Jeśli chodzi o zagrożenia w sieci, to temat ten jest tak obszerny, że

advertisement
Zagrożenia:
Jeśli chodzi o zagrożenia w sieci, to temat ten jest tak obszerny, że trzeba się skoncentrować
tylko na kilku jego aspektach.
W chwili obecnej do najważniejszych zagrożeń w sieci możemy zaliczyć :
Profesjonalnie napisane programy przeznaczone do kradzieży tożsamości i haseł, włamania
do zastrzeżonych ośrodków webowych, prowadzenie wywiadu przemysłowego, instalowanie
programów wywiadowczych.
Tutaj należałoby pokrótce wyjaśnić podstawowe
spowodowanych przez złośliwe oprogramowanie:
terminy
dotyczące
zagrożeń
Złośliwe oprogramowanie, malware (z ang. malicious software) to wszelkie aplikacje, skrypty
i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika
komputera.
Do złosliwego oprogramowania należą:
Wirus jest to program lub fragment wrogiego wykonalnego kodu który dołącza się, nadpisuje
lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze
względu na różne rodzaje infekcji wirusy dzielą się na:
wirusy gnieżdżące się w boot sektorze twardego dysku (boot sector viruses) Jest to
rodzaj wirusa komputerowego który dopisując swoje dane do głównego sektora ładowania,
lub do sektora ładowania DOS-u, zaraża sektor startowy dysku, co powoduje, że jest on
wczytywany do pamięci komputera każdorazowo po starcie systemu. Powoduje to zmianę
najbardziej istotnych informacji decydujących o formie inicjacji systemu i prawidłowym jego
działaniu. wirus startowy potrafi zarazić wszystkie dyskietki włożone do komputera podczas
jego pracy.
wirusy pasożytnicze (parasitic viruses) to określenie wirusa komputerowego który
zaraża inne programy wykonywalne dopisując do nich dane własnego kodu. Najczęściej, choć
nie jest to regułą, kod wirusa dopisywany jest na końcu programu.
wirusy wieloczęściowe (multi-partite viruses) wirusy atakujące jednocześnie BOOT
sektor i pliki na dysku. Usunięcie części atakującej tylko plik lub tylko BOOT sektor
spowoduje ponowne zakażenie.
wirusy towarzyszące (companion viruses) to rodzaj wirusa komputerowego, który
korzystając z tego że system operacyjny MS-DOS w przypadku istnienia dwóch programów o
tej samej nazwie, zawsze najpierw uruchamia programy z rozszerzeniem COM, a dopiero
potem pliki typu EXE, dokonuje infekcji tworząc plik o rozszerzeniu COM, i mającym taką
samą nazwę jak inny program o rozszerzeniu EXE. Powoduje to uruchomienie wirusa zamiast
spodziewanego przez użytkownika programu.
Makro wirusy (macro viruses) - Wirus działający i rozmnażający się w środowisku
pojedynczej aplikacji, przenoszony za pośrednictwem makropoleceń programu (tzw. makr)
Powyższe rodzaje infekcji różnych części systemu komputerowego mają jedną cechę
wspólną: muszą być uruchomione aby zacząć działać. Wirusy są bardzo groźne. Potrafią
zniszczyć i usunąć dane, fizycznie uszkodzić twardy dysk, zmienić lub uszkodzić BIOS.
Robaki są to wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu
"żywiciela" tak jak typowe wirusy. Często powielają się pocztą elektroniczną.
Wabbit jest programem rezydentnym nie powielającym się przez sieć. Wynikiem jego
działania jest jedna określona operacja np. powielanie tego samego pliku aż do wyczerpania
zasobów pamięci komputera.
Trojan nie rozmnaża się jak wirus ale jego działanie jest równie szkodliwe. Ukrywa
się pod nazwą lub w części pliku który użytkownikowi wydaje się pomocny. Oprócz
właściwego działania pliku zgodnego z jego nazwą, Trojan wykonuje operacje w tle
szkodliwe dla użytkownika np. otwiera port komputera przez który może być dokonany atak
hakera.
Backdoor przejmuje kontrolę nad zainfekowanym komputerem umożliwiając
wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych.
Podobnie jak Trojan, Backdoor podszywa się pod pliki i programy z których często korzysta
użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet.
Wykonuje wtedy zadania wbrew wiedzy i woli ofiary.
Spyware to oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez
jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu,
odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu
operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.
Scumware żargonowe, zbiorcze określenie oprogramowania, które wykonuje w
komputerze niepożądane przez użytkownika czynności
Stealware/Parasiteware
