InfoCity
InfoCity - виртуальный город компьютерной документации
Реклама на сайте



Самая детальная информация классы чистых помещений у нас на сайте.



Размещение сквозной ссылки

 

Защита электронной почты

Алексей Резниченко, Евгений Суржиков

Электронная почта стала повсеместно используемой <коммунальной> услугой, однако, нельзя не признать, она не достигла пока такого же совершенства в своем функционировании, как водопровод. Уровень защиты данных в системе электронной почты влияет на общий уровень информационной безопасности организации, а, следовательно, и эффективность ее деятельности. Это обуславливает важность создания надежной защиты для этого вида коммуникаций.

Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем.

С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.

Борьба со спамом и вирусами

Сегодня доступно множество программных продуктов, в том и числе и бесплатных, предназначенных для борьбы с этой угрозой. Самыми яркими представителями российских антивирусных средств можно назвать продукты компаний <Лаборатория Касперского> и <Диалог-Наука>, на основе которых осуществляется защита от вирусов, встраиваемая в почтовые клиенты и публичные почтовые системы. Что же касается решений по борьбе со спамом, здесь возможно несколько вариантов защиты.

Можно реализовать систему фильтров, позволяющих отсекать входящую корреспонденцию по адресу, теме или содержанию письма. Фильтры обычно размещаются на клиентской стороне, и пользователь сам может задавать необходимые параметры. В качестве примера можно назвать системы Spam Buster производства компании Contact Plus, MailWasher, Active Email Monitor (VicMan Software), eMailTrackerPro (Visualware), Spamkiller (Novasoft) и др. Кроме фильтрации спама такие программы могут выполнять функции очистки почтового ящика, проверки почты, чтения заголовков писем и т.д.

Система фильтров устанавливается на почтовом сервере; в таком случае напоминающие спам письма отсекаются еще до попадания в ящик пользователя. Также может быть реализована защита на основе <спам-листов>, содержащих список Internet-провайдеров, с адресов которых производится несанкционированная рассылка рекламного характера. Примерами могут служить служба Mail-Filtering Service проекта Mail Abuse Prevention Project и Realtime Blackhole List, база данных по открытым почтовым серверам (под открытостью в данном случае понимается отсутствие адекватного администрирования, что приводит к неконтролируемым рассылкам спама через такие почтовые серверы).

Обзоры подобных продуктов регулярно публикуются. Создать систему антивирусной и антиспамовой защиты в общем-то несложно как для пользователя общедоступной коммуникационной среды, так и для ИТ-подразделения организации, развернувшей на своей вычислительной инфраструктуре корпоративную почтовую систему. После выбора и установки средств антивирусной и антиспамовой защиты самое главное - их аккуратное и своевременное обновление. Главное помнить, что мысли вирусописателей не стоят на месте, а спамеры день ото дня становятся все активнее.

Хакеры

Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор.

  • Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки.
  • Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма.
  • Электронные письма легко изменить. Стандартное письмо не содержит средств проверки собственной целостности и при передаче через множество серверов, может быть прочитано и изменено; электронное письмо похоже сегодня на открытку.
  • Обычно в работе электронной почты нет гарантий доставки письма. Несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата).

Как видно из опросов, проблема защиты содержания электронной переписки от любопытства и вмешательства посторонних лиц, обеспечение ее конфиденциальности сегодня в России явно недооценивается. Так, по данным журнала <Эксперт>, 73% респондентов не используют каких-либо средств защиты переписки; правда, 18% применяют методы шифрования. Этому есть и субъективное объяснение. С появлением Сети родился стереотип, что до сообщений, пересылаемых по электронной почте, добраться труднее, чем до бумажных документов. Часты аргументы: <мою переписку никто не поймет>, <она никому не нужна> и т.д. Как оценить информацию? Сколько стоит, к примеру, виртуальная копия налоговой декларации или реквизиты банковского счета, пересылаемые в страховую компанию? Очень часто ценность открыто пересылаемых данных намного превышает стоимость доступа к ним. Никто не даст гарантии, что персонал Internet-провайдеров и коммуникационных узлов не использует свой доступ к чужой переписке в корыстных (или просто неблаговидных) целях, а злоумышленники могут извлечь массу конфиденциальных сведений из совершенно бесполезного, на первый взгляд, текста. Так, стоит только конкурентам заплатить за перехват почты, и работа дилерской сети может расстроиться, а потенциальные партнеры получат выгодные предложения от другой организации.

Какие наиболее типичные средства используют хакеры для атак систем электронной почты? Это могут быть <снифферы> (sniffer - дословно <тот, кто нюхает>), которые представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел. Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате (SMTP, POP3 и др.), с помощью сниффера можно узнать текст письма, имена пользователей и пароли.

