امنيت پست الکترونيک، براي کاربران نهايي

PCها ما را قادر ساخته اند بيش از هر زمان ديگري در تاريخ با ديگران ارتباط برقرار کنيم؛ اما يک سرويس ارتباطي به نام پست الکترونيک، هنوز هم به عنوان پر کاربردترين سرويس ارتباطي، نقش کليدي خود در دنياي ارتباطات را حفظ نموده است. ايميل، از زمان ظهور PC و اينترنت وجود داشته است؛ بنابراين عجيب نيست که بشنويم در بين تهديدات کامپيوتر و اينترنت، آسيب پذيري هاي تاريخي در استفاده از ايميل را بايد در نظر داشت. در واقع تهديد ايميل نسبت مستقيم و
دوشنبه، 4 ارديبهشت 1391
تخمین زمان مطالعه:
موارد بیشتر برای شما
امنيت پست الکترونيک، براي کاربران نهايي

امنيت پست الکترونيک، براي کاربران نهايي
امنيت پست الکترونيک، براي کاربران نهايي


 






 
PCها ما را قادر ساخته اند بيش از هر زمان ديگري در تاريخ با ديگران ارتباط برقرار کنيم؛ اما يک سرويس ارتباطي به نام پست الکترونيک، هنوز هم به عنوان پر کاربردترين سرويس ارتباطي، نقش کليدي خود در دنياي ارتباطات را حفظ نموده است. ايميل، از زمان ظهور PC و اينترنت وجود داشته است؛ بنابراين عجيب نيست که بشنويم در بين تهديدات کامپيوتر و اينترنت، آسيب پذيري هاي تاريخي در استفاده از ايميل را بايد در نظر داشت. در واقع تهديد ايميل نسبت مستقيم و نزديکي با مهندسي اجتماعي دارد که از ترفند Phishing استفاده مي کند و کاربران را وادار مي کند بر روي فايل ضميمه ي آلوده ي يک URL کليک کنند.
ايميل مبتني بر وب در مقابل ايميل مبتني بر خدمات گيرنده يا کلاينت دو نوع ايميل وجود دارد. اولين نوع، ايميل مبتني بر وب يا Webmail است که اغلب کاربران آن را به همين نام مي شناسند. اين سرويس از تکنولوژي مبتني بر ابر، براي فراهم نمودن امکان دسترسي کاربران به ايميل بر روي هر PC يا هر وسيله سياري ( از هر جاي دنيا در هر زمان)، استفاده مي نمايد. نمونه اي از يک فراهم کننده ي webmail مي تواند Gmail و Yahoo باشد. مزيت عمده ي webmail اين است که نيازي به پيکره بندي ندارد، گرچه اغلب webmailها تعدادي تنظيمات شخصي سازي را ارائه مي کنند. برخي از webmailها تعدادي تنظيمات شخصي سازي را ارائه مي کنند. برخي از webmailها مي توانند (Secure Socket Layer) SSL و (Transport Layer Security) TLS را نيز ارائه کنند؛ اما همه ي آن ها چنين امکاني را در دسترس کاربر قرار نمي دهند. البته ايميل مبتني بر وب، محدوديت هايي شامل فضاي ذخيره سازي، قابليت ذخيره سازي بر روي وب و محدوديت هاي مربوط به حجم فايل هاي ضميمه را نيز دارند. مزيت قابل فهم اين نوع ايميل، عدم توانايي دانلود پيام هاي ايميل براي کار آف لاين با اين پيام ها است.
نوع ديگر ايميل، ايميل مبتني بر خدمات گيرنده يا client-based email نام دارد. اين، رايج ترين شيوه ي استفاده از ايميل در شرکت هاي تجاري به شمار مي رود. برنامه ي ايميل مبتني بر کلاينت (مثلاً Microsoft Outlook و Mozilla) مثل يک رابط انتقال نامه يا MTA عمل مي کند. مزاياي يک MTA اين است که شما ايميل خود را به شکل محلي دانلود مي کنيد و مي توانيد در حالت آف لاين با آن کار کنيد. فايل ايميل (PST در Outlook) همچنين به کاربر اجازه مي دهد فايل را به شکل محلي ذخيره و از آن نسخه ي پشتيبان تهيه کند.