Adware może oznaczać również programy, które bez zgody odbiorcy (w przypadku
licencji zgoda następuje w zamian za bezpłatne udostępnienie), w sposób utrudniający
obsługę komputera, wyświetlają niechciane reklamy.
Hijacker Browser Helper Object
Exploit to kod umożliwiający zdalne przejęcie kontroli nad komputerem poprzez sieć,
wykorzystując do tego celu dziury w programach i systemach operacyjnych.
Rootkit jedno z najniebezpieczniejszych narzędzi hakerskich. W najnowszych
wersjach potrafi zagnieździć się nawet w pamięci flash BIOS'u płyty głównej. W takim
wypadku nie usunie go z komputera nawet całkowite formatowanie dysku twardego.
Podstawowym zadaniem Rootkita jest ukrywanie procesów określonych przez hakera a
zmierzających do przejęcia kontroli nad komputerem uzytkownika.
Keylogger - występuje w dwóch postaciach - programowej i sprzętowej. Odczytuje i
zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne
informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były
widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami
niewidocznymi dla administratora.
dialery (programy łączące się z siecią przez inny numer dostępowy niż wybrany przez
użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery
szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDNgłównie występują na stronach o tematyce erotycznej)
SQL/URL injection - forma ataku na bazę danych poprzez stronę WWW i komendy
języka SQL. Służy wyciąganiu informacji z bazy danych niedostępnych dla zwykłego
użytkownika. Atakujący może zmodyfikować zapytanie kierowane do bazy danych poprzez
modyfikację adresu URL o nieautoryzowane polecenia języka SQL.
Jeśli chodzi o zagrożenia wynikające z korzystania z poczty elektronicznej, to można je
podzielić na :
Zagrożenia przekazu - Podczas transportu wiadomość jest narażona na podsłuch ( email content sniffing). Ponieważ wiadomości przesyłane są tekstem otwartym, poufne
informacje mogą zostać przechwycone przez strony trzecie. Kolejnym zagrożeniem jest
możliwość modyfikacji wiadomości ( header/data forging). Obecnie preparowane fałszywe emaile mogą mieć nieprawdziwe informacje zarówno z polu nagłówka jak i treści.
Szczególnym przypadkiem takiego ataku jest wprowadzenie fałszywych danych o nadawcy
wiadomości (spoofed e-mail). Do najbardziej inwazyjnych ataków należy przechwycenie
wiadomości (e-mail interception).
Zagrożenia sieci korporacyjnej - Ataki typu odmowa usługi - DoS (Denial of Service)
Polegające na celowym, nadmiernym angażowaniu zasobów, prowadzące do braku ich
dostępności. Nieuprawniony dostęp do wiadomości na serwerach pocztowych, Wiadomość
pocztowa może sama w sobie stanowić zagrożenie.
Szkodliwa zawartość to już natarczywe oferty przesyłane pocztą elektroniczną (spam).
Bardziej wyrafinowane niepożądane wiadomości zawierają elementy aktywne wymierzone
nie tylko w naiwność pracowników ale także w luki oprogramowania.
Zagrożenia systemow zewnętrznych -Dokonanie włamania często obecnie wiąże się
również z wykorzystaniem atakowanych zasobów sieciowych do ataków na inne systemy.
Niewłaściwa konfiguracja korporacyjnego systemu pocztowego może umożliwić stronie
atakującej:
Wykorzystanie korporacyjnego serwera pocztowego do ataku na inne systemy - ukrycie
tożsamości atakującego
Wykorzystanie serwera pocztowego do rozsyłania wiadomości reklamowych i (spam-u)
Dystrybucja szkodliwego oprogramowania poprzez system poczty elektronicznej
Wykorzystywanie poczty elektronicznej do działań niezgodnych z prawem (np. przesyłanie
treści chronionych prawem autorskim)
Zagrożenia klienta pocztowego i prywatności użytkowników - ostatnim etapem
wędrówki wiadomości pocztowej jest dotarcie do odbiorcy. Z punktu widzenia użytkownika
końcowego najistotniejsze zagrożenia to:
Szkodliwa zawartość (spam, hoaxes, worms, viruses)
Zautomatyzowane pozyskiwanie adresów e-mail (np. w oparciu o zasoby stron WWW,
formularzy WWW, grup dyskusyjnych)
Śledzenie aktywności użytkowników za pomocą aktywnych elementów wiadomości
pocztowych w formacie HTML (ActiveX, JavaScript, VBScript, Java...)
Handel danymi osobowymi oraz profilami zainteresowań.
Jeśli chodzi o zagrożenia w sieci, trzeba wspomnieć jeszcze o ludziach, którzy SA twórcami
tych zagrożeń i o motywach ich postępowania.
Generalnie można podzielic ich na:
Nazwa
Motyw postępowania

