Giáo trình An toàn thư tín điện tử Học viện kỹ thuật Mật mã

124 985 2
Giáo trình An toàn thư tín điện tử  Học viện kỹ thuật Mật mã

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Có thể nói thư tín điện tử là một hệ thống được sử dụng phổ biến nhất cho việc trao đổi thông tin trên Internet (hoặc trong bất kỳ một mạng máy tính nào khác). Ở mức khái niệm cơ bản, hệ thống thư tín điện tử có thể được chia thành hai thành phần chính • Các máy chủ thư tín: thực hiện chức năng chuyển phát, phân phối và lưu trữ thư • Các ứng dụng phía client: đóng vai trũ giao tiếp với người sử dụng trong việc soạn thảo, đọc, gửi và lưu trữ. Cùng với sự phát triển mạnh mẽ của thư điện tử, các thông tin được trao đổi qua dịch vụ này cũng trở nên đa dạng và phong phú (từ những thông tin trao đổi thông thường cho đến các thông tin liên quan đến sự thành bại của một công ty, tổ chức hay thậm chí là của cả một đất nước). Khi giá trị thông tin được trao đổi qua thư điện tử tăng lên đó kộo theo sự ra đời của nhiều phương pháp tấn công vào các hệ thống thư tín nhằm phá hoại hệ thống, ăn cắp thông tin, ... Do vậy việc đảm bảo an toàn cho những thông tin được trao đổi qua đường thư điện tử cũng là một vấn đề đó, đang được quan tâm và đầu tư nhiều không chỉ đối với những nhà xây dựng phần mềm thư điện tử mà ngay cả với các tổ chức, công ty, hay cá nhân sử dụng dịch vụ thư tín điện tử. Tập giỏo trỡnh này sẽ cung cấp cỏc khỏi niệm chung nhất về hệ thống thư tín điện tử như các thành phần, các chuẩn được sử dụng trong thư tín điện tử, ... Bên cạnh đó, chúng tôi cũng muốn giới thiệu các vấn đề liên quan đến sự an toàn cho cả hai thành phần chính của hệ thống thư tín điện tử là các máy chủ và các máy trạm trên các mạng riêng cũng như các mạng công cộng. Cụ thể nội dung của giỏo trỡnh gồm cỏc phần chớnh dưới đây: Chương I: Hệ thống thư điện tử và các vấn đề an toàn Nội dung của chương này giới thiệu lịch sử ra đời của thư điện tử, khái niệm chung nhất về một hệ thống thư tín điện tử (các thành phần và chức năng của chúng). Cung cấp một cái nhỡn tổng quan về cỏc hiểm hoạ đối với thư điện tử: hiểm hoạ đọc lén, phân tích đường truyền, mạo danh, ... Chương II: Các chuẩn sử dụng cho thư tín Trong chương này chúng tôi giới thiệu về chuẩn định dạng cho nội dung thư (MIME), các giao thức chuẩn sử dụng cho việc truyền, nhận thư như SMTP, POP3, IMAP. Chương III: An toàn ứng dụng máy chủ thư tín và nội dung thư Chương này trỡnh bày cỏc qui tắc cần thực hiện khi thực hiện việc cài đặt và cấu hỡnh cho một mỏy chủ thư tín nói chung. Bên cạnh đó, nội dung của chương này cũng đưa ra một số giải pháp cho việc bảo vệ một máy chủ thư tín như: chống tấn công bằng mó phỏ hoại, chuyển tiếp thư có xác nhận, truy nhập an toàn, ... Chương IV: An toàn thư trên máy trạm Nội dung của chương này đưa ra một số yêu cầu cần thiết khi cần cài đặt thiết lập cấu hỡnh cho một mỏy trạm thư điện tử nói chung. Chương V: Quản trị an toàn một máy chủ thư tín Trỡnh bày cỏc bước chính trong việc quản trị cơ chế an toàn một máy chủ thư tín6. Từ việc lập kế hoạch đến việc thực thi việc quản trị (ghi nhật ký, lấp lỗ hổng, tấn cụng thử, ...) Chương VI: Các chuẩn an toàn thư tín sử dụng mật mó Trong chương này trỡnh bày chung về lược đồ mật mó được sử dụng cho thư tín. Hai chuẩn chính sử dụng lược đồ mật mó trờn là PGP và SMIME, đưa ra sự so sánh ưu nhược điểm của hai chuẩn này nhằm giúp người sử dụng có lựa chọn thích hợp cho mỡnh. Phụ lục I: Sự an toàn của hệ thư tín điện tử Microsoft Exchange Cung cấp các tính năng an toàn được hỗ trợ bởi Microsoft Exchange và phương pháp để thiết lập cấu hỡnh và quản trị cỏc chức năng này. Phụ lục II: Các ứng dụng và công cụ cho sự an toàn thư tín điện tử Liệt kê tên, chức năng, nhà cung cấp các công cụ trợ giúp việc thiết lập một hệ thống thư tín điện tử an toàn. Từ các tài liệu đó được công bố cùng với một chút hiểu biết của mỡnh về lĩnh vực này, chỳng tụi hy vọng sẽ đưa đến cho độc giả một cái nhỡn chung nhất về cỏc vấn đề an toàn của một ứng dụng công nghệ thông tin đang được sử dụng phổ biến nhất hiện nay, đó là hệ thống thư tín điện tử. Tuy nhiên, quá trỡnh sưu tầm tài liệu và viết giáo trỡnh chắc chắn khụng trỏnh khỏi những sai sút, chỳng tụi rất mong nhận được sự ghóp ý chõn tỡnh của cỏc đồng nghiệp và độc giả

