1. Trang chủ
  2. » Luận Văn - Báo Cáo

đồ án bảo mật email và phòng chống spam

26 490 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 26
Dung lượng 5,2 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

SỰ THIẾU BẢO MẬT CỦA EMAIL Webmail: Nếu kết nối tới Webmail Server là “không an toàn” ví dụ địa chỉ http:// mà không phải là https:// , lúc đómọi thông tin bao gồm Username và Password

Trang 2

Giới thiệu về giao thức SMTP, POP3, IMAP

Trang 3

Giao thức SMTP

 Simple Mail Transfer Protocol

 Là giao thức ASCII đơn giản, không có

xác thực, dễ bị tấn công từ chối dịch vụ

hoặc giả danh.

 Phiên bản ESMTP cung cấp thêm một số

mở rộng trong đó có SMTP-AUTH nhưng không được sử dụng rộng rãi.

Trang 4

Giao thức POP3

 Post Office Protocol version 3

 Giao thức lấy thư từ MTA.

 Cung cấp chức năng xác thực một chiều dạng cleartext.

Trang 5

Giao thức IMAP4

 Internet Message Access Protocol

 Cung cấp một số tiện ích mạnh hơn POP3.

Trang 6

SỰ THIẾU BẢO MẬT CỦA EMAIL

 Webmail: Nếu kết nối tới Webmail Server là “không an

toàn” ( ví dụ địa chỉ http:// mà không phải là https:// ), lúc đómọi thông tin bao gồm Username và Password không được

mã hóa khi nó từ Webmail Server tới máy tính

 SMTP: Không mã hóa thông điệp khi gửi và không cần xácthực

 POP và IMAP: Yêu cầu gửi username và password để

login nhưng những thông tin này cũng không được mã hóa

 Backups: Thông điệp lưu trữ trên SMTP Server dưới dạngchữ, không được mã hóa Việc sao lưu dữ liệu trên server cóthể thực hiện bất cứ lúc nào và người quản trị có thể đọc bất

kỳ dữ liệu nào trên máy tính

Trang 7

NHỮNG NGUY CƠ TRONG QUÁ TRÌNH GỬI EMAIL

 Eavesdropping:

- Ai đó truy cập vào máy tính hoặc đoạn

mạng mà thông tin của bạn đang được

truyền trên đó, để bắt thông tin và đọc.

- Hacker có thể sử dụng các công cụ

man-in-the-middle để bắt toàn bộ các

gói tin từ người sử dụng email.

 Identify Theft:

- Nếu ai đó có thể thu thập username và password mà bạn dùng để

truy cập vào email server, họ có thể đọc mail của bạn và gửi mail như bạn.

Trang 8

NHỮNG NGUY CƠ TRONG QUÁ TRÌNH GỬI EMAIL

 Invasion of Privacy:

- Việc sao lưu của bạn có thể sẽ không được bảo vệ.

- Người khác có thể biết được địa chỉ IP của bạn từ đó có thể tìm

được thành phố hoặc thậm chí là cả địa chỉ nhà của bạn.

 Message Modification:

- Người có quyền admin trên bất kỳ server SMTP nào mà thông

điệp của bạn đến, thì có thể đọc,thay đổi,hoặc xóa thông điệp của bạn mà người nhận sẽ không thể biết được

Trang 9

NHỮNG NGUY CƠ TRONG QUÁ TRÌNH GỬI EMAIL

 False Messages:

- Thật dễ dàng để tạo ra một thông điệp giả mạo mà có vẻ như

được gửi bởi một người nào đó.

Message Relay:

- Thông điệp có thể bị chặn lại, chỉnh sửa va gửi lại sau Bạn

có thể nhận được một tin nhắn nguyên gốc hợp lệ nhưng sau đó lại nhận được những tin nhắn giả mạo mà có vẻ

như hợp lệ.

Trang 10

NHỮNG NGUY CƠ TRONG QUÁ TRÌNH GỬI EMAIL

 Unprotected Backups:

- Thông điệp được lưu dưới dạng plain-text trên tất cả các server

SMTP Vì thế các bản sao lưu của các server sẽ chứa bản copy thông điệp của bạn Bản sao lưu có thể giữ trong nhiều năm và có thể đọc bởi bất kỳ người nào có quyền truy cập.

