podpisu. SSL (ang. Secure Socket Layer) jest protokołem ogólnego przeznaczenia, wykorzystywanym do przesyłania zaszyfrowanych informacji za pośrednictwem Internetu. Protokół został stworzony przez firmę Netscape i w produktach tej firmy został po raz pierwszy zastosowany. Od tej pory protokół SSL został niemal we wszystkich przeglądarkach oraz programach pocztowych, a także programach sieciowych takich jak Telnet. Protokół SSL tworzy warstwę rozdzielającą podstawowy protokół TCP/IP i warstwę aplikacji. SSL wzbogaca standardowe metody transmisji, zapewniając realizację następujących postulatów: uwierzytelniania i niezaprzeczalności ze strony serwera dzięki wykorzystaniu podpisów cyfrowych, uwierzytelniania i niezaprzeczalności ze strony klienta dzięki wykorzystaniu podpisów cyfrowych, poufności wymiany danych poprzez wykorzystanie szyfrowania, integralności danych dzięki wykorzystaniu kodów uwierzytelniających wiadomości Pomimo tych cech, należy pamiętać o fakcie, iż szyfrowanie danych protokołem SSL spowalnia transmisje. Nie chodzi tu bynajmniej o właściwe szyfrowanie danych, ile raczej o opóźnienia spowodowane negocjacja połączenia. PGP (ang. Pretty Good Privacy, czyli całkiem niezła prywatność ), autorstwa Phil'a Zimmermann'a, został opublikowany w Internecie w czerwcu 1991 roku i służy do kryptograficznej ochrony wiadomości. Różnica miedzy SSL a PGP polega na tym, iż SSL szyfruje i deszyfruje wiadomości na etapie transmisji, natomiast PGP umożliwia zaszyfrowanie wiadomości i przechowywanie jej na dysku w takiej postaci. System PGP funkcjonuje w dwóch postaciach: jako niezależna aplikacja oraz zintegrowany program do obsługi poczty elektronicznej. Oferowane są również moduły rozszerzające, przeznaczone dla większości popularnych systemów pocztowych. Słabością systemu PGP jest sposób zarządzania i certyfikowania kluczy publicznych. Ważność kluczy PGP nigdy nie wygasa, zamiast tego, w przypadku ujawnienia lub wykradzenia klucza, jego posiadacz musi dostarczyć wszystkim swoim korespondentom specjalny certyfikat unieważniający. Osoby, które nie zostaną poinformowane o unieważnieniu klucza i będą go dalej stosowały, narażone są na wszelkie płynące z tego tytułu konsekwencje. Oryginalny program PGP używa szyfrowania algorytmem IDEA i przez to nie jest zwolniony z opłat licencyjnych. W Internecie dużą popularność zyskał program GnuPG (Gnu Privacy Guard), który, dzięki zastosowaniu innych sposobów szyfrowania, jest całkowicie darmowy. Klucze PGP są certyfikowane na zasadzie wzajemnego zaufania. Każdy użytkownik PGP może wydać certyfikat dla dowolnego klucza, co oznacza, iż wierzy on, ze klucz ten należy do osoby, której nazwisko znajduje się na certyfikacie klucza. PGP umożliwia również użytkownikom delegację zaufania, czyli nadanie wybranym użytkownikom prawa do potwierdzania autentyczności kolejnych kluczy. Metoda wzajemnego zaufania sprawdza się w niewielkich grupach użytkowników, jednak, w przypadku dużych społeczności, taki sposób wydawania certyfikatów rodzi wiele problemów. Temat ochrony informacji w Internecie, w tym także poczty elektronicznej, zyskuje na wartości. Powodem jest coraz większa dostępność i popularność tej technologii. Z pewnością Internet niesie wiele zagrożeń dla jego użytkowników, jednakże nie należy się go bać. Nie warto rezygnować tylko dlatego, ze cos jest niezrozumiałe czy trudne. Stosując kilka prostych 4

zabiegów każdy z nas może poczuć się bezpieczniej. 5