BAN CƠ YếU CHíNH PHủ HọC VIệN Kỹ THUậT MậT Mã TS Trần Duy Lai, ThS Hoàng Văn Thức GIáO TRìNH an tồn thư tín ĐIệN Tử Hà Nội, 2006 i ii Mục lục Danh sách Các chữ viết tắt vii Danh mục hình vẽ ix Lời nói đầu x Nhóm tác giả xii Chương hệ thống thư tín điện tử vấn đề an toàn 1.1 Hệ thống thư tín điện tử 1.1.1 Lịch sử phát triển 1.1.2 Hệ thống thư tín điện tử 1.2 Các hiểm hoạ thư tín điện tử 1.2.1 Hiểm hoạ bị đọc 1.2.1.1 Chính phủ nước ngồi 1.2.1.2 Chính phủ nước 1.2.1.3 Cạnh tranh thương mại 1.2.1.4 Tội phạm 1.2.1.5 Bạn bè người thân .5 1.2.2 Vấn đề thu thập .5 1.2.3 Phân tích đường truyền 1.2.4 Giả mạo 1.2.5 Bom thư Câu hỏi ôn tập chương 11 Chương 11 Các giao thức sử dụng cho thư tín 11 2.1 Các chế độ hoạt động trạm - chủ thư tín 11 2.2 Mở rộng thư tín Internet đa mục tiêu (MIME) .12 2.3 Các chuẩn truyền thư 14 2.3.1 Giới thiệu 14 2.3.2 Giao thức truyền thư đơn giản (SMTP) 14 2.3.2.1 Mô hình hoạt động SMTP 15 2.3.2.2 Các thủ tục truyền SMTP 16 2.3.2.3 Các lệnh SMTP .23 2.3.3 Các mở rộng giao thức truyền thư đơn giản 25 2.4 Các chuẩn Client nhận thư 27 2.4.1 Giới thiệu 27 2.4.2 Giao thức nhận thư POP3 27 2.4.2.1 Nguyên tắt hoạt động lệnh giao thức POP3 .28 iii 2.4.2.2 Các lệnh giao thức POP3 29 2.4.2.3 Ví dụ lệnh sử dụng giao thức POP3 33 2.4.3 Giao thức truy nhập thông báo Internet (IMAP) .34 2.4.3.1 Hoạt động IMAP 35 2.4.3.2 Các lệnh IMAP 37 2.4.4 So sánh IMAP POP 42 Câu hỏi ôn tập chương II: 44 Chương 45 An tồn ứng dụng máy chủ Tín nội dung thư .45 3.1 An toàn ứng dụng máy chủ thư tín .45 3.1.1 Cài đặt máy chủ thư tín an toàn 45 3.1.2 Cấu hình an tồn ứng dụng máy chủ thư tín .46 3.2 Bảo vệ thư tín điện tử khỏi mã phá hoại 49 3.2.1 Quét Virus 50 3.2.2 Lọc nội dung .57 3.2.3 Các vấn đề liên quan đến lọc nội dung 59 3.3 Ngăn ngừa việc gửi thư hàng loạt 60 3.4 Chuyển tiếp thư có xác nhận 61 3.5 Truy nhập an toàn 62 3.6 Truy nhập thư thông qua Web 63 3.7 Bảng liệt kê danh mục 64 Câu hỏi ôn tập chương III 66 Chương 67 an toàn thư máy trạm 67 4.1 Cài đặt, thiết lập cấu hình, sử dụng ứng dụng trạm an tồn .67 4.1.1 Lấp lỗ hổng cập nhật phần mềm trạm 67 4.1.2 Trạm thư an toàn 68 4.1.3 Xác thực truy nhập 69 4.1.4 An toàn hệ thống xử lý máy trạm .70 4.2 An toàn cho thành phần cấu thành nội dung thư 72 4.3 Truy nhập hệ thống thư tín điện tử dựa Web .73 4.4 Bảng liệt kê danh mục 74 Câu hỏi ôn tập chương IV: 76 Chương 78 quản trị an toàn máy chủ thư 78 5.1 Hoạch định quản trị an toàn máy chủ thư .78 5.1.1 Hoạch định việc cài đặt triển khai máy chủ thư 78 iv 5.1.2 Các đối tượng quản trị chế an toàn 81 5.1.3 Thực hành quản trị 83 5.1.4 Hoạch định an toàn hệ thống 85 5.1.5 Vấn đề người việc an toàn cho máy chủ thư .86 5.1.6 Các nguyên tắc cho an tồn hệ thống thơng tin 87 5.2 Quản trị an toàn máy chủ thư 89 5.2.1 Nhật ký 89 5.2.1.1 Thiết lập cấu hình ghi nhật ký 89 5.2.1.2 Tổng kết trì nhật ký .91 5.2.1.3 Các cơng cụ phân tích tự động tệp nhật ký 92 5.2.2 Các thủ tục chép dự phòng máy chủ thư 93 5.2.3 Kiểm tra chế an toàn máy chủ thư 96 5.2.3.1 Quét lỗ hổng 96 5.2.3.2 Tấn công thử 98 5.2.4 Quản trị từ xa máy chủ thư 99 5.2.5 Bảng liệt kê danh mục quản trị an tồn máy chủ thư 100 Câu hỏi ơn tập chương V: 102 Chương .103 an toàn thư tín sử dụng mật mã 103 6.1 Giới thiệu lược đồ an toàn thư 103 6.2 Pretty Good Privacy 105 6.3 S/MIME 107 6.4 Lựa chọn mã pháp tương ứng 110 6.5 Quản lý khóa 111 6.6 Sự lựa chọn PGP S/MIME .112 Câu hỏi ôn tập chương VI: 113 kết luận 114 Tài liệu tham khảo .115 Phụ lục 116 an tồn hệ thư tín điện tử .116 microsoft exchange 116 1.1 Cài đặt Exchange Server 116 1.1.1 Tạo tài khoản dịch vụ Exchange Windows 116 1.1.2 Tạo nhóm quản trị Exchange Windows 117 1.1.3 Cài đặt phần mềm Exchange 117 1.2 Các quyền quản trị 118 1.2.1 Các tài khoản quản trị Exchange 118 1.2.2 Hiểu vai trò quản trị Exchange 119 v 1.2.3 Hiểu quyền thừa kế 119 1.3 Sự quản trị thành phần lõi Exchange 119 1.3.1 Kho danh mục (Directory Store) .120 1.3.2 Kho thông tin 121 1.3.3 MTA 123 1.4 Thiết lập cấu hình an toàn cho dịch vụ thư điện tử Internet Exchange 123 1.5 Thiết lập cấu hình an toàn POP3 124 1.6 Thiết lập cấu hình an tồn cho IMAP 125 1.7 Thiết lập cấu hình an tồn cho LDAP 126 1.8 Thiết lập cấu hình chuyển tiếp thư có xác thực 127 1.9 Thiết lập cấu hình an tồn truy nhập Web 127 1.9.1 