Другой способ - IP-спуфинг (spoofing) - возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP-спуфинга часто являются отправной точкой для других атак, например, DoS (Denial of Service - <отказ в обслуживании>). Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных. Это происходит в случае, если главная задача состоит в получении важного файла. Однако злоумышленник, поменяв таблицы маршрутизации данных и направив трафик на ложный IP-адрес, может восприниматься системой как санкционированный пользователь и, следовательно, иметь доступ к файлам, приложениям, и в том числе к электронной почте.

Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы.

Еще один тип атаки на конфиденциальность - Man-in-the-Middle (<человек в середине>) - состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть Сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. Они вполне могут использоваться для перехвата сообщений электронной почты и их изменений, а также для перехвата паролей и имен пользователей.

И, наконец, атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (sendmail, HTTP, FTP). Можно, например, получить доступ к компьютеру от имени пользователя, работающего с приложением той же электронной почты.

Итак, защита электронной почты должна начинаться еще на уровне ИТ-инфрастуктуры организации и прежде всего ее сетевой инфрастуктуры.

Основные методы и средства защиты от атак на электронную переписку

Для защиты сетевой инфраструктуры используется немало всевозможных заслонов и фильтров: SSL (Secure Socket Layer), TSL (Transport Security Layer), виртуальные частные сети. Основные методы защиты от атак хакеров строятся именно на основе этих средств. Это, прежде всего, сильные средства аутентификации, например, технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. Эта технология используется, например, в работе обычного банкомата, который идентифицирует по карточке и по коду. Для аутентификации в почтовой системе тоже потребуется <карточка> - программное или аппаратное средство, генерирующая по случайному принципу уникальный однократный пароль. Его перехват бесполезен, поскольку он будет уже использован и выведен из употребления. Однако такая мера эффективна только против перехвата паролей, но не против перехвата другой информации (например, сообщений электронной почты).

Другие средства защиты заключаются в эффективном построении и администрировании сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии <дыр> в программном обеспечении с помощью модулей->заплаток> и регулярном его обновлении, установке антивирусных программ и многом ином.

И, наконец, самый эффективный метод - криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от IP-спуфинга, если используется при аутентификации. Наиболее широко для криптографической защиты передаваемых по каналам связи данных, включая письма электронной почты, применяется протокол SSL, в котором для шифрования данных используются ключи RSA. Однако SSL защищает письма только при передаче; если не используются другие средства криптозащиты, то письма при хранении в почтовых ящиках и на промежуточных серверах находятся в открытом виде.

Совокупность всех этих средств можно представить как многоуровневую эшелонированную систему обороны. И, тем не менее, как показывает практика, существует возможность пробраться сквозь все эти уровни и получить доступ к данным. В марте этого года Financial Times сообщила о скандале в Турции, связанном с перехватом писем электронной почты Карен Фогг, чиновницы Европейской Комиссии. Она приехала в Турцию для проверки соответствия этой страны требованиям на вступление в ЕС и в своих отчетах, пересланных по электронной почте, оценила это соответствие не самым благоприятным для Турции образом. Турецкие спецслужбы, очевидно, перехватили эти отчеты и, увидев заговор против себя, подняли скандал и в обоснование своих заявлений раскрыли факт перехвата писем Фогг. Итак, последним рубежом обороны являются криптографические средства защиты внутри системы электронной почты.

<Сильные> криптоалгоритмы

Самым эффективным способом защиты писем электронной почты от перехвата специалисты по безопасности компьютерных сетей признают их кодирование на основе <сильных> криптографических алгоритмов. Такое кодирование и формирование электронной подписи делают невозможным изменение письма и позволяют легко обнаруживать поддельные письма. Существует большое число алгоритмов и протоколов шифрования. Среди алгоритмов симметричной криптографии, которых великое множество, можно упомянуть RC4, RC5, CAST, DES, AES и т.д. Оптимальная длина ключей шифрования для этих алгоритмов - 128 разрядов. Что касается асимметричного шифрования, то тут в основном используются алгоритмы RSA, Diffie-Hellman и El-Gamal, при этом длина ключей шифрования обычно составляет 2048 разрядов. По оценкам исследовательских компаний, во всем мире лишь около 1% пользователей публичных почтовых систем использовали кодирование на основе криптографии, а среди пользователей корпоративных почтовых систем таких не более 10-15%.

В чем причина? Прежде всего, в сложности использования средств кодирования, как правило, внешними по отношению к программному обеспечению электронной почты. Даже пакеты на основе стандарта OpenPGP, наиболее популярные средства кодирования электронной переписки, достаточно простые в использовании и не вызывающие затруднений, требуют дополнительных навыков и действий. Кроме того, и эта причина представляется более существенной, открытые ключи распределены между участниками переписки, что не может быть решением для широких кругов пользователей. Возможно два концептуальных типа кодирования электронной почты.

1. Частичное кодирование. Примером системы с частичным кодированием передаваемых данных является популярный почтовый клиент Eudora (вместе с дополнительным модулем, выпущенным в 2001 году), который обеспечивает передачу закодированных писем на двух участках маршрута письма: от отправителя до ближайшего почтового сервера и от получателя до ближайшего почтового сервера. Из российских систем к этому классу относятся Hotbox и Zmail, которые осуществляют защиту переписки на основе SSL.

2. Полное кодирование. Полное или сквозное (end-to-end) кодирование заключается в том, что кодирование электронного письма выполняется на компьютер отправителя и раскодирование только на компьютере получателя, а его пересылка по Сети, включая хранение на промежуточных серверах, происходит в закодированном виде.

Основная сложность применения такого рода систем связана с необходимостью создания и сопровождения PKI (Personal Key Infrastructure) - инфраструктуры распределения, хранения и защиты ключей участников электронной переписки.

В последние годы разработано несколько систем электронной почты, в которых с учетом ряда нескольких допущений проблема развертывания PKI для пользователей решена. Во-первых, предполагается, что все участники данной системы электронной почты могут писать друг другу, во-вторых, процедура генерация секретного ключа происходит на основе пароля пользователя. Эти допущения позволили полностью автоматизировать всю работу с открытыми и секретными ключами. Нет необходимости распределять по пользователям открытые ключи: они могут храниться на открытом сервере и доступ к ним может происходить по имени пользователя. Пользователи в явном виде не работают с ключами, а выполняют только типичные операции обработки писем.

Примером такой системы является служба защищенной электронной Web-почты S-Mail.com, в которой защита данных на основе <сильных> криптоалгоритмов (для кодирования данных используется PGP с ключом RSA длиной 2048 байт; в протоколе SSL используется ключ длиной в 1024 байт) реализована изначально. Реализованы меры для предотвращения опасностей, связанных с использованием HTML для написания писем. Схема работы службы представлена на рис.

S-Mail.com можно использовать как через браузер, так и через Microsoft Outlook. Частные лица могут использовать S-Mail.com в качестве бесплатной общедоступной почты для личной переписки (аналогичная система - Hushmail).

Защита корпоративной почтовой системы

Почтовую систему со средствами криптозащиты имеет смысл использовать в качестве корпоративной почтовой системы, которую можно развернуть на собственной ИТ-инфраструктуре, проблемы безопасности при этом решаются чаще всего за счет установки шлюза/заслонов на соединении корпоративной сети с Internet и на почтовом сервере. Этот вариант предназначен, прежде всего, для крупных организаций с сильными ИТ-подразделениями и большими бюджетами, в том числе и на ИТ. Для средних и малых организаций предпочтительнее вариант аренды корпоративной почтовой системы у ASP-провайдера. От корпоративных почтовых систем часто требуют дополнительных функций поддержки совместной деятельности сотрудников компании. В качестве корпоративных почтовых систем часто упоминаются Lotus Notes и Microsoft Exchange, которые содержат слишком много этих дополнительных функций и менее подходят для Web-хостинга, чем <легкие> корпоративные почтовые системы, которые по функциональности мало отличаются или совсем не отличаются от общедоступных почтовых систем.

В качестве примера корпоративной системы защищенной электронной почты для средних и малых организаций на условиях аренды можно привести систему на основе S-Mail.com. Внедрение на предприятии этой почтовой системы позволяет защитить электронную переписку от несанкционированного вмешательства. Система увеличивает функциональные возможности обычной электронной почты, поскольку теперь сотрудники предприятия смогут передавать по Сети конфиденциальные материалы и документы, не опасаясь за их целостность и безопасность.

Перед отправкой электронное письмо (текст и все приложенные к нему файлы) будет закодировано на компьютере отправителя и раскодировано только непосредственно на компьютере получателя; весь путь по сети электронное письмо проходит в закрытом виде. Также в закрытом виде письма хранятся на сервере S-Mail. Для кодирования переписки и файлов в S-Mail.com используется PGP с ключом RSA длиной 2048 байт, а в протоколе SSL используется ключ длиной в 1024 байт.

Работа с защищенной почтой не требует от пользователя никаких дополнительных знаний - она выглядит, как работа с обычной электронной почтой. От сотрудника компании не требуется никаких дополнительных действий для обеспечения защиты корреспонденции. Интерфейс системы S-Mail прост и функционален, но, вместе с тем, позволяет производить все традиционные действия с письмами. n


Реклама на InfoCity

Яндекс цитирования



Финансы: форекс для тебя



https://www.lightcream.ru купить kora крем против веснушек.




1999-2009 © InfoCity.kiev.ua