ارسال و دريافت ايميل
 

ايميل از پروتکل ها يا روال هاي متفاوتي براي ارسال ايميل کاربر بهره مي گيرد. ايميل مبتني بر کلاينت از SMTP يا Simple Mail Transfer Protocol که يک روال ايميل است و به يک PC اجازه مي دهد ايميل بعدي را ارسال کند، استفاده مي کند. هر ايميل از روال SMTP براي ارسال يک ايميل استفاده خواهد کرد. SMTP يک زبان پروتکل کامپيوتري است که امکان برقراري ارتباط با يک سرور ايميل را از طريق ISP يا فراهم کننده ي خدمات ايميل فراهم مي نمايد.
همان گونه که در اين جا مشاهده خواهيد کرد فقط از يک پروتکل استفاده مي شود.
هر چند Webmail از مرورگر (اينترنت اکسپلورر يا Firefox) در کنار يک اتصال اينترنتي براي برقراري ارتباط با يک سرور وب استفاده مي کند. پروتکلي که در اين جا مورد استفاده قرار مي گيرد (Hypertext Transfer Protocol) HTTP است. وقتي يک کاربر يک پيام ايميل را با استفاده از HTTP به سرور وب ارسال مي کند با سرور SMTP ارتباط برقرار مي نمايد. شما در اين جا و برخلاف ايميل مبتني بر وب که فقط به يک پروتکل نياز دارد به وضوح دو پروتکل: HTTP و SMTP را مشاهده مي کنيد.
سرورهاي SMTP به پيام هاي ايميلي که بر روي نام دامنه گيرندگان مثلاً theftprotect.co.uk قرار دارد، متکي هستند. پيکره بندي DNS شامل ليستي از سرورهاي SMTP است که ايميل را از theftprotected.co.uk دريافت مي کند. به عنوان مثال، ID Theft Protect SMTP Server داراي بالاترين ارجحيت در کنار ساير سرورهاي SMTP ليست شده بر روي سرورهاي بک آپ است (درواقع ممکن است دو يا بيش تر از دو سرور وجود داشته باشد اما تعداد معمول 2 سرور است). سرور SMTP بک آپ ايميل ها را درون يک صف قرار مي دهد تا بعداً آن ها را به سرور ID Theft Protect SMTP تحويل دهد.
ايميل ها لزوماً از طريق يک مسير اختصاصي از طريق سرور ارسال کننده ي SMTP به سرور SMTP دريافت کننده، حرکت نمي کنند بلکه در واقع چندين مسير مختلف براي انجام اين کار وجود دارد. مثالي از اين موضوع زماني رخ مي دهد که سرور SMTP فرستنده نمي تواند به دليل اين که سرور SMTP گيرنده به واسطه ي شلوغي، خارج از سرويس بودن يا يک حمله ي DDoS پاسخ گو نيست، جواب دهد. اين زماني است که سرورهاي بک آپ وارد ميدان مي شوند. سرورهاي بک آپ همچنين هر پيامي را که تاخير دارد در صف قرار مي دهند و سعي مي کنند آن را بعداً تحويل دهند. همه ي ما ايميل هايي را ديده ايم که به ما مي گويند ايميل شما در حال حاضر امکان رسيدن به مقصد را ندارد اما در مدت زماني کوتاه (معمولاً چند روز) مجدداً اين کار انجام خواهد شد.
هر پيام ايميل که دريافت مي شود به شکل Received يا دريافت شده Stamp مي شود. Stamp به ما مي گويد کدام سرور، پيام ايميل را دريافت کرده است، پيام ايميل از کدام سرور ارسال شده و زمان تحويل را نيز مشخص مي کند. با نگاه کردن به هدر يک پيام ايميل ما مي توانيم مسير ايميل را مشاهده کنيم. در اين جا مثالي از هدر يک ايميل را به شما نشان مي دهيم:
Received: from tom.bath.dc.uk ([138.38.32.21] ident=yalr la9a1j69szla2ydr)
By steve.wrath.dc.uk with esmtp (Exim 3.36 #2)id 19OjC3-00064B-00
for example_to@imaps.bath.dc.uk; Sat, 07 Jun 2005 20:17:35+0100
Received: from write.example.com ([205.206.231.26])
by tom.wrath.dc.uk with esmtp id 19OjBy-0001Ib-3V
for example_to@bath.ac.uk; Sat, 07 Jun 2005 20: 17:30 +0100
Recived: from master.example.com (lists.example.com [205.206.231.19])
by write.example.com (Postfix) with QMQP id F11418F2C1; Sat, 7 Jun 2005 12:34:34-0600 (MDT)
در مثالي که در بالا نشان داده شده است، سه Recived:stamp وجود دارد. اگر اين متن را از پائين به بالا بخوانيد، مي توانيد ببينيد چه کسي در ابتدا، بعداً و در آخرين پيام را ارسال کرده است و شما مي توانيد زمان انجام و به پايان رسيدن کار را نيز مشاهده کنيد. اين بدان خاطر است که هر MTA که پيام ايميل را پردازش کرده است يک خط :Recived را به هدر ايميل اضافه کرده. اين خط هاي :Recived اطلاعات لازم براي جايي که پيام از آن آمده و در کجاها توقف کرده (در کدام کامپيوترها) را قبل از رسيدن به مقصد نهايي آن نشان مي دهد.
همان گونه که اين مثال نشان مي دهد، اين خط هاي :Recived آدرس ايميل و آدرس IP فرستنده و گيرنده را فراهم مي آورند. آن ها همچنين تاريخ و زمان هر انتقال را نشان مي دهند.
اين خط ها همچنين نشان مي دهند که آيا آدرس ايميل بخشي از يک ليست ايميل بوده است يا نه. اين اطلاعات است که توسط برنامه نويسان کامپيوتر و همکاران بخش IT در زمان کوشش براي ردگيري و توقف پيام ايميل ارزيابي مي شود.

امنيت و حريم خصوصي Webmail
 

همان گونه که قبلا اشاره کرديم Webmail از يک مرورگر وب براي برقراري ارتباط با يک سرور وب استفاده مي کند. اگر سرور وب از HTTP استفاده کند شما مي توانيد مطمئن باشيد که ايمني وجود ندارد. HTTP بايد داراي يک HTTPs باشد که S در آن به معناي Secure است.
اين بدان معنا است که وقتي شما نام کاربري و کلمه ي عبورتان را وارد مي کنيد اين ها بين PC کاربر و سرور Webmail ايمن نيستند. سرويس هاي webmail همچنين اغلب اطلاعات شخصي نظير نام و آدرس ايميل و همچنين داده هاي مربوط به سايت وب در حال بازديد را جمع آوري مي کنند.

اسکن پيام هاي Webmail و اتصال به تبليغات
 

Google mail در مقايسه با اغلب فراهم کنندگان Webmail يک قدم جلوتر مي رود و متن را در پيام هاي کاربر انتهايي به منظور شخصي سازي آگهي و هدايت جست و جوهاي کاربر، اسکن مي کند. اين به کاربر نهايي بستگي دارد که بخواهد از Gmail استفاده کند. ساير فراهم کنندگان webmail رايگان، هيچ شکي براي ارائه ي اين سرويس در آينده ندارد زيرا اين کار يک کانال درآمد مناسب براي آن ها به شمار مي رود. اگر کاربران انتهايي نگران حريم خصوصي ايميل هاي خود باشند، استفاده از يک سرويس دهنده ي ديگر بسيار ساده است.

امنيت و حريم خصوصي SMTP, POP و IMAP
 

SMTP يک پروتکل ايمن نيست و پيام ها را تنها در صورتي که يک سرور از TLS پشتيباني کند، رمزگذاري نمي کند. SMTP همچنين مي تواند پيام ها را به شکل متن ساده (که هر کسي که مشغول استراق سمع باشد قادر به ديدن آن است)، ارسال کند. اگر سرور SMTP جزئيات ورود يک کاربر را درخواست کند يک نام کاربري و کلمه ي عبور، هرگز رمزگذاري نمي شود. اگر اين درخواست پذيرفته شود سپس پيام با استفاده از يک فايل متني ساده رله مي شود که مجدداً در معرض ديد کساني که استراق سمع مي کنند، قرار مي گيرد.
پيام هايي که با استفاده از STMP فرستاده مي شوند شامل اطلاعات هدر مربوط به PCاي که ايميل از آن ارسال شده و همچنين MTA استفاده شده هستند.
پروتکل POP و IMAP هميشه به ارسال يک نام کاربري و کلمه ي عبور براي login نياز دارند؛ اين اطلاعات رمزگذاري نشده اند بنابراين اطلاعات مربوط به login و اي ميل ها مي توانند توسط يک هکر يا فرد استراق سمع کننده، خوانده شوند. هکر همچنين مي تواند به جريان ايميل از يک pc به يک سرور وب گوش دهد.

