1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài liệu Ghi chép về bảo mật Gmail potx

25 724 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 25
Dung lượng 903,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Thư lưu trên máy chủ của Gmail chắc chắn là dưới dạng không mã hóa vì Gmail dùng phần mềm scan nội dung thư của khách hàng, tìm ra các từ khóa để có thể cho hiện các nội dung quảng cáo p

Trang 1

Ghi chép về bảo mật Gmail (và các webmail khác)

Posted on 29/04/2010

Ghi chép về bảo mật cho Gmail (và các webmail khác).

( Tiếp theo bài Ghi chép về mã hóa , một số khái niệm về mã hóa cần xem trước trong bài đó)

Gửi, nhận email hoặc dùng webmail (Gmail, Yahoo Mail, …) hoặc dùng một phần mềmemail client (KMail, Evolution, Thunderbird, Outlook,

Outlook Express, …) Bảo mật cho chúng về cơ bản vẫn là mã hóa và chữ

ký số với các công cụ như đã nói ở bài trước

1 Bảo mật cho webmail

a- Bảo mật cho mật khẩu

Nếu người khác biết hoặc lấy được mật khẩu hộp thư của bạn, họ sẽ dễ dàng xem trộm thư, gửi thư mang tên bạn Vì vậy mật khẩu là cái cần bảo

vệ đầu tiên

Gmail, Yahoo Mail và Hotmail đều có chế độ đăng nhập https://, tức là mã hóa, bảo mật được mật khẩu truyền từ trình duyệt lên máy chủ mail Nếu mật khẩu truyền đi không mã hóa (http://), nó dễ dàng bị xem trộm dọc đường truyền

Mật khẩu có thể bị xem trộm ngay trên máy của bạn Mật khẩu khi

lưu trong settings của trình duyệt (nếu chọn chế độ nhớ mật khẩu) có thể

bị đọc trộm bởi người (dùng các cách đã nói ở đây) hoặc bởi spyware nếu không chọn chế độ lưu dùng master password Khi gõ mật khẩu, phần mềm trojan lẩn trong máy trạm có thể ghi lại được và gửi về cho hacker

Vì vậy tốt nhất là không chọn chế độ lưu mật khẩu và tránh các phần mềm có thể bị cài trojan như đã nói ở đây

b- Bảo mật cho thư trên đường truyền từ máy trạm đến máy chủ thư.

Gmail có thể thiết lập trong settings để luôn làm việc với https, kể cả khi nhận và gửi thư, tức là thư gửi từ trình duyệt lên máy chủ Gmail và nhận

từ máy chủ về đều được mã hóa trên đường truyền giữa trình duyệt

và máy chủ Yahoo Mail và Hotmail khi đăng nhập dùng https, khi vào

Trang 2

đến màn hình thư lại chuyển sang chế độ http Như vậy, thư gửi/nhận giữatrình duyệt và máy chủ không được mã hóa (?).

c- Bảo mật cho thư tại máy chủ thư và truyền đi nơi khác.

Không ai biết thư gửi từ máy chủ các dịch vụ mail đó đến máy chủ nơi nhận có được mã hóa hay không Nếu không, tức là thư có thể bị xem trộm trên đường truyền giữa các máy chủ mail gửi và nhận.

Thư lưu trên máy chủ của Gmail chắc chắn là dưới dạng không mã hóa vì Gmail dùng phần mềm scan nội dung thư của khách hàng, tìm ra các từ khóa để có thể cho hiện các nội dung quảng cáo phù hợp ở bên phải màn hình thư Yahoo Mail và Hotmail chắc cũng thế Đây là cái giá bạn trả cho các dịch vụ miễn phí: cho phép phần mềm đọc thư của bạn Nhưng như

vậy, về nguyên tắc, nhân viên của Gmail cũng có thể đọc thư của bạn.

Vì thư lưu không mã hóa, nếu hacker xâm nhập được vào máy chủ thư (như đã xẩy ra với Gmail và với hệ thống thư của bộ Quốc phòng Mỹ

gần đây), chúng sẽ dễ dàng sao chép và đọc thư Không có máy chủ nào, ngay cả của bộ Quốc phòng Mỹ, có thể đảm bảo là không bị hack

d- Thư mạo danh hoặc bị thay đổi nội dung

Điểm yếu cuối cùng là các thư của các dịch vụ nói trên đều không có chữ

ký số Vì vậy không có gì để xác định thư gửi từ zxc232@Gmail.com có

đúng là từ đó gửi đi không và còn nguyên bản không Thư không có chữ

ký số rất có thể là một thư mạo danh hoặc đã bị thay đổi nội dung trên đường truyền.

2 FireGPG

Hai extension của Firefox: FireGPG và gWebs MailCloak cho phép ký và

mã hóa các webmail FireGPG tích hợp vào Gmail nhưng cũng có thể dùng cho các webmail khác, chạy được trên Windows, Linux và MacOS

MailCloak dùng được cho cả Gmail, Yahoo Mail và Hotmail, không có bản cho Linux và vẫn còn trong giai đoạn thử nghiệm

Khi đã ký và mã hóa được thư thì các nhược điểm nói ở trên của webmail

sẽ được khắc phục hoàn toàn

FireGPG dựa trên phần mềm nguồn mở GPG (xem giải thích tại đây)

để: mã hóa, giải mã, ký và kiểm tra chữ ký đối với thư Gmail.

Trang 3

Để cài, mở trang này (bản trong kho của Firefox có lỗi), nhấn vào

nút Download FireGPG Khi xuất hiện cảnh báo ở đầu trang “ Firefox prevented this site …” nhấn vào nút Allow để cho phép cài.

CHÚ Ý: FireGPG cập nhật không kịp với Firefox Bản trên trang chủ là FireGPG 0.7.10 (thời điểm viết bài này) tôi thử làm việc tốt với OpenSUSE 11.2, Firefox 3.5.9 và Linux Mint 8, Firefox 3.5.8 Các bản Linux mới hơn với Firefox 3.6 đều bị báo lỗi, nhưng vẫn có cách sử dụng được

a- Tạo bộ khóa mã mới.

Nếu trên máy chưa có bộ khóa mã nào thì cần tạo mới một bộ Cách tạo dưới đây dùng FireGPG nhưng cũng có thể dùng các phần mềm khác như Seahorse, Kleopatra

Cài xong FireGPG, khởi động lại Firefox sẽ xuất hiện màn hình hướng dẫn

từng bước Nhấn vào nút Next đi tới màn hình sau:

Trang 4

Màn hình trên cho biết trên máy bạn đã có cài phần mềm GnuPG Thư mục mặc định để lưu các khóa mã là thư mục Home của bạn Nếu muốn

bảo vệ khóa kín đáo hơn, có thể nhấn vào Set a home dir để quy định một thư mục khác Nhấn tiếp vào Next.

Hệ thống mã hóa PGP làm việc với một cặp khóa: khóa mã bí mật (private key) và khóa mã công khai (public key) Hình trên thông báo bạn chưa có khóa bí mật nào trong vòng chìa khóa (keyring) và đưa ra hai cách: Tạo một cặp khóa (Generate a private key and a public key) hoặc Nhập một khóa bí mật đã có sẵn dưới dạng một file nằm trong một thư mục trên máy của bạn (Import a private key)

Nhấn vào Generate để tạo mới một cặp khóa, màn hình sau xuất hiện:

Trang 5

Trong màn hình trên, lần lượt nhập tên, địa chỉ email, password Tuổi thọ

của cặp khóa có thể là vô hạn (đánh dấu chọn The key never expires) hoặc hữu hạn (nhập số năm, tháng, ngày vào ô Key expires in …).

Phải biết password đã khai ở trên mới sử dụng được private key sau này.

Nếu chọn mục Advanced options, còn có thể quy định chiều dài

khóa Key length (1024, 2048 và 4096 bit, càng dài càng khó phá) và kiểu khóa (thuật toán) Key type: DSA (chữ ký số) và El Gamal (mã hóa

dùng hai khóa) hoặc RSA (mã hóa dùng hai khóa) Mặc định khóa dài 2048bit và dùng cặp thuật toán DSA & El Gamal

Nhấn vào nút Generate key để bắt đầu tạo cặp khóa Việc này phải mất

một lúc, có thể làm treo Firefox và liệt luôn cả máy tính (tạm thời) Trong lúc đó nên làm một việc gì khác trên máy để tăng tính ngẫu nhiên cho khóa

Khi khóa được tạo xong, màn hình sau xuất hiện:

Trang 6

Nhấn nút OK, màn hình sau xuất hiện:

Hàng chữ đỏ bên trên cho biết FireGPG chưa kết nối được với máy chủ gửi thư của Gmail (smtp.gmail.com) Trong các phần dưới cho biết kết nối được mã hóa (Use SSL) và dùng cổng 465 Nếu muốn có thể quy định một máy chủ gửi thư khác

Nhấn nút Next đi tới màn hình sau:

Trang 7

Màn hình này cho biết đã kết nối được với máy chủ gửi thư (SMTP server)

Có thể chọn sẵn một số option mặc định ở đây

Màn hình trên chọn sẵn một số option chung của FireGPG Để nguyên rồi nhấn Next đến màn hình kết thúc

Trang 8

b-Gửi khóa công khai

Người giao dịch cần có khóa công khai của bạn để:

 Mã hóa thư gửi cho bạn

 Kiểm tra chữ ký của bạn trong thư bạn gửi cho họ

Vì vậy cần có một cách nào đó gửi khóa công khai cho họ Trong màn

hình Key managertrên:

Export to server: xuất khóa công khai của bạn lên máy chủ khóa (key server)pgp.mit.edu để ai cần mã hóa văn bản gửi cho bạn hoặc kiểm tra

chữ ký của bạn cũng có thể lấy được khóa đó

Export to file: xuất khóa công khai (public key) thành một file rồi gửi

kèm file đó theo thư cho người cần đến Nhấn vào nút này, màn hình sau xuất hiện:

Trang 9

Quy định tên file và thư mục chứa file rồi nhấn nút Save.

c- Viết thư có chữ ký số hoặc mã hóa thư.

Hình dưới đây là màn hình soạn thảo thư của Gmail sau khi đã cài FireGPG

Nếu FireGPG tích hợp tốt với Gmail không bị báo lỗi thì sẽ xuất hiện các

chức năng như trong hình trên: Sign (ký số vào thư), Encrypt (mã hóa thư), Encrypt a file and attach(mã hóa một file đính kèm), With a signature (mã hóa, ký một file đính kèm),

Trang 10

Nếu bị báo lỗi ở đáy màn hình khi soạn thư “Gmail support seems broken” thì các tính năng trên không xuất hiện nhưng vẫn dùng được bằng cách khác, thủ công hơn Các webmail khác (Yahoo, Hotmail, …) không được tích hợp FireGPG nên cũng không xuất hiện các chức năng trên nhưng vẫnlàm thủ công được.

Ký thư bằng chữ ký số: nhấn vào chữ Sign, biểu tượng bên trái đang từ

mờ sẽ được tô màu vàng Nhấn nút Send để gửi thư đi Một màn hình xuất

hiện cho chọn private key (nếu bạn có nhiều cái), sau khi chọn màn hình thứ hai xuất hiện yêu cầu nhập passphrase, nhập password đã khai ở phần trước rồi OK, thư sẽ được gửi đi

Nơi nhận sẽ nhận được thư kèm chữ ký số Cách kiểm tra chữ ký xem phầnsau

Mã hóa thư gửi đi: Để mã hóa thư gửi cho ai đó, trước hết phải có public key của người đó.

Public key đó có thể được người nhận gửi đến cho bạn dưới dạng một file kèm theo email Download file key đó, ghi nó vào một thư mục nào đó rồi

dùng chức năng Import from file của Key Manager nhập khóa vào keyring Để mở Key Manager: trong Firefox vào menu Tools -> FireGPG -> Key Manager.

Nếu người nhận đã gửi public key của mình lên một trong những máy chủ

khóa (key server), trong màn hình Key Manager, nhấn vào Import from server ta có màn hình sau:

Gõ vào ô Search tên người nhận rồi nhấn nút Search Các khóa tìm được

sẽ xuất hiện (một người có thể có nhiều khóa), chọn những cái cần rồi

nhấn nút Import selected keysđể nhập chúng vào keyring trên máy của

bạn

Trang 11

Sau khi viết thư xong: nhấn vào chữ Encrypt, biểu tượng bên trái thành màu vàng Nhấn nút Send, quá trình lặp lại như trên.

Nếu FireGPG có lỗi không hiển thị được chữ Encrypt trong Gmail, hay trongcác webmail khác mà FireGPG không được tích hợp, vẫn mã hóa được maillàm như sau:

Bôi đen nội dung thư cần mã hóa, nhấn phím phải chuột vào vùng bôi đen rồi chọn trong menu con FireGPG → Encrypt Một màn hình xuất hiện để chọn public key của người nhận Chọn xong nhấn OK, màn hình sau xuất hiện:

Nhấn nút Copy to clipboard and close rồi quay lại màn hình soạn thư, nhấn phím phải chuột và chọn Paste Toàn bộ nội dung đã mã hóa ở trên

sẽ được dán đè lên nội dung thư đã soạn Nhấn nút Send để gửi thư đi.

Trang 12

Trên đây chỉ lướt qua cách dùng đơn giản FireGPG còn nhiều tính năng và cách dùng hay.

Update (9/6/2010): FireGPG vừa ra phiên bản cuối 0.8 và tác giả tuyên

bố bỏ tính năng tích hợp với Gmail và ngừng phát triển tiếp vì không có thời gian Trừ phần tích hợp với Gmail, các tính năng nói trên vẫn sử dụng được kể cả với Gmail nhưng phải làm thủ công hơn như đã nêu

3 Hushmail

Hushmail là một dịch vụ thư miễn phí khắc phục được phần nào các nhược điểm bảo mật đã nêu ở mục 1 và cách dùng cũng đơn giản hơn FireGPG (kiếm tiền bằng dịch vụ Premium):

 Hushmail mã hóa thư trên đường truyền giữa máy trạm và máy chủ theo giao thức https

 Thư lưu trên ổ cứng máy chủ Hushmail cũng được mã hóa Do đó không ai đọc được thư đó, kể cả hacker

 Thư gửi giữa một địa chỉ Hushmail này cho một địa chỉ Hushmail khác được mã hóa cả nội dung thư và file đính kèm Như vậy thư traođổi giữa hai địa chỉ Hushmail thì an toàn, nhưng gửi ra ngoài hoặc nhận từ ngoài Hushmail vào thì không

 Thư gửi từ Hushmail có chữ ký số, tránh được thư mạo danh

Các trường hợp sau thì Hushmail cũng không an toàn:

 Các thư phạm pháp có lệnh của tòa án Canada buộc Hushmail tiết

lộ nội dung cho cơ quan điều tra

 Hacker chiếm quyền điều khiển máy chủ Hushmail, dùng phần mềm

mã hóa để giải mã thư (Nếu hacker chỉ xâm nhập máy chủ Hushmailthì không copy hoặc đọc thư được)

Trang 13

 Máy tính của bạn bị nhiễm virus (key logger) hoặc bị hacker điều khiển.

 Có lỗ hổng an ninh trong các phần mềm của Hushmail hoặc phần mềm trên máy tính của bạn để hacker lợi dụng

Cách thức bảo mật bằng mã hóa email

rongvanggroupvn Tháng 5 5th, 2012 0 Comment

Nếu không mã hóa, email của bạn có nguy cơ bị xâm nhập và đọc trộm bất cứ lúc nào, hoặc bạn có thể bị mất tài khoản Bài viết này sẽ hướng dẫn tổng quát cách mã hóa email, giúp bạn hiểu và lựa chọn giải pháp mã hóa phù hợp.

Cho dù bạn chưa bao giờ gửi qua email những thông tin nhạy cảm – như thông tin tài khoản ngân hàng, bí mật kinh doanh – bạn cũng nên nghĩ đến việc sử dụng mã hóa Bên cạnh việc

“chặn bắt” nội dung email và các tập tin đính kèm, những kẻ lừa đảo còn có thể chiếm lấy toàn

bộ tài khoản email nếu bạn không có cách bảo mật hợp lý Bài viết này sẽ giúp bạn biết bạn cần mã hóa để làm gì và bắt đầu như thế nào, bất kể dịch vụ email nào bạn đang sử dụng.

Cần mã hóa những gì?

Để bảo mật email của bạn hiệu quả, bạn nên mã hóa 3 thứ: đó là mã hóa kết nối từ nhà cung cấp dịch vụ email của bạn, mã hóa nội dung email gửi đi và mã hóa nội dung email được lưu trữ Nếu bạn không mã hóa kết nối từ nhà cung cấp dịch vụ email đến máy tính của bạn hay thiết bị khác trong lúc kiểm tra hay gửi tin nhắn thì người dùng khác trong mạng của bạn có thể dễ dàng “chộp” tài khoản đăng nhập hay bất cứ nội dung bạn gửi hay nhận.

Điều nguy hiểm thường xảy ra khi bạn truy cập mạng nơi công cộng (chẳng hạn truy cập Wi-Fi

ở quán cà phê), nhưng việc kết nối không mã hóa cũng có thể khiến bạn gặp vấn đề trong công việc hay khi dùng mạng riêng Nội dung email vừa gửi của bạn có thể dễ bị xâm nhập khi chúng ở trên Internet, sau khi thông điệp vừa “rời khỏi” máy chủ của nhà cung cấp dịch vụ email Kẻ xấu có thể chặn một thông điệp khi nó vừa chuyển từ máy chủ này sang máy chủ khác trên Internet.

Do đó, mã hóa nội dung trước khi gửi sẽ giúp kẻ gian không thể đọc được, kể từ thời điểm nội dung bắt đầu “dạo” trên Internet cho đến lúc đến tay người nhận để mở thông điệp Nếu bạn lưu hay sao lưu email (từ một ứng dụng email như Microsoft Outlook) trên máy tính hay thiết bị của bạn, thì tin tặc cũng có thể “đánh hơi” để truy cập vào nội dung đó, ngay cả khi bạn đã đặt mật khẩu bảo vệ trên chương trình email và trên tài khoản Windows hay thiết bị di động Một lần nữa, việc mã hóa khiến kẻ tấn công không thể đọc được nội dung email.

Mã hóa kết nối

Trang 14

Nếu bạn kiểm tra email qua trình duyệt web (cho dù ở trên máy tính để bàn, máy tính xách tay, điện thoại thông minh hay máy tính bảng), cần mất một chút thời gian để chắc rằng việc

mã hóa giao thức SSL/TLS được kích hoạt Nếu thực hiện đúng, địa chỉ website sẽ bắt đầu bằng https thay vì là http Tùy vào trình duyệt, bạn sẽ thấy một số dấu hiệu bổ sung, ví dụ như một thông báo bên cạnh thanh địa chỉ hay biểu tượng ổ khóa màu vàng trên thanh trạng thái ở phía dưới cùng của cửa sổ trình duyệt.Để bảo đảm việc kết nối giữa nhà cung cấp dịch vụ email với máy tính hay thiết bị khác, bạn cần cài đặt mã hóa giao thức SSL (Secure Socket Layer) và TLS (Transport Layer Security) – tương tự như cách thức bảo vệ mà bạn dùng khi kiểm tra tài khoản ngân hàng hay thực hiện giao dịch trực tuyến.

Nếu bạn không thấy địa chỉ https và những chỉ dấu khác sau khi đăng nhập vào chương trình email trên web, hãy gõ thêm một chữ s vào cuối của ‘http’ và nhấn Enter Nếu nhà cung cấp dịch vụ email hỗ trợ giao thức SSL/TLS, cách này sẽ giúp mã hóa kết nối hiện tại của bạn Sau

đó, bạn duyệt thiết lập cài đặt tài khoản của mình để xem liệu có thể kích hoạt mã hóa theo mặc định, hoặc liệu có thể sửa bookmark hay tạo shortcut tới webmail dùng địa chỉ ‘https’ Nếu bạn không thể “ép” mã hóa, hãy kiểm tra nhà cung cấp dịch vụ email vì có thể họ không hỗ trợ giao thức SSL/TLS.

Trang 15

Tuy nhiên, trong những tình huống như vậy, sẽ khó khăn hơn trong việc xác thực hay thiết lập

mã hóa Để thực hiện, hãy mở chương trình email hay ứng dụng và tìm tới menu thiết lập; tại

đó, tài khoản của bạn được “dán nhãn” POP/SMTP, IMAP/SMTP, HTTP hay tài khoản Exchange Tìm tùy chọn để kích hoạt mã hóa, thường nằm trong các thiết lập nâng cao nơi bạn có thể chỉ định số cổng (port) cho kết nối đến và đi.Nếu bạn dùng chương trình email như Microsoft Outlook để nhận email hay một ứng dụng email trên điện thoại thông minh, máy tính bảng, bạn nên cố gắng sử dụng mã hóa SSL/TLS.

Nếu bạn dùng tài khoản email Exchange cho công việc, bạn sẽ thấy mục dành cho thiết lập bảo mật, nơi bạn có thể thấy rõ liệu mã hóa/bảo mật có được kích hoạt cho các kết nối đến và

đi cũng như cho tài khoản Exchange của bạn hay không Nếu nó không được kích hoạt, kiểm tra nhà cung cấp dịch vụ email để xem họ có hỗ trợ mã hóa này và có thể tìm kiếm nhà cung cấp nào khác có hỗ trợ mã hóa SSL/TLS.

Mã hóa email gửi đi

Bạn có thể mã hóa nội dung email cá nhân trong suốt quá trình email di chuyển, nhưng cả bạn

và người nhận phải thực hiện một số thao tác để tính bảo mật được bảo đảm Bạn có thể dùng các tính năng mã hóa tích hợp trong dịch vụ email hay bạn có thể tải phần mềm mã hóa hay các ứng dụng phụ trợ sử dụng phương thức OpenPGP.

Trong trường hợp cấp thiết, bạn có thể sử dụng dịch vụ email mã hóa dựa trên web như

Sendinc hay JumbleMe, mặc dù bạn phải ủy thác cho bên thứ 3 Hầu hết các phương thức mã hóa nội dung email, gồm S/MIME (Secure/Multipurpose Internet Mail Extensions) và OpenPGP,

Ngày đăng: 24/02/2014, 19:20

HÌNH ẢNH LIÊN QUAN

Hình dưới đây là màn hình soạn thảo thư của Gmail sau khi đã cài FireGPG. - Tài liệu Ghi chép về bảo mật Gmail potx
Hình d ưới đây là màn hình soạn thảo thư của Gmail sau khi đã cài FireGPG (Trang 9)

TỪ KHÓA LIÊN QUAN

w