White
hats
–
znajdują
dziury
w
oprogramowaniu. Ich celem jest poprawa
hakerzy
bezpieczeństwa. Działają legalnie
 Grey hats – działają na granicy legalności.
 Black hats – działają poza prawem,
znalezione
w
oprogramowaniu
luki
crackerzy
wykorzystują
dla
własnych
celów.
Wypuszczają w sieci tzw. exploity
Do zdobywania poufnych danych wykorzystują oni często różnorodne socjotechniki:
np. zwiększanie uległości, zmniejszanie uległości, odwzajemnienie, czy wzbudzenie poczucia
winy.
Podział przestępców ze względu na ich zdolności.
Zdolności

nowicjusze


średnioza awansowani

eksperci


Mają
małe
doświadczenie
w
programowaniu
Używaja narzędzi stworzonych przez
innych
Posiadają
znaczne
zdolności
programistyczne
Automatyzują narzędzia tworzone przez
innych
Są świetnymi programistami
Tworzą i rozwijają narzędzia służące do
ataków na sieci
Na sam koniec trzeba wspomniec o coraz większym zagrożeniu występującym w sieci tzw
phishingu.
Phishing (spoofing) - w branży komputerowej, oszukańcze pozyskanie poufnej informacji
osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania,
której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej
Dzisiaj przestępcy sieciowi wykorzystują techniki phishingu w celach zarobkowych.
Popularnym celem są banki czy aukcje internetowe. Phisher wysyła zazwyczaj spam do
wielkiej liczby potencjalnych ofiar, kierując je na stronę w Sieci, która udaje rzeczywisty
bank internetowy, a w rzeczywistości przechwytuje wpisywane tam przez ofiary ataku
informacje. Typowym sposobem jest informacja o rzekomym zdezaktywowaniu konta i
konieczności ponownego reaktywowania, z podaniem wszelkich poufnych informacji. Strona
przechwytująca informacje - adres do niej był podawany jako klikalny odsyłacz w poczcie
phishera - jest łudząco podobna do prawdziwej, a zamieszanie było często potęgowane przez
błąd w Internet Explorerze (w 2004 r. ponad 90% rynku przeglądarek), który pozwalał
zamaskować także rzeczywisty adres fałszywej strony. Innym sposobem było tworzenie
fałszywych stron pod adresami bardzo przypominającymi oryginalny, a więc łatwymi do
przeoczenia dla niedoświadczonych osób - na przykład www.paypai.com zamiast
www.paypal.com..
Metody zabezpieczeń przed zagrożeniami”
Firewall (Ściana ogniowa) jest aplikacją która monitoruje ruch wchodzący i wychodzący z
lokalnej sieci komputerowej (bądź pojedynczego PC) do Internetu. Firewall zawiera reguły
postępowania, mówiące jakie pakiety (dane) mogą być przesyłane przez sieć
Typy zapór sieciowych
filtrujące: monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko zgodne
z regułami ustawionymi na danej zaporze (zapora pracująca dodatkowo jako router). Zwykle
w niewielkich sieciach jest zapora sprzętowa, bądź dedykowany komputer z systemem
operacyjnym Linux. Obecnie najczęściej wykorzystywana metoda filtrowania w Linuksie to
reguły oparte na iptables. Dostępne są także zamknięte komercyjne rozwiązania programowe,
z których wiele posiada bardzo wymyślne własności i rozbudowany system konfiguracji oraz
wachlarz możliwych do zintegrowania rozwiązań, pozwalających nie tylko na analizę i
filtrowanie pakietów IP, ale także na sprawdzanie poprawności pakietów z punktu widzenia
wyższych warstw modelu ISO/OSI a nawet na prowadzenia ochrony antywirusowej.
oprogramowanie komputerów stacjonarnych: udostępnia wybrane porty do połączeń "z
zewnątrz" monitorując ruch, udostępnia także połączenia na zewnątrz komputera wybranym
usługom/programom. Często zintegrowane z ochroną antywirusową (na przykład Norton
Internet Security)
zapory pośredniczące (proxy): wykonujące połączenie w imieniu użytkownika (przykład:
zamiast uruchomienia sesji ftp do systemu zdalnego uruchamiamy sesję ftp na naszej zaporze
i dopiero stamtąd uruchamiany połączenie z systemem zdalnym. Zabezpieczające działanie
proxy polega w tym wypadku na blokowaniu wszelkich pakietów niepoprawnych z punktu
widzenia protokołu ftp, które przy bezpośrednim połaczeