tìm hiểu các mối hiểm họa và phương pháp phòng chống trong thư điện tử

79 603 1
tìm hiểu các mối hiểm họa và phương pháp phòng chống trong thư điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

tìm hiểu các mối hiểm họa và phương pháp phòng chống trong thư điện tử

Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư LỜI CẢM ƠN Với thời gian nghiên cứu là tháng, em đã hoàn thành đồ án Đồ án đã cho em hiểu các vấn đề thực tế Cung cấp cho em khả rèn luyện, sự tìm hiểu và nghiên cứu Đầu tiên, em muốn gưi lời cảm ơn chân thành và biết ơn sâu sắc tới thầy Nguyễn Tân Đăng đã tận tình bảo và hướng dẫn em suốt quá trình thực hiện khoá luận này Em xin chân thành cám ơn các thầy khoa An toàn thông tin – Học viện kỹ thuật mật mã, Học viện mạng IPMAC đã giúp đỡ, tạo điều kiện thuận lợi để em tiến hành có kết quả các thư nghiệm hệ thống mail-server mô phỏng Em xin bày tỏ lời cảm ơn sâu sắc tới các thầy, cô trường Học Viện Kỹ Thuật Mật Mã đã dạy dỗ và tận tình bảo cho em suốt quá trình học tập tại trường Và lời cuối cùng, em xin gưi lời cảm ơn chân thành và biết ơn vô hạn tới bớ mẹ, anh chị người đã có công sinh thành, nuối nấng, dạy dỗ và động viên, khún khích em sớng, học tập và làm việc Sinh viên Nguyễn Thành Luân Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư MỤC LỤC LỜI MỞ ĐẦU………………………………………………………………… CHƯƠNG 1: TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ…………… ………10 1.1 Khái niệm thư điện tử…… …………………………………… ………10 1.2 Lịch sử phát triển thư tín.………………………………………… ……10 1.3 Kiến trúc và hoạt động hệ thống thư điện tử……………………….11 1.3.1 Tài khoản thư điện tư……………………………………………………11 1.3.2 Đường thư điện tư……………………………………………… 12 1.3.3 Các thành phần hệ thống thư điện tư…………………………… 12 1.3.4 Gưi, nhận và chuyển thư điện tư……………………………………… 13 1.4 Các mô hình và giao thức sử dụng thư điện tử………………… 16 1.4.1 Các mô hình sư dụng thư điện tư………………………… 16 1.4.2 Giao thức Simple Mail Transfer Protocol - SMTP…………………… 18 1.4.3 Giao thức Post Office Protocol POP………………………………… 20 1.4.4 Giao thức Internet Message Access Protocol - IMAP………………….23 1.5 Giới thiệu về số phần mềm mail server và mail client…………….26 1.5.1 Mail client………………………………………………………………26 1.5.2 Mail server…………………………………………………………… 28 CHƯƠNG 2: CÁC TỬ………… 29 MỚI HIỂM HỌA TRONG THƯ ĐIỆN 2.1 Lỡ hởng các thành phần thư điện tử…………………………… 29 2.1.1 Đặc điểm lỗ hổng…………………………………………………….29 2.1.2 Phân loại lỗ hổng…………………………………………………………29 2.2 Hiểm họa bị đọc lén và phân tích đường truyền……………………… 32 2.2.1 Hiểm hoạ bị đọc lén…………………………………………………… 32 2.2.2 Phân tích đường truyền………………………………………………… 33 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư 2.3 Giả mạo và lừa đảo thư điện tử………………………………………….34 2.3.1 Đặc điểm, tác hại giả mạo và lừa đảo thư điện tư……….…….34 2.3.2 Phân loại các kiểu giả mạo và lừa đảo………………………………… 35 2.4 Thư rác - spam mail………………………………………………………36 2.4.1 Đặc điểm thư rác…………………………………………………… 37 2.4.2 Phân loại thư rác………………………………………………………….38 2.4.3 Tác hại thư rác……………………………………………………….39 CHƯƠNG 3: CÁC PHƯƠNG PHÁP PHÒNG CHỐNG ĐẢM BẢO AN TOÀN TRONG THƯ ĐIỆN TỬ…………………………………………… 40 3.1 Vấn đề người an toàn thư điện tử…………………………….40 3.2 Cấu hình an toàn cho máy chủ thư………………………………………41 3.3 Quét các mã phá hoại - virus máy chủ và client thư điện tử…….43 3.4 Các giải pháp cho vấn đề lọc thư rác…………………………………….50 3.4.1 Ban hành các luật chống thư rác…………………………………… 50 3.4.2 Triển khai các phương pháp lọc thư rác cụ thể………………………… 51 3.5 Các phương pháp chống thư giả mạo……………………………………60 3.6 Lấp lỗ hổng máy chủ và máy trạm thư………………………… 64 3.7 Trạm thư an toàn…………………………………………………………65 KẾT LUẬN…………………………………………………………………….67 PHỤ LỤC………………………………………………………………………69 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Phụ lục 1……………………………………………………………… ………69 Phụ lục 2………………………………………………………………… ……73 TÀI LIỆU THAM KHẢO…………………………………………………….77 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư DANH MỤC TỪ VIẾT TẮT Email Electonic Mail Userid User Identification MUA Mail User Agent MTA Mail Tranfer Agent MDA Mail Delivery Agent SMTP Simple Mail Transfer Protocol POP Post Office Protocol IMAP Internet Message Access Protocol MIME Multipurpose Internet Mail Extensions TCP Transmission Control Protocol IPCE Interprocess Communication Environment DOS Denial Of Service XML Extensible Markup Language DNS Domain Name System SPF Sender Policy Framework DANH MỤC HÌNH VE Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Hình 1.1: Tổng quan về thư điện tư ……………………… ………………….10 Hình 1.2: Sự phát triển thư điện tư…………………………………………11 Hình 1.3: Các thành phần thư điện tư………………………………………13 Hình 1.4: Truy vấn DNS thư điện tư…………………………………… 14 Hình 1.5: Thư điện tư gưi qua các trạm………………………………… 15 Hình 1.6: Quá trình xư lý moi trường offline…………………………….16 Hình 1.7: Quá trình xư lý SMTP…………………………………………19 Hình 1.8: Quá trình xư lý POP………………………………………… 21 Hình 2.1: Phân tích gói tin đường trùn………………………………… 33 Hình 3.1: Mơ hình Firewall tích hợp ứng dụng quét virus……………… ……46 Hình 3.2: Mô hình quét virus máy chủ thư…………………………… …47 Hình 3.3: Mô hình quét virus máy trạm……………………………………49 Hình 3.4: Lọc thư rác bằng phương pháp DNS blacklist…………………….…53 Hình 3.5: Lọc thư rác bằng phương pháp chặn địa IP………………………54 Hình 3.6: Lọc thư rác bằng phương pháp Bayesian…………………………….55 Hình 3.7: Lọc Thư rác bằng phương pháp danh sách trắng đen……………… 57 Hình 3.8: Lọc thư rác bằng phương pháp dùng chuỗi hỏi đáp……………….…58 Hình PL1.1: Cài đặt Metasploit Framework 3.3……………………………… 70 Hình PL1.2: Chạy chương trình Metasploit web……………………………….70 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Hình PL1.3: Giao diện web Metasploit…………………………………….71 Hình PL1.4: Thông sô để tấn công máy mail server……………………………71 Hình PL1.5: Giao diện để điều khiển máy đích……………………………… 72 Hình PL2.1: Giao diện GFI MailEssentials……………………………….……73 Hình PL2.2: Chọn tính IP DNS Blocklist………………………… 74 Hình PL2.3: Cấu hình IP DNS Blocklist……………………………………… 74 Hình PL2.4: Cấu hình Actions cho IP DNS Blocklist………………………… 75 Hình PL2.5: Chọn tính Keyword Checking………………………………75 Hình PL2.6: Cấu hình lọc từ khóa………………………………………………76 Hình PL2.7: Cấu hình Actions cho lọc từ khóa………………………………… 76 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư MỞ ĐẦU Ngày với sự toàn cầu hóa việc kết nới thông tin, thư điện tư (Email) đã trở thành phần quan trọng đời sống và cả các hoạt động kinh doanh thương mại Thư điện tư cho phép tiết kiệm thời gian và khắc phục mọi vấn đề về khoảng cách địa lí, về chi phí trao đởi thơng tin liên lạc Chính thuận tiện trao đổi thư điện tư lại tạo nhiều nguy mất an toàn thông tin Trong vài năm gần đây, loại hình tấn công đến thư điện tư ngày càng nhiều và gây không thiệt hại cho người dùng nói riêng và cho nền kinh tế - xã hội nói chung Theo nhiều bản thống kê, thư rác đã chiếm tới 3/4 tổng số thư điện tư lưu thông toàn thế giới Có khơng người dùng đã hạn chế sư dụng thư điện tư phương tiện liên lạc, và điều đã gây sự trở ngại đáng kể cho liên lạc các người dùng hạn chế việc phát sinh lợi nhuận đáng nền kinh tế nhờ phương tiện liên lạc này Hiện các phương pháp phòng chống là vấn đề