رمزگذاري: دو کليد بهتر از يک کليد است
 

دو نوع رمزگذاري وجود دارد، يکي symmetric (متقارن) و ديگري asymmetric (نامتقارن) است.

متقارن
 

در اين روش فقط به يک کليد مورد نياز است. رمزگذاري متقارن، از يک کليد رمز که براي رمزگذاري متن يا متن ساده در داخل cyphertext استفاده مي شود بهره بداري مي نمايد. Cyphertext يک ترتيب اتفاقي از کاراکترها است که غيرقابل ديدن است؛ مگر اينکه گيرنده کليد رمز را داشته باشد. اگر هم فرستنده و هم گيرنده، کليد رمز را داشته باشند، سپس cyphertext مي تواند به شکل پيام اصلي برگردانده شود.
اين کار باعث مي شود تا استراق سمع دشوار گردد. در اين روش رمزگذاري، يک نقطه ضعف وجود دارد: هر دو کاربر، به کليد رمز نياز دارند و فرستنده بايد روشي براي به اشتراک گذاشتن کليد پيدا کند. تصور کنيد اگر اين فرد در يک کشور ديگر زندگي کند، چه مي شود؟ تنها در صورتي که شما شخصا کليد را براي گيرنده فراهم کنيد، کليد قابل تشخيص است.

نامتقارن
 

دو کليد براي هر کاربر نياز است و فقط يک کليد به اشتراک گذاشته مي شود. نامتقارن با نام رمزگذاري public key نيز شناخته مي شود. اين جايي است که هر کاربر داراي دو کليد است که يک cyphertext ايجاد شده با استفاده از يک کليد، فقط مي تواند با بهره گيري از کليد ديگر رمزگشايي شود. همانگونه که مشاهده خواهيد کرد، اين روش با روش متقارن تفاوت دارد زيرا اين راه فقط به يک کليد نياز دارد که يک پيام مشابه را رمزگذاري و رمزگشايي مي کند.
از هر کليد با عنوان private (خصوصي) و public (عمومي) ياد مي شود. private key هميشه محرمانه نگهداري مي شود در حالي که public key بطور آزاد در معرض ديد هر کاربري که يکي کپي از آن بخواهد، قرار مي گيرد. تهديد امنيتي اين است که private key بايد محرمانه نگه داشته شود؛ در غير اين صورت، پيام مي تواند توسط يک فرد استراق سمع کننده، شنود شود. رمزگذاري نامتقارن سطوح متعددي از امنيت را فراهم مي کند؛ تا زماني که شما public key گيرنده را داشته باشيد، مي توانيد يک پيام رمزگذاري شده را به هر کسي ارسال کنيد.
علامت گذاري يک پيام با يک امضاي ديجيتال، ثابت مي کند که شما خودتان هستيد و همچنين به شما مي گويد که آيا پيام در طي فرآيند انتقال تغيير يافته است يا خير. بخش هوشمندانه در اين جا در digest of the message انجام مي گيرد. فرستنده از peivate key براي رمزگذاري digest يک پيام در زماني که پيام ارسال مي شود، استفاده مي کند؛ گيرنده سپس مي تواند پيام را به digest رمزگشايي کند و آن را با digest پيام دريافت شده، مقايسه نمايد.
Digest پيام که در بالا به آن اشاره شد يک فرآيند هوشمندانه و ساده است. پيامي که شما ارسال مي کنيد از طريق يک الگوريتم که کاراکترهاي کوتاه و پشت سرهم؛ مثلا 128 را بيرون مي دهد عبور داده مي شود. اين کاراکترها fingerprint پيام را تشکيل مي دهند بنابراين هر تغييري در پيام، معلوم و کاربر متوجه تغيير fingerprint مي شود. اين کار، يک امضاي ديجيتال و يک امضا با کليد عمومي براي گيرنده فراهم مي کند.

امنيت TLS/ SSL
 

پيام ها واقعاً بايد براي webmail, POP, SMTP و IMAP، از SSL استفاده کنند. SSL از کليد رمزگذاري متقارن بهره برداري مي نمايد. SSL مشخص مي کند که آيا شما به سرور صحيح، متصل هستيد و از SSL استفاده مي کنيد يا نه. يک کاربر، در صورتي که مجوز SSL سرور، منقضي شده باشد يا مجوز توسط يک آژانس نامطمئن صادر شده باشد به اين موضوع مشکوک خواهد شد. اغلب کاربران نمي دانند يک آژانس مطمئن چيست بنابراين شما مي توانيد مشکل موجود در اين جا را مشاهده کنيد. اغلب کاربران و مرورگرها، مجوز را چک نمي کنند تا ببينند آيا مجوز با اتصال هاي قبلي مطابقت دارد يا نه.
يک مثال عملي از اين موضوع، جايي است که نام مجوز تغيير پيدا کرده باشد. يک چيز ديگر که بايد در صورت متفاوت بودن مجوز به آن فکر کنيد اين است که آيا در چنين حالتي، يک فرستنده به يک سرور ديگر متصل شده است يا نه.
کمپاني هاي صادر کنننده ي مجوز SSL چک هاي مناسب را نيز انجام مي دهند. فرآيند ارزيابي کمپاني دو مرحله دارد. اولين مرحله از جزئيات (DNR) Domain Name Register براي ارزيابي مالکيت يک نام دامنه استفاده مي کند و سپس يک ايميل challenge به administrator ليست شده ي نام دامنه ارسال مي شود. اگر اين challenge، با يک پاسخ موفقيت آميز تطابق پيدا کند، مجوز صادر خواهد شد. مرحله ي نهايي فرآيند به قانوني بودن فعاليت تجاري که SSL را در برابر مثلا رکوردهاي کمپاني هاي انگليسي ارزيابي مي کند، مربوط مي شود. هر دوي اين مراحل در معرض تهديد قرار دارند. ايده ي نهفته در اين جا اين است که وقتي شما به سرور SSL متصل مي شويد مي توانيد داده هاي گنجانده شده ي کمپاني را ارزيابي کنيد. همان گونه که مشاهده مي کنيد اين موضوع "اطمينان" را تائيد نمي کند زيرا کمپاني ها مي توانند هويت يک کمپاني ديگر را (از طريق درز داده ها) به سرقت ببرند و داده هايي که بر روي بانک هاي اطلاعاتي نگهداري مي شوند، مي توانند نادرست و تاريخ گذشته باشند.

S/MIME و PGP
 

دو تا از شکل هاي رمزگذاري کليد متقارن براي ايميل که به حد گسترده اي مورد استفاده قرار مي گيرد، S/MIME و PGP است. آيا مي دانستيد که S/MIME و PGP با هم سازگار نيستند؟ اگر يک گيرنده، ايميلي را از کسي که از S/MIME استفاده مي کند، دريافت نمايد، گيرنده قادر نخواهد بود پيام را بخواند. هر چند PGP از سال 1997 يک استاندارد دوفاکتوري بوده است، بنابراين PGP چيزي است که اغلب ترافيک ايميل براي رمزگذاري از آن استفاده مي کند.
همچنين يک مشکل شناخته شده به نام keypress snooping مي توانند امنيت قوي ترين سيستم هاي امنيتي را خراب کند. يک هکر يک keylogger را به منظور capture کردن کلمه ي عبور کاربر نهايي نصب مي کند. از آنجائيکه مهاجم داراي کليد عمومي RSA و دسترسي به سيستم دست کاري شده است، نيازي به تحليل رمزگذاري وجود ندارد، حالا اجازه دهيد در مورد OpenPGP که اگر بطور جهاني مورد استفاده قرار گيرد امنيت ايميل را افزايش مي دهد صحبت کنيم.

OpenPGP
 

OpenPGP استانداردي براي پيام رساني ايمن ايميل است. OpenPGP به اين دليل Open يا باز نام دارد چون هر کسي مي تواند آن را به کار بگيرد، و شما نمي توانيد کسي که يک ايميل را ارسال مي کند، کنترل نمائيد. پيام هاي OpenPGP تائيد اعتبار فرستنده را با استفاده از امضاهاي ديجيتال ارائه مي کند با استفاده از رمزنگاري کليد عمومي براي حفظ حريم خصوصي رمزگذاري شود. از آنجائيکه OpenPGP بر روي MIME بنا مي شود و آن را توسعه مي دهد پيام هاي OpenPGP با هر نوع کلاينت ايميل سازگار با استاندارد کار مي کند حتي اگر به طور محلي از OpenPGP پشتيباني نکند. پيام هاي OpenPGP همچنين به خوبي با فرمت گذاري HTML و ضميمه ها کار مي کند در حالي که پيام هاي ASCII PGP در اين جا شکست مي خورند. مزيت عمده ي OpenPGP سادگي است که با استفاده از آن مي تواند با بهره گيري از پروکسي ها يا plug-inها در داخل کلاينت هاي ايميل گنجانده شود. کاربران نهايي فقط نياز به اين دارند که به آن ها گفته شود گنجاندن و استفاده از آن تا چه حد ساده است.

امنيت/بوت ها و اسپم ISP
 

ISPها در فراهم نمودن امنيت براي مشتريان خود نقشي عمده ايفا مي کنند. بزرگ ترين تهديد براي ISPها وکاربران انتهايي، PCهاي دست کاري شده اي هستند که اسپم (معمولاً يک BOT) ارسال مي کنند. بزرگ ترين مشکل براي ISP، اسپم outbound است. مدت زماني طول مي کشد تا ISP با PC مشتري ها تماس بگيرد و به آن ها اطلاع دهد در حال ارسال اسپم هستند (بهتر است اين کار هر چه زودتر انجام شود). ISPها در اين گونه مواقع پهناي باند را محدود مي کنند يا آدرس IP مورد نظر را بلوکه مي نمايند. بخش اعظمي از اسپم/بوت نت ها را مي توان در شبکه هاي ISP پيدا کرد. اسپم، هم آلودگي و هم بازوي توزيع و نشر نرم افزارهاي مشکوک به شمار مي رود.

مهندسي اجتماعي
 

اسپم، فقط با استفاده از تکنيک هاي ساده و موثر مهندسي اجتماعي به حيات خود ادامه مي دهد. اسپم ممکن است دربردارنده ي يک URL، تصوير يا ضميمه ي گنجانده شده در ايميل (به عنوان مثال PDF يا MP3) باشد. بنابراين وقتي گيرنده آن را باز مي کند، کد مشکوک و آلوده بر روي سيستم عامل، توزيع مي شود. کد مشکوک در رجيستري پنهان مي شود و هسته (Kernel) را مورد تهاجم قرار مي دهد و خود را به عنوان يک فايل سيستمي اصلي جا مي زند. کاربران براساس علاقه، اجبار، ترس يا ساير انگيزه ها مجبور مي شوند اين ايميل ها را باز کنند. کاربران مي توانند ببينند تکنيک هاي مهندسي اجتماعي، چقدر ساده و اغوا کننده هستند.

ايميل سيار، از منظر BlackBerry
 

امنيت ايميل سيار نيز در حال حاضر يک سر فصل عمده در بين متخصصان امور امنيتي به شمار مي رود. يک مثال خوب از امنيت ايميل سيار مي تواند blackberry باشد که از سرويس هاي اينترنتي (BlackBerry Enterprise Service) BIS استفاده مي کند.
اگر شما يک مصرف کننده باشيد از BIS و BES براي فعاليت هاي تجاري استفاده مي کنيد. ايميل ها، صفحات وب و برنامه هاي کاربردي به اين سرويس هاي اينترنتي دسترسي پيدا خواهند کرد. BIS يک سرويس کامل رمزگذاري شده را فراهم مي کند در حالي که BES همين کار را انجام مي دهد اما با استفاده از سياست هاي امنيتي سخت و اکيد (کنترل اسپم، تنظيم حساب ايميل، نصب برنامه هاي کاربردي و غيره).
اگرچه مدل BIS، امکان استراق سمع را در حالي که حامل سيار به اينترنت متصل است، فراهم مي کند.
اين بدان معنا است که BIS از اتصال از يک PC به يک ISP محلي، ايمن تر است. از سوي ديگر BES بر روي شبکه ي خصوصي مي ماند؛ بنابراين کاربران BlackBerry با استفاده از يکي از سه رمزگذاري 3DES، DES يا AES يک لينک ايمن به شبکه ي تجاري برقرار مي کنند. در اوايل سال گذشته RIM، سازنده هاي BlackBerry يک توصيه ي امنيتي جدي براي نرم افزار BES را منتشر کردند.
اين ضعف، هکرها را قادر مي کند کد مشکوک را اجرا و زيرساختار را از طريق PDF distiller به سرقت ببرند. اين يک مثال عالي از سطح تهديد مرتبط با ضميمه هاي ايميل و ساختار ايميل مبتني بر سرور محسوب مي شود.

نتيجه گيري
 

بعد از خواندن اين مقاله شما بايد به خاطر بسپاريد که ايجاد امنيت ايميل به هيچ روي، کار ساده اي نيست مگر اين که به عنوان مثال OpenPGP در مقياس وسيع براي تمام کاربران انتهايي مورد استفاده قرار گيرد. در خارج از حوزه ي PGP, SSL, TLS و غيره؛ بسيار ساده است که ببينيم چقدر فهميدن اين نکته که آيا کسي يک پيام ايميل را خوانده يا تغيير داده دشوار است.
به اين موضوع فکر کنيد: هزينه ي خوانده شدن يک ايميل توسط کسي که نبايد آن را بخواند چقدر است؟ درواقع، هزينه ي اين موضوع به اندازه اي است که قابل اندازه گيري نيست.

آيا مي دانستيد؟
 

گيرندگان مي توانند آدرس اينترنت و نام کامپيوتري که از طريق آن شما پيام هاي ايميل تان را ارسال مي کنيد، حتي در زماني که يک ايميل توسط يک اسپمر spoof مي شود را مشخص کنند. اغلب متخصصان امنيتي از قبل به اين نکته آگاه هستند.

آيا مي دانستيد؟
 

دو تا از زبان هايي که براي دريافت ايميل مورد استفاده قرار مي گيرند IMAP و POP هستند. همچنين Secure IMAP نيز وجود دارد که ما را مطمئن مي سازد که پيام نمي تواند استراق سمع شود. Secure IMAP اين کار را با استفاده از رمزگذاري SSL يا TLS انجام مي دهد.

آيا مي دانستيد؟
 

مجوزهاي SSL توسط کمپاني هاي ثالثي مثل VeriSign و Comodo صادر مي شوند. اين مجوزها شامل داده هاي کمپاني مثل نام، اسم سروري که ليست مي شود و ساير داده ها است.

آيا مي دانستيد؟
 

Microsoft Outlook مي تواند براي استفاده از PGP و S/MIME پيکره بندي شود. در حال حاضر هيچ روش شناخته شده اي براي شکستن PGP وجود ندارد؛ بنابراين PGP، احتمالاً بهترين روش رمزگذاري موجود و در دسترس است. اگرچه به نظر مي رسد که PGP ver2 (که از IDEA, DES يا RSA استفاده مي کند)، از نظر تئوريک يک ضعف دارد. استفاده از تحليل خطاي يک مهاجم مي تواند موتور رمزگذاري/رمزگشايي را مجبور به خطا کند؛ بنابراين با تحليل خروجي حاصل از ورودي شناخته شده در زماني که موتور مجبور مي شود خطاهاي يک بيتي را جايي در عمليات خود لحاظ کند، اکثر سيستم هاي رمزگذاري مي توانند شکسته شوند.

آيا مي دانستيد؟
 

هرگز از عملکرد fingerprinting AV در هنگام اسکن PC خود استفاده نکنيد؛ هميشه براي چک کردن نرم افزارهاي مشکوک، بوت ها و ساير کدهاي مشکوک از يک اسکن کامل استفاده کنيد.
منبع: ماهنامه ي کامپيوتري بزرگراه رايانه، شماره ي 136.



 



ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط
موارد بیشتر برای شما