Thay đổi thiết lập mặc định hệ điều hành 128 1.9.2 Xác thực 128 1.9.3 Truy nhập nặc danh 129 Phụ lục 130 ứng dụng cơng cụ cho an tồn 130 thư tín điện tử 130 2.1 Các công cụ lọc nội dung thư .130 2.2 Công cụ kiểm tra tính tồn vẹn tệp 130 2.3 Các cơng cụ phân tích tệp ghi nhật ký 131 2.4 Các cơng cụ phân tích mạng 131 2.5 Công cụ liệt kê quét 132 2.6 Các phần mềm quét virus 133 2.7 Các công cụ quét lỗ hổng .134 2.8 Các công cụ lấp lỗ hổng máy chủ .135 vi Danh sách Các chữ viết tắt Application Programming Interface (giao diện lập trình ứng dụng) AES Advanced Encryption Standard (chuẩn mã hoá tiên tiến) ARPA Advanced Research Projects Agency (cơ quan quản lý dự án nghiên cứu cao cấp) ARPANET Advanced Research Projects Agency Network (là m ột mạng chuyển mạch gói tin ARPA tài trợ phát triển vào đầu thập niên 1970) AVAPI Anti-Virus Application Programming Interface (giao diện l ập trình ứng dụng chống virus) CA Certificate Authority (Uỷ quyền chứng thực) CIO Chief Information Officer (người quản lý công nghệ thông tin cao cấp) DES Data Encryption Standard (chuẩn mã hoá liệu Mỹ) DNS Domain Name Services (dịch vụ tên miền) DoS Denied of Services (kiểu công từ chối dịch vụ) DSA Digital Signature Algorithm (thuật toán chữ ký điện tử) DSS Digital Signature Standard (chuẩn chữ ký số) ESMTP Extended SMTP (giao thức truyền thư đơn giản mở rộng) FTP File Transfer Protocol (giao thức truyền tệp) HTML HyperText Markup Language (ngôn ngữ đánh dấu siêu văn bản) API IDS IE IIS IMAP IMS IPCE ISSM ISSO JS JSE LDA LDAP Intrusion Detection System (hệ thống phát xâm nhập) Internet Explorer (trình duyệt Internet) Internet Information Services (các dịch vụ thông tin Internet) Intenet Message Access Protocol (giao thức truy nhập thông điệp Internet) Internet Mail Service (dịch vụ thư Internet) Interprocess Communication Environment (môi trường truyền thông liên tiến trình) Information Systems Security Program Manager (đối tượng quản lý chương trình an ninh hệ thống thơng tin) Information System Security Officer (người có trách nhiệm an tồn hệ thống thơng tin) JavaScript (kịch viết Java) JavaScript Encoded File (tệp mã kịch viết Java) Local Delivery Agent (đại lý phân phối thư cục bộ) Lightweigth Directory Access Protocol (giao thức truy nhập danh mục nhẹ) vii MAPI MD5 MIME MMF MOSS MTA MUA NFS NIST NSA ORBs PEM toàn) PGP PKCS PID POP3 RSA SHA-1 SHS S/MIME SMTP SSLv3 TLS UCE UBE VBS VBE WSC WS Messaging Application Programming Interface (giao diện l ập trình ứng dụng cho thơng điệp) Message-Digest algorithm (thuật tốn băm thơng điệp) Multipurpose Internet Mail Extension (mở rộng thư tín Internet đa mục tiêu) Make Money Fast (bom thư kiểu khuyến khích người kiếm tiền nhanh) MIME Object Security Services (các dịch vụ an tồn đối tượng mở rộng thư tín đa mục tiêu) Mail Transport Agent (dịch vụ vận chuyển thư) Mail User Agent (dịch vụ người sử dụng thư) Network File System (hệ thống tệp mạng) National Institute Standard Technology (viện tiêu chuẩn công nghệ quốc gia Mỹ) National Security Agence (cơ quan an ninh quốc gia Mỹ) Open Relay Blacklists (Danh sách đen, danh sách g ồm máy chủ thư thường sử dụng để gửi thư điện tử kiểu spam, nhà quản trị lập ra) Privacy Enhanced Mail (thư điện tử tăng cường tính an Prety Good Privacy (một cơng cụ an tồn thư điện tử s dụng mật mã) Public Key Cryptography Standard (chuẩn mật mã khố cơng khai) Process-Identity (số định danh tiến trình) Post Office Protocol version (giao thức nhận thư phiên 3) Tên thuật toán mật mã khố cơng khai Secure Hash Algorithm (thuật tốn băm liệu an toàn) Secure Hash Standard (chuẩn hàm băm liệu an toàn) Secure Multipurpose Internet Mail Extension (mở rộng thư tín Internet đa mục tiêu an tồn) Simple Mail Transfer Protocol (giao thức truyền thư đơn giản) Secure Socket Layer version (giao thức bảo mật tầng socket phiên 3) Transport Layer Security (giao thức bảo mật tầng vận tải) Unsolicited Commercial Email (kiểu bom thư thương mại không mong muốn) Unsolicited Bulk Email (bom thư điện tử gửi hàng loạt) Visual Basic Script (kịch viết Visual Basic) VBScript Encoded File (tệp mã kịch Visual Basic) Windows Script Component (thành phần gồm tập lệnh theo kịch Windows) Windows Script (kịch Windows) viii WSF Windows Script File (tệp kịch Windows) Danh mục hình vẽ Hình 1.1 Hệ thống thư tín điện tử Hình 2.2 Sơ đồ hoạt động POP3 28 Hình 2.3 Ví dụ phiên làm việc lệnh POP3 34 Hình 2.4 Ví dụ phiên làm việc POP3 34 Hình 3.1 Mơ hình qt virus Firewall 51 Hình 3.2 Mơ hình qt virus máy chủ thư 53 Hình 3.3 Quét vi rút thực trạm người sử dụng 55 ix Lời nói đầu Có thể nói thư tín điện tử hệ thống sử dụng phổ biến cho việc trao đổi thông tin Internet (hoặc mạng máy tính khác) Ở mức khái niệm bản, hệ thống thư tín điện tử chia thành hai thành phần • Các máy chủ thư tín: thực chức chuyển phát, phân phối lưu trữ thư • Các ứng dụng phía client: đóng vai trũ giao tiếp với người sử dụng việc soạn thảo, đọc, gửi lưu trữ Cùng với phát triển mạnh mẽ thư điện tử, thông tin trao đổi qua dịch vụ trở nên đa dạng phong phú (từ thông tin trao đổi thông thường thông tin liên quan đến thành bại cơng ty, tổ chức hay chí đất nước) Khi giá trị thông tin trao đổi qua thư điện tử tăng lên kộo theo đời nhiều phương pháp cơng vào hệ thống thư tín nhằm phá hoại hệ thống, ăn cắp thông tin, Do việc đảm bảo an tồn cho thơng tin trao đổi qua đường thư điện tử vấn đề đó, quan tâm đầu tư nhiều nhà xây dựng phần mềm thư điện tử mà với tổ chức, công ty, hay cá nhân sử dụng dịch vụ thư tín điện tử Tập giỏo trỡnh cung cấp cỏc khỏi niệm chung hệ thống thư tín điện tử thành phần, chuẩn sử dụng thư tín điện tử, Bên cạnh đó, muốn giới thiệu vấn đề liên quan đến an toàn cho hai thành phần hệ thống thư tín điện tử máy chủ máy trạm mạng riêng mạng công cộng Cụ thể nội dung giỏo trỡnh gồm cỏc phần chớnh đây: Chương I: Hệ thống thư điện tử vấn đề an toàn Nội dung chương giới thiệu lịch sử đời thư điện tử, khái niệm chung hệ thống thư tín điện tử (các thành phần chức x Việc quét lỗ hổng cần trợ giúp từ sức lao động với trình độ cao người việc giải thích kết q trình qt Nó gây tổn hại đến hoạt động mạng trình quét làm tăng băng thông giảm thời gian đáp ứng mạng Tuy nhiên, việc quét lỗ hổng quan trọng cho việc làm giảm bớt lỗ hổng, trước chúng bị phát khai thác m ục đích bất hợp pháp Vi ệc quét lỗ hổng nên thực theo định kỳ hàng tuần, hàng tháng, sở liệu lỗ hổng phát hành Nói chung, thực tế nên sử dụng nhiều công cụ quét lỗ hổng, đề cập trên, khơng có cơng cụ phát tất lỗ hổng biết Theo chuyên gia lĩnh vực này, nên sử dụng hai công cụ quét lỗ hổng, thuộc l ớp s ản phẩm thương mại, thuộc lớp sản phẩm miễn phí Các kết trình qt cần đóng thành tài liệu phục vụ cho việc phân tích, đánh giá Cần ý công cụ quét sản phẩm thương mại, kết trình qt định phải xác hố thơng qua phân tích chun gia 5.2.3.2 Tấn cơng thử Tấn công thử phép kiểm tra an tồn, nhà đánh giá độ an tồn cố gắng cơng tính an tồn h ệ th ống sở hiểu biết họ thiết kế qui trình triển khai h ệ th ống Mục đích việc công thử nhằm đánh giá sức chịu biện pháp bảo vệ hệ thống, thông qua việc sử dụng công cụ kỹ thu ật chung hacker phát triển Tấn công thử m ột yêu cầu thiếu hệ thống mạng quan trọng phức tạp Việc công thử khơng có ý nghĩa ch ương trình an tồn thơng tin tổ chức Tuy nhiên, cơng việc u cầu trình độ cao (ở mức chuyên gia) nhằm tối thiểu hoá rủi ro cho hệ th ống sử dụng làm mục tiêu cơng thử Q trình cơng thử làm cho mạng hoạt động chậm, chí có bị thể phá huỷ Tấn cơng thử đem lại cho lợi ích sau đây: 98 • Kiểm tra mạng sử dụng phương pháp công cụ mà hacker thường sử dụng để cơng • Kiểm tra tồn lỗ hổng • Khơng dừng lại việc xác định lỗ hổng mà cịn giải thích cho việc khai thác lỗ hổng để cơng • Chứng minh lỗ hổng không tồn đơn lý thuyết • Hỗ trợ mặt phương pháp luận cho việc giải vấn đề an toàn 5.2.4 Quản trị từ xa máy chủ thư Một khuyến cáo quan trọng từ chuyên gia không nên cho phép việc quản trị máy chủ thư từ xa chưa đánh giá hết khả rủi ro Cấu hình an tồn l không cho b ất k ỳ m ột s ự quản trị từ xa (tất nhiên, điều áp dụng cho tất tổ chức sử dụng thư điện tử thực tế) Rủi ro việc quản tr ị t xa ph ụ thuộc vào vị trí máy chủ thư m ạng chung Đối với m ột máy ch ủ thư đặt sau tường lửa, việc quản trị từ xa cập nh ật n ội dung thực từ máy mạng bên m không l àm phát sinh thêm rủi ro Nói chung tr ường h ợp khơng nên cho phép việc quản trị máy chủ thư từ vị trí nằm ngồi mạng bảo vệ Nếu tổ chức hay cơng ty có nhu cầu quản trị cập nhật thông tin từ xa máy chủ thư, cần đảm bảo bước thực điều kiện an