các nhà quản trị hệ thống mạng quan tâm Nhiều phương pháp, công cụ đã đề xuất, nhiên nhìn chung các công cụ thư rác hiện tỏ chưa thực sự hiệu quả Chính vì lý đó, cần phải có biện pháp tổng thể để đảm bảo an toàn tất cả các thành phần Từ lý thực tế em đã chọn nghiên cứu đề tài “ Tìm hiểu các hiểm họa thư điện tử và phương pháp phòng chống ” với mục đích tiếp cận, tìm hiểu về các hiểm họa các phương pháp phòng chống tương ứng thư điện tư Đồ án em triển khai theo bố cục sau: Chương 1: Tổng quan về thư điện tư Chương 2: Các mối hiểm họa thư điện tư Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Chương 3: Các phương pháp phòng chống thư điện tư Phần kết luận: Tổng kết các kết quả chủ yếu đồ án và phương hướng nghiên cứu phát triển tiếp theo Cho dù đã cớ gắng song khơng thể tránh khỏi sai sót, em rất mong sự góp ý thầy và các bạn Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Chương TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ 1.1 Khái niệm về thư điện tử Thư điện tư là thơng điệp gưi từ máy tính này đến máy tính khác mạng máy tính mang nội dung cần thiết từ người gưi đến người nhận Thư điện tư còn gọi tắt là E-Mail (Electronic Mail) là cách gưi điện thư rất phở biến E-Mail có nhiều cấu trúc khác tùy thuộc vào hệ thống máy vi tính người sư dụng Mặc dù khác về cấu trúc tất cả đều có mục đích chung là gưi hoặc nhận thư điện tư từ nơi này đến nơi khác nhanh chóng Ngày nay, nhờ sự phát triển mạnh mẽ Internet người ta có thể gưi điện thư tới các q́c gia toàn thế giới Với lợi ích nên thư điện tư trở thành nhu cầu cần phải có người sư dụng máy vi tính 1.2 Lịch sử phát triển thư tín ARPANET là dự án ARPA Hoa Kỳ nhằm phát triển các giao thức truyền thông để liên kết các nguồn tài nguyên các vùng địa lý khác Các ứng dụng xư lý thông báo thiết kế các hệ thống ARPANET, nhiên chúng sư dụng việc gưi các thông báo tới người dùng nội hệ thống Tomlinson đã sưa đổi hệ thống xư lý 10 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư http://www.micrrosoft.com/download/ Retina quét lỗ hổng mạng.- http://www.eeye.com Antivirus Dưới là danh sách các trang Web cung cấp các công cụ lấp lỗ hổng cho từng loại phần mềm thư máy trạm: - Edura http://www.edura.com/ - Lotus Notes: http://www.lotus.com/home.nsf/welcome/downloads - Microsoft Outlook http://www.microsoft.com/office/outlook/default.htm - Netscape http://home.netscape.com/smartupdate/ Việc cập nhật cho Outlook là khá phức tạp vì là phần mềm thư điện tư máy trạm hoạt động sự liên kết với trình duyệt Microsoft Internet Explorer Các cấu hình thiết lập và điểm yếu Internet Explorer có thể có sự ảnh hưởng tới sự an toàn Outlook Do vậy, bên cạnh việc cập nhật cho Outlook cần thực hiện việc cập nhật cho cả Internet Explorer Nếu việc chạy phiên bản an toàn phần mềm thư điện tư máy trạm khơng thành cơng giảm tính hiệu quả các biện pháp thiết lập chế an toàn bàn các mục tiếp theo 3.7 Trạm thư an toàn Nói chung các cơng ty xây dựng phần mềm thư điện tư cho máy trạm thường đã tích hợp sẵn các tính an toàn và các tính này có khả thực thi cao thực tế Nhưng nếu dừng lại mức sư dụng cấu hình mặc 65 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư định các phần mềm thư điện tư máy trạm người sư dụng chưa lợi dụng hết các chế an toàn vớn có chúng Với phần mềm thư điện tư máy trạm cần thực hiện cấu hình sớ tính sau: - Vô hiệu hoá khả mở thư tự động và mở các thư tiếp theo - Vô hiệu hoá việc xư lý thư có nội dung tích cực Điều này xuất hiện rắc rối đối với các phần mềm thư điện tư hoạt động mối liên hệ với trình duyệt vì vô hiệu hoá tính này ảnh hưởng đến chức trình duyệt việc hiện thị các trang Web Trong trường hợp vậy, việc lựa chọn chức nào bị vô hiệu hoá, chức nào không phải thực hiện cách hết sức cẩn thận Một công việc khác là cần xác định vùng an toàn riêng biệt cho phần mềm thư điện tư và trình duyệt Như cho phép trình dụt bị có chức bị cấm so với các phần mềm thư máy trạm Thiết lập vùng an toàn cho các ứng dụng client: Vơ hiệu hóa các quyền Java, ActiveX , flash Những phiên bản khác ứng dụng có các bước thiết lập cấu hình tương tự Ngoài ra, việc thực hiện các thao tác cấu hình có tác dụng đới với cả Outlook và trình duyệt Internet Explorer 66 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư KẾT LUẬN Hiện các mối hiểm họa tới thư điện tư ngày càng cao về hình thức , số lượng quy mô gây thiệt hại lớn về kinh tế gây nhiều phiền toái cho người dùng Số lượng thư rác ngày càng tăng, nội dung cấu trúc chúng càng thay đởi vì cần có hệ thớng học máy lọc thư để có thể cập nhật, loại bỏ mẫu thư mới Bên cạnh việc triển khai hệ thống tổng thể an toàn là rất cần thiết để phòng chống các mối hiểm họa này Đồ án đã đạt số kết quả sau: - Tìm hiểu tổng quan về hệ thống thư điện tư chung : Các giao thức , các cấu trúc hệ thống thư điện tư - Tìm hiểu các mối hiểm họa , nguy tới thư điện tư : Giả mạo lừa đảo thư điện tư, phát tán thư rác khơng mục đích gây phiền hà tới người sư dụng - Các phương pháp phòng chống đối với các hiểm họa : Các phương pháp lọc thư giác , phương pháp để xác thực danh tính người gưi để đề phong thư giả mạo Nhân tố người việc đảm bảo an toàn thư tín hệ thớng máy chủ hay máy người sư dụng Em hi vọng với đồ án giúp cho các nhà quản trị và người sư dụng có cái nhìn về các mối hiểm họa Các phương pháp phòng chống hiệu đối với từng mối hiểm họa Như xã hội thư tín điện tư ln đảm bảo an toàn , bí mật 67 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Phương hướng phát triển đề tài : Trong suốt quá trình làm đồ án , còn số vần đề chưa đầy đủ Nếu tiếp tục em xin nghiên cứu các nội dung sau : - Nghiên cứu , tìm số lỗ hổng mới thư điện tư cả máy chủ mail và client hiện - Xây dựng – triển khai các giải pháp đảm bảo an toàn thư điện tư gateway các hãng bảo mật : Iron port,Symantec 68 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư PHỤ LỤC Phụ lục Tấn công chiếm quyền điều khiển mail server dựa vào lỗ hổng IMAP Máy chủ cài đặt MDaemon phiên bản 9.6.4 trở về trước có thể bị tấn công chiếm quyền điều khiển bất cứ lúc nào kẻ xấu có tài khoản email với quyền sư dụng imap Lỗ hổng này nằm quá trình xư lý lệnh FETCH, không kiểm soát độ dài tham số truyền vào trước xư lý nên gây tràn đệm với xâu quá dài Khi chương trình thực hiện, toàn phần BODY lệnh FETCH copy hết vào vùng nhớ stack Nếu xâu BODY này đủ dài, đệm bị tràn và kẻ tấn cơng có thể tính toán để ghi đè lên cấu trúc SEH theo ý muốn SEH (Structured Exception Handling) là cấu trúc xư lý trường hợp ngoài lệ (exception) Khi chương trình đứng trước nguy đổ vỡ lệnh không khả thi, chẳng hạn chia cho hay truy nhập đến vùng nhớ không hợp lệ…thì cấu trúc này sư dụng và đoạn lệnh SEH thực thi Như trường hợp này, cấu trúc SEH nằm sau vùng nhớ dành cho tham số BODY 532 byte, dẫn đến SEH bị ghi đè nếu xâu truyền vào dài quá số này Như vậy, thông qua việc thay đổi cấu trúc SEH, kẻ tấn cơng có thể chủn điều khiển chương trình đến đoạn lệnh đặt trước Việc thực thi chương trình với stack bị tràn đoạn dài đưa chương trình đứng trước khả đổ vỡ và cấu trúc SEH đã bị ghi đè sư dụng mong đợi kẻ tấn cơng Qua hacker có thể thực hiện đoạn lệnh tuỳ ý máy chủ Bước 1: Cài đặt phần mềm Metasploit