Repudiation:

- Người khác sẽ từ chối rằng đó là thông điệp của họ Đây là 1

trong số những điểm hết sức cần lưu ý khi sử dụng email để thực hiện các hợp đồng, giao dịch kinh doanh…

Trang 11

Spam mail và công nghệ lọc spam mail

Trang 12

Spam mail và công nghệ lọc spam mail

Trang 13

 SURBL list:

Spam mail và công nghệ lọc spam mail

Phương pháp mà Google sử dụng là: SURBL - phát hiện spamdựa vào nội dung của email Chương trình chống spam sẽ phântích nội dung của email xem bên trong nó có chứa các liên

kết đã được liệt kê trong Spam URI Realtime Blocklists

(SURBL) hay không SURBL chứa danh sách các miền và địa chỉcủa các spammer đã biết

Trang 14

 Chặn IP:

Phương pháp này sẽ chặn các email được gửi đến từ các địachỉ IP biết trước Khi một email đến, bộ lọc sẽ phân tích địachỉ máy gửi và so sánh với danh sách địa chỉ bị chặn Nếuemail đó đến từ một máy có địa chỉ trong danh sách này thì

nó sẽ bị coi là spam, ngược lại nó sẽ được coi là email hợplệ

Spam mail và công nghệ lọc spam mail

Trang 15

 Kiểm tra địa chỉ IP:

Bằng cách kiểm tra địa chỉ người gửi và người nhận, phầnlớn spam sẽ được phát hiện và chặn lại Thực hiện kiểm trađịa chỉ người gửi trước khi email được tải xuống sẽ tiết kiệmđược băng thông đường truyền cho toàn hệ thống

Spam mail và công nghệ lọc spam mail

Trang 16

 Sử dụng bộ lọc Bayesian:

Bộ lọc Bayesian hoạt động dựa trên định lý Bayes để tínhtoán xác suất xảy ra một sự kiện dựa vào những sự kiện xảy

ra trước đó Kỹ thuật tương tự như vậy được sử dụng để

phân loại spam Nếu một số phần văn bản xuất hiện thườngxuyên trong các spam nhưng thường không xuất hiện trongcác email thông thường, thì có thể kết luận rằng email đó làspam

Spam mail và công nghệ lọc spam mail

Trang 17

 Sử dụng danh sách Black/white list:

Việc sử dụng các danh sách black list, white list giúp cho việclọc spam hiệu quả hơn

Spam mail và công nghệ lọc spam mail

Trang 18

 Sử dụng tính năng Challenge/Response:

Tính năng này sẽ yêu cầu người lần đầu gửi email xác nhậnlại email đầu tiên mà họ đã gửi, sau khi xác nhận, địa chỉ

email của người gửi được bổ sung vào danh sách White list

và từ đó trở về sau các email được gửi từ địa chỉ đó được tựđộng cho qua các bộ lọc

Spam mail và công nghệ lọc spam mail

Trang 19

 Kiểm tra header:

Phương pháp này sẽ phân tích các trường trong phần headercủa email để đánh giá email đó là email thông thường hay làspam

Spam mail và công nghệ lọc spam mail

Trang 20

Các giải pháp bảo mật Email

 Dựa trên cơ sở kỹ thuật mã hóa.

 PGP (Pretty Good Privacy): giải pháp bảo mật email và là phần mềm ứng dụng.

 S/MIME (Secure MIME): giải pháp bảo

mật email tổng thể dựa trên PKI.

 PGP và S/MIME không tương thích nhau.

Trang 21

 Được Phillip R Zimmerman phát triển

năm 1991, dựa trên:

 Mã hóa bất đối xứng: RSA, Diffie-Hellman và DSS.

 Mã hóa đối xứng: CAST_128, IDEA và 3DES.

 Hàm băm: SHA-1.

Trang 23

 User tạo thư

 Dùng hàm băm SHA-1 lên nội dung thư

 Dùng RSA mà hóa mã băm bằng khóa riêng của người gửi.

 Gắn kết quả vào nội dung thư

PGP_Xác thực

Trang 24

 Người gửi tạo số ngẫu nhiên 128 bit

 Mã hóa nội dung thư bằng thuật toán mã hóa (3DES, CAST_128 hoặc IDEA), dùng số ngẫu nhiên vừa sinh

ra làm khóa

 Mã hóa bằng kháo công khai của người nhận và gắn vào đầu thư

PGP_Mã hóa

Trang 25

PGP_Kết hợp mã hóa và xác thực

Trang 26

THE END

Ngày đăng: 14/02/2015, 17:04

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w