tồn có thể: • Sử dụng lược đồ xác thực an tồn cao (như sử dụng mật mã khố cơng khai, xác thực hai yếu tố)  Hạn chế máy sử dụng để quản trị từ xa cập nhật nội dung máy chủ thư  Hạn chế thông qua user uỷ quyền  Hạn chế thông qua địa IP  Hạn chế với máy thuộc mạng 99 • Sử dụng giao thức an toàn (như secure shell, HTTPS,) không sử dụng giao thức có độ an tồn thấp (như Telnet, FTP, HTTP) • Cấp quyền tối thiểu cho việc quản trị từ xa hay cập nhật nội dung • Khơng cho phép việc quản trị từ xa Internet xuyên qua tường lửa trừ thực thông qua chế bảo mật mạnh, ví dụ đường hầm mạng riêng ảo • Thay đổi tài khoản mật mặc định ứng dụng hay tiện ích quản trị từ xa • Khơng mount tệp mạng từ máy chủ thư 5.2.5 Bảng liệt kê danh mục quản trị an toàn máy chủ thư Đã thực Thao tác cần thực hiện Nhật ký Nhật ký lỗi thiết lập IP Nhật ký vấn đề cấu hình Nhật ký lỗi cấu hình máy chủ thư (khơng tương thích với DNS, lỗi cấu hình cục bộ, sở liệu bí danh hạn) Nhật ký kiện sở liệu bí danh hết hạn Nhật ký việc thiếu nguồn tài nguyên hệ thống (dung lượng đĩa trống, nhớ, CPU) Nhật ký việc xây dựng lại sở liệu bí danh Nhật ký việc đăng nhập Nhật ký vấn đề an tồn (ví dụ bom thư) Nhật ký việc kết nối Nhật ký lỗi giao thức Nhật ký thời gian chờ kết nối Nhật ký từ chối kết nối 100 Nhật ký việc sử dụng lệnh VRFY EXPN Nhật ký gửi thay Nhật ký gửi thư Nhật ký địa không định dạng Nhật ký việc thu thập thông điệp Nhật ký việc tạo thông điệp lỗi Nhật ký việc không phân phối thư Lưu tệp nhật ký máy riêng Sao lưu nhật ký theo yêu cầu Tổng hợp nhật ký ngày Tổng hợp nhật ký theo tuần Sử dụng cơng cụ phân tích tệp nhật ký Sao lưu dự phịng máy chủ thư Tạo sách lưu dự phòng Sao lưu dự phòng tăng sai khác theo định kỳ từ ngày đến tuần Sao lưu dự phòng đầy đủ theo định kỳ từ tuần đến tháng Đặt giai đoạn cho việc bắt đầu lại lưu dự phòng Kiểm tra an toàn Chia giai đoạn quét lỗ hổng máy chủ thư mạng cung cấp dịch vụ mạng Cập nhật cho công cụ quét lỗ hổng trước thực qt Chính xác hố kết qt Thực công thử máy chủ thư mạng Khắc phục điểm yếu phát công thử Quản trị máy chủ thư từ xa 101 Sử dụng lược đồ xác thực mạnh Hạn chế máy sử dụng cho việc quản trị từ xa Sử dụng giao thức bảo mật Cấp quyền tối thiểu cho việc quản trị từ xa Thay đổi tài khoản mật ứng dụng hay tiện ích quản trị từ xa Không cho phép việc quan trị từ xa từ Internet trừ sử dụng chế an tồn cao mạng riêng ảo Câu hỏi ơn tập chương V: Các yếu tố cần xem xét thực việc l ập k ế ho ạch cho máy chủ thư? Các vấn đề cần cân nhắc tổ chức hay m ột công ty xem xét nguồn nhân lực cho việc triển khai phát triển máy chủ thư? Các nguyên tắc cho an toàn hệ thống thơng tin nói chung? Các chức nhật ký máy chủ thư? Khi thiết lập mức chi tiết nhất, kiện ghi nhật ký? Tần số việc tổng hợp nhật ký phụ thuộc vào yếu tố nào? Sự cần thiết phải thực việc lưu dự phịng máy chủ thư? Có kiểu lưu dự phòng, nguyên lý kiểu lưu dự phịng đó? Vai trị việc qt lỗ hổng cơng thử? 102 Chương an tồn thư tín sử dụng mật mã 6.1 Giới thiệu lược đồ an toàn thư Hai lược đồ cho vi ệc bảo m ật n ội dung th đầu cu ối l Prety Good Privacy (PGP) v Secure Multipurpose Internet Mail Extension (S/MIME) Cả hai d ựa m ột y ếu t ố l m ật mã khố cơng khai, m ỗi người s d ụng có m ột c ặp khố: m ột khố cơng khai mà có m ột khố bí m ật m ch ỉ ng ười s d ụng l ch ủ hữu cặp khoá m ới có Khố cơng khai c đối t ượng nh ận s dụng để mã hoá liệu cần g ửi, v d ữ li ệu mã hoá n ày ch ỉ giải mã sử dụng khố bí m ật t ương ứng Khố bí m ật c người gửi đượ c sử dụng để tạo chữ ký ện t d ữ li ệu gửi đi, việc xác nhận ch ữ ký ện t s ẽ ki ểm tra b ởi b ất k ỳ có khố cơng khai t ương ứng Công ngh ệ ch ữ ký ện t có s d ụng đến việc tạo tóm lược li ệu cần ký thơng qua vi ệc s d ụng hàm băm (hàm hash), với việc s d ụng h àm b ăm d ữ li ệu s ẽ ký cách hiệu h ơn ( để hi ểu rõ h ơn c ần có nhi ều ki ến th ức h ơn lĩnh vực m ật mã) Xuất phát từ nhiều lý do, lý quan trọng nh ất l s dụng mật mã khố cơng khai phải trả giá thời gian tính tốn Để làm giảm thời gian xử lý, mật mã khoá đối xứng sử dụng việc bảo mật nội dung thư điện tử Mật mã khoá đối x ứng u cầu có khố đơn chia sẻ trước đối tượng cần trao đổi thông tin, thư điện tử đối tượng nhận đối tượng gửi Như vậy, khắc phục nhược điểm mật mã khố cơng khai thời gian xử lý, mật mã khố đối xứng lại vướng phải nh ược ểm l cần phân phối khoá trước Một lược đồ tiêu biểu kết hợp hai hệ mật đời sử dụng cho thư điện tử, lược đồ tóm tắt sau: Bên đối tượng gửi • Sinh khố ngẫu nhiên • Mã hố thơng điệp cần gửi sử dụng thuật toán mã hoá khố đối xứng (khố sinh ngẫu nhiên trên) • Mã hố khố đối xứng sử dụng khố cơng khai đối tượng nhận với thuật toán mã hoá khoá cơng khai tương ứng 103 • Gửi thơng điệp mã khoá đối xứng mã cho đối tượng nhận Bên phía đối tượng nhận • Sử dụng khố bí mật giải mã khố đối xứng mã (với thuật tốn mã hố khố cơng khai tương ứng) • Dùng khố đối xứng để giải mã thơng điệp mã hố (với thuật tốn tương ứng bên gửi) Ưu điểm lược đồ là: • Thuật tốn mã hố khố cơng khai sử dụng để mã khố đối xứng • Khố dùng cho thuật tốn mã hố đối xứng khơng phải phân phối trước Mặc dù S/MIME PGP hai lược đồ mã hoá thư điện tử dùng phổ biến nay, có nhiều lược đồ khác đề xuất kể từ phát minh thư điện tử Hai số kể đến lược đồ PEM (đầu tiên phát triển năm 1987) MIME Object Security Services (MOSS) Tuy nhiên phạm vi t ập gi ảng không đề cập sâu đến chúng Mặc dù mã hoá thư điện tử nâng cao độ an toàn, sử dụng dịch vụ cần ý: • Việc quét virus lọc nội dung thư tường lửa máy chủ thư gặp rắc rối với nội dung thư mã hoá Nếu tường lửa máy chủ thư khơng có phương pháp để giải mã thư điện tử chúng khơng thể thực việc quét virus lọc nội dung • Các thao tác mã, giải mã cần thời gian xử lý Các tổ ch ức có hệ thống máy tính lạc hậu khơng muốn sử dụng tính mã hố, trừ họ có khả nâng cấp hệ thống máy tính • Các thư điện tử mã hố có dung lượng lớn yêu cầu thêm băng thông mạng Thực tế dung lượng tăng lên phụ thuộc vào nhiều yếu tố: thuật toán mã hoá, cỡ khoá, dung lượng thư cần mã, • Để sử dụng tính mã hoá kéo theo số tác vụ khác như: phân phối khố, khơi phục khố, huỷ bỏ khoá mã 104 6.2 Pretty Good Privacy PGP đời lần vào năm 1991 Khởi đầu PGP phần mềm miễn phí, sau phát triển thành hai phiên bản: phiên thương mại phiên miễn phí Việc tải phiên mi ễn phí, đăng ký mua phiên thương mại thực thơng qua nhiều địa Web, bảng liệt kê m ột số trang Web mà người sử dụng tải PGP OpenPGP định nghĩa IETF (Internet Engineering Task Force) Danh sách Web sai cung cấp PGP Tổ chức International PGP Site URL http://www.pgpi.org MIT PGP Freeware http://web.mit.edu/network/pgp.html Distribution PGP site (Phiên http://www.pgp.com thương mại) OpenPGP site http://www.openpgp.org Phiên (năm 2002) PGP phiên 7.0, xây dựng công ty PGP Phiên hỗ trợ m ột s ố thuật toán m ật mã đề xuất NIST, bao gồm: • Chuẩn mã hố liệu (DES - Data Encryption Standard), DES, cho việc mã hố liệu • Chuẩn mã hố tiên tiến (AES - Advanced Encryption Standard) cho việc mã hoá liệu • Thuật tốn chữ ký điện tử (DSA - Digital Signature Algorithm) cho chữ kỹ số • RSA cho chữ ký số • Thuật tốn băm an toàn (SHA-1 - Secure Hash Algorithm) cho việc băm liệu • Chú ý: 105  Để biết thêm chi tiết chuẩn mã hoá liệu DES 3DES truy nhập vào trang: http://csrc.ncsl.nist.gov/cryptval  Để biết thêm chi tiết thuật tốn AES truy nhập vào trang: http://csrc.nist.gov/encryption/aes  Để biết thêm chi tiết DSA DSS truy nhập vào trang: http://www.itl.nist.gov/fipspub/fip186.html  Để biết thêm chi tiết SHA SHS truy nhập vào trang: http://csrc.nist.gov/cryptval/shs.html Các phiên khác PGP hỗ trợ l ược đồ mã hoá khác Các tổ chức thuộc liên bang Mỹ yêu cầu sử dụng thuật toán m phủ liên bang Mỹ chấp nhận, tổ chức khác thường sử dụng thuật tốn chúng kiểm tra kiểm định tính an to àn Thực tế có nhiều thuật tốn mã hố khơng chấp nhận bị phá, xem lỗ hổng cho thư điện t chúng sử dụng Nếu tổ chức hay công ty lựa chọn PGP, họ cần áp dụng hướng dẫn liệt kê bảng đây: Bộ thuật tốn mật mã An tồn mức cao  Mã hố: Sử dụng AES với 256 bít khố  Chữ ký số hàm băm: Chuẩn chữ ký số DSS với độ dài khố 1024 bít lớn hơn, thuật tốn băm SHA-1 An tồn thực thi  Mã hố: Sử dụng AES với 128 bít khố  Chữ ký số hàm băm: DSS với khoá có độ dài 1024 bít lớn hơn, SHA-1 An tồn tương thích  Mã hố: 3DES, 168/112 bít khoá  Chữ ký số hàm băm: DSS với khố có độ dài 1024 bít lớn hơn, 106 SHA-1 Xác thực phát giả  Chữ ký số hàm băm: DSS với khố mạo có độ dài 1024 bít lớn hơn, SHA-1 Mặc dù PGP sử dụng mật mã khố cơng khai, nh ưng ch ỉ việc ký tóm lược thơng điệp, cịn việc mã hố nhi ều th ành phần thực thông điệp thực thuật toán mã hoá khoá đối xứng đề cập phần trước Dưới mô tả vắn t qui trình ký mã hố thư điện tử sử dụng PGP (các bước có th ể xu ất theo thứ tự khác nhau): • PGP tạo khoá phiên ngẫu nhiên (trong vài cài đặt PGP, nguồn sinh ngẫu nhiên lấy từ di chuyển chuột hình người sử dụng) • Thơng điệp thư điện tử mã hoá khoá phiên sinh ngẫu nhiên thuật tốn mã hố khố đối xứng (3DES, AES) • Khố phiên mã hố khố cơng khai đối tượng nhận • Sử dụng hàm băm SHA-1 để sinh tóm lược thơng điệp điện tử, giá trị tóm lược thực ký điện tử sử dụng khố bí mật đối tượng gửi • Khố phiên mã hố đính kèm theo thơng điệp thư điện tử • Thơng điệp thư điện tử gửi cho đối tượng nhận Đối tượng nhận thực ngược lại qui trình để nhận khoá phiên giải mã kiểm tra chữ ký thông điệp thư điện t Các phần mềm thư điện tử máy trạm phổ thông Netscape Messenger, Eudora, Micrsoft Outook yêu cầu việc cài đặt plug-in để thiết lập khả gửi nhận thông điệp thư điện tử mã hoá PGP Các địa Web cung cấp PGP hỗ hỗ trợ hướng dẫn vi ệc s d ụng PGP với ứng dụng thư máy trạm khác 6.3 S/MIME S/MIME lần giới thiệu vào năm 1995 RSA Data Security S/MIME dựa chuẩn mật mã khoá công khai tương ứng 107 PKCS#7 (Public Key Cryptography Standard #7) sử dụng cho định dạng liệu thông điệp thư điện tử mã hoá, chuẩn X.509 phiên cho chứng điện tử Các thơng tin chuẩn RSA PKCS tra cứu từ trang chủ PKCS: http;//www.rsasecurity.com/rsalabs/pkcs/index.html S/MIME phiên chấp nhận cách rộng rãi t n ền công nghiệp thư điện tử Internet Mặc dù khơng xem l m ột chu ẩn (theo IETF), xác định RFCs đây: • RFC 2311: S/MIME Version Message Specification • RFC 2312: S/MIME Version Certificate Handling • RFC 2313: PKCS#1- RSA Encryption Version 1.5 • RFC 2314: PKCS#10 - Certification Request Syntax Version 1.5 • RFC 2315: PKCS#7 - Cryptographic Message Syntax Version 1.5 • RFC 2268: Mơ tả thuật tốn mã hố RC2 S/MIME phiên phát triển IETF S/MIME Working Group chấp nhận chuẩn IETF vào tháng năm 1999 S/MIME phiên xác định RFC: • RFC 2630: Cryptographic Message Syntax • RFC 2633: S/MIME Version Message Specification • RFC 2632: S/MIME Version Certificate Handling • RFC 2631: Diffie-Hellman Key Agreement Method • RFC 2634: Enhanced Security Services for S/MIME Trang chủ S/MIME Working Group có địa chỉ: http://www.ietf.org/html.chaters/smime-charter.html Bởi phiên S/MIME phát triển vào năm 1995, nên chuẩn S/MIME phải tuân theo chế quản lý xuất kh ẩu m ật mã nước Mỹ Điều có nghĩa cài đặt S/MIME bị áp đặt hỗ trợ thuật toán mã hố khơng có độ an tồn cao l RC2 v ới 40 bít khố Việc quản lý chế xuất mật mã mở nhi ều Tuy nhiên, bị yêu cầu hỗ trợ thuật tốn RC2 40-bít, nên S/MIME 108 thường xem sản phẩm hỗ trợ mật mã yếu, điều thuật toán yếu chọn, S/MIME tích hợp nhiều thuật tốn mã hố, cho phép hỗ trợ phương pháp mã hố có độ bảo mật cao Đặc tính có giá trị S/MIME xây dựng bên phần mềm thư máy trạm gần su ốt v ới ng ười s dụng Bởi tính đóng gói ngành công nghiệp phần mềm ngày cao (đặc biệt sản phẩm hãng lớn Microsoft, Netscape, ), nên S/MIME tồn cách mặc định cài đặt phần mềm thư máy trạm phổ thông nh Netscape Messager Outlook, Outlook Express Tương tự PGP, khơng có m ột sai lầm thực phát giao thức S/MIME Tuy nhiên, URL mô tả, S/MIME sử dụng thuật tốn RC2 40-bít b ị phá máy Windows (có thể tham khảo thơng tin trang: http://www.counterpane.com/smime.html) S/MIME phiên hỗ trợ hai thuật toán mã hoá liệu giới thiệu NIST DES 3DES, thuật toán IETF bổ sung l AES Để làm tương thích với phiên thấp hơn, bị hạn chế việc quản lý chế xuất mật mã, S/MIME hỗ tr ợ thu ật tốn RC2 40-bít RC2 64-bít Nói chung, tổ chức khơng nên sử dụng thuật tốn RC2 40 bít ( độ an tồn thấp nhất) DES (độ an toàn thấp) cho thư tín điện tử hay trao đổi liệu khác có tính chất nhạy cảm Cả hai thuật tốn cho yếu mơi trường nên dùng khơng cịn cách khác (ví dụ trường hợp bắt buộc, ho ặc phải l àm việc với phiên cũ S/MIME) RC2 64 bít có độ an to àn cao h ơn RC2 40 bít DES tốc độ cao DES v 3DES Tuy nhiên, RC2 64 bít có độ an tồn thấp 3DES, nên nên gi ới h ạn vi ệc dùng trường hợp tương thích yêu cầu số Việc thực thi thuật toán dường công bố S/MIME từ thao tác mã hoá giải mã thực máy tr ạm Khi an to àn l yêu cầu số một, 3DES thuật tốn có độ an tồn cao hỗ trợ S/MIME, hy vọng tương lai AES nhanh chóng tích