Framework 3.3 máy tấn công 69 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Bước 2: Chạy Metasploit Vào Start>Programs>Metasploit 3>Metasploit web Bước 3: Chọn Exploits Sau chọn tính Mdaemon 9.6.4 IMAPD Fetch Buffer Overflow 70 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Bước 4: Chọn kiều khai thác là Mdaemon 9.6.4 và generic/shell_bin_tc Bước 5: Nhập thông số máy mail server Kết quả: Sau thực hiện người tấn công đã chiếm quyền điều khiển Màn hình đợi lệnh hoạt động và người tấn cơng có thể làm mọi thứ máy chủ mail 71 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Phụ lục Cấu hình lọc thư rác bằng chương trình GFI MailEssentials 72 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư GFI MailSecurity for Exchange/SMTP là chế bảo vệ nội dung email, dò tìm kỳ cơng, phân tích mới đe dọa và giải pháp chớng virus thơng qua loại bỏ tất cả các loại mail chứa đựng các mối đe dọa trước có thể gây ảnh hưởng đến người dùng mail bạn Những tính then chớt GFI MailSecurity là tởng hợp nhiều chế chớng virus (multiple virus engines), từ đảm bảo tỷ lệ phát hiện dò tìm cao và phát hiện các loại virus mới nhanh hơn, kiểm tra nội dung và file đính kèm email, nhằm bảo vệ khỏi các file đính kèm và nội dung gây nguy hại Cấu hình lọc theo chế DNS blacklist Bước 1: Start>Programs>GFI MailEssentials>GFI MailEssentials Configuration Chọn IP DNS Blocklist 73 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Bước 2: Trong IP DNS Blocklist, ta tích vào mục Block sent from dynamic IP address và Check whether the sending mail server Để lọc các tên miền DNS mail Ta chọn mục ADD và add tên miền 74 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Bước 3: Cấu hình các hành động để xư lý các thư rác Chọn tab Actions Trong tab Actions, ta có thể cấu hình các hành động : Xóa, di chuyển các thư rác này và gưi cảnh báo cho các người quản trị Cấu hình lọc thư theo phương pháp lọc từ khóa Bước 1: Trong GFI MailEssentials Configuration chọn Keyword Cheking 75 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Bước 2: Trong Keyword Cheking Properties, Ta cấu hình nhập các từ khóa để cho lọc xư lý bằng cách chọn mục Keyword Bước 3: Cấu hình các hành động để xư lý thư rác (Giống bước bên trên) 76 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư TÀI LIỆU THAM KHẢO [1] Giáo trình an toàn thư tín điện tư - Ts Trần Duy Lai, ThS Hoàng Văn Thức (Học viện KTMM – 2006) [2] Guidelines on Electronic Mail Security - Miles Tracy, Wayne Jansen [3] Symantec Mail Security for Microsoft Exchange Implementation Guide – Symantec 2006 [4] Tài liệu tham khảo website : + http://www.faqs.org/rfcs/rfc2821.html - SMTP + http://www.faqs.org/rfcs/rfc3501.html - IMAP + http://www.ietf.org/rfc/rfc1939.txt - POP3 + http://www.google.com.vn 77 ... quan về thư điện tư Chương 2: Các mối hiểm họa thư điện tư Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Chương 3: Các phương pháp phòng chống thư điện. .. Tìm hiểu các hiểm họa thư điện tử và phương pháp phòng chống ” với mục đích tiếp cận, tìm hiểu về các hiểm họa các phương pháp phòng chống tương ứng thư điện tư Đồ án... cô và các bạn Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Chương TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ 1.1 Khái niệm về thư điện tử Thư điện tư là thơng điệp

Ngày đăng: 13/11/2014, 21:24

Từ khóa liên quan

Mục lục

  • TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ

  • CÁC MỐI HIỂM HỌA TRONG THƯ ĐIỆN TỬ

  • CÁC PHƯƠNG PHÁP PHÒNG CHỐNG ĐẢM BẢO AN TOÀN TRONG THƯ ĐIỆN TỬ

Tài liệu cùng người dùng

Tài liệu liên quan