hợp cho phần mềm thư máy trạm sử dụng phổ thông 109 6.4 Lựa chọn mã pháp tương ứng Sự lựa chọn thuật tốn mã hố thích hợp phụ thuộc v nhi ều y ếu tố có thay đổi tổ chức hay công ty Mặc dù thường nghĩ nên dùng thuật tốn có độ an tồn cao số thuật tốn tích hợp sẵn, khơng phải điều lúc Mức an tồn thuật tốn mã hố cao t ương ứng yêu cầu tài nguyên máy trạm tốc độ truyền thơng cao (q trình mã hố làm tăng dung lượng thơng ệp th điện tử) Ngồi ra, số quốc gia giới trì vi ệc h ạn ch ế xuất, nhập khẩu, việc dùng phương pháp mã hoá T ương t ự nh vậy, họ dựa vào việc cấp sáng chế quyền tác động đến việc lược đồ mã hố có sử dụng m ột n ước cụ thể hay khơng Cuối cùng, việc lựa chọn chuẩn mã hoá cho th điện tử (PGP, S/MIME, ) giới hạn việc lựa chọn thu ật tốn mã hố Nhìn chung, yếu tố chung giúp cho việc lựa ch ọn m ột thuật tốn mã hố bao gồm: • Độ an toàn yêu cầu  Giá trị liệu tổ ch ức hay công ty s dụng th điện tử Giá trị liệu cao yêu cầu độ an to àn cho thuật toán mã hoá cao  Giá trị thời gian liệu Nếu liệu có giá trị khoảng thời gian ngắn (chẳng hạn tính số ngày) thuật tốn mã hố yếu s dụng Ví dụ mật yêu cầu phải thường xuyên đổi hàng ngày phương pháp mã hố mật có giai đoạn tồn 24  Mối đe doạ liệu Mức độ đe doạ cao yêu cầu phương pháp mã hố có an tồn cao  Các cơng cụ bảo vệ khác làm giảm yêu cầu mức độ an toàn thuật tốn mã hố Một ví dụ sử dụng 110 phương pháp bảo vệ truyền thông thiết lập kênh riêng thay cho việc sử dụng Internet • u cầu tính thực thi, u cầu tính thực thi cao nói chung thường phải gắn với thuật toán mã hoá yếu Điều bình thường khơng cần xem xét thư điện tử • Nguồn tài nguyên hệ thống Nguồn tài nguyên ít, tốc độ CPU thấp, nhớ nhỏ thường sử dụng thuật toán mã hố yếu Nhưng khơng phải yếu tố tiêu biểu thư điện tử • Các hạn chế xuất, nhập sử dụng • Các lược đồ mã hoá hỗ trợ phần mềm thư điện tử máy trạm hệ điều hành 6.5 Quản lý khóa Sự khác lớn PGP S/MIME mơ hình quản lý khố Mơ hình mặc định truyền thống mà PGP sử dụng cho việc quản trị khoá biết đến với thuật ngữ "vòng tròn tin cậy", mơ hình khơng có trung tâm phát hành khố phê duyệt đối tượng có thẩm quyền Vòng tròn tin cậy dựa người sử dụng cho việc kiểm sốt quản lý Mơ hình phù hợp với người dùng riêng rẽ tổ chức có qui mơ nhỏ, hệ thống lớn mơ hình khơng có khả hoạt động Ngược lại, S/MIME số phiên m ới PGP mơ hình thiết kế theo kiểu phân tầng Tiêu biểu thường có trung tâm đăng ký phê chuẩn thẩm quyền, biết đến với tên CA (Certificate Authority) với trung tâm có th ẩm quyền đăng ký mức thấp Dưới số tổ chức CA biết đến tổ chức thứ ba hỗ trợ cho S/MIME: Tên CA URL Baltimore http://www.baltimore.com Entrust http://www.entrust.com 111 Verisign http://www.verisign.com Mặc định S/MIME thiết lập khả để phần mềm máy trạm thư phụ thuộc vào tin cậy CA trung gian phiên giao dịch S/MIME Các quan có thẩm quyền tổ chức thứ ba liệt kê bảng trên, CA quản lý tổ chức sử dụng thư điện tử 6.6 Sự lựa chọn PGP S/MIME Việc lựa chọn PGP S/MIME phụ thuộc vào s ố yếu t ố Các phiên thương mại PGP bổ sung tính nhằm hoàn thiện sản phẩm S/MIME, tạo nên s ự khác biệt chúng Khi triển khai hai chuẩn cung cấp tính bổ sung mã hoá đĩa mã hoá tệp, s d ụng để b ảo vệ thơng tin ngồi thư điện tử máy Các ưu điểm PGP gồm • Tương thích với nhóm người sử dụng nhỏ • An tồn với trợ giúp thuật toán mã hoá liệu AES, S/MIME chưa tích hợp thuật toán cho phần mềm thư điện tử phổ thơng • Có phiên miễn phí • Khơng u cầu (có hỗ trợ yêu cầu) sở hạ tầng khố cơng khai bên ngồi (PKI - Public Key Infrastructure), S/MIME yêu cầu tổ chức phải trả khoản kinh phí để có chứng điện tử tự họ phải sở hữu trung tâm cấp phát quản lý chứng • Có thể dùng với phần mềm thư điện tử máy trạm Các ưu điểm S/MIME • Thích hợp với nhóm người sử dụng lớn tổ chức cơng ty • Là chuẩn mã hoá thư điện tử sử dụng rộng rãi • Hỗ trợ sẵn hầu hết ứng dụng thư điện tử máy trạm 112

Ngày đăng: 27/06/2016, 12:40

Từ khóa liên quan

Mục lục

  • an toàn thư tín ĐIệN Tử

  • Giao thức gửi của client và nhận của server

  • Thao tác cần thực hiện

    • Lấp lỗ hổng và cập nhật các phần mềm thư máy trạm

    • An toàn máy trạm

    • Các cấu hình cho Microsoft Outlook

    • Cấu hình cho Eudora

    • Cấu hình Netscape

    • An toàn hệ điều hành máy trạm

Tài liệu cùng người dùng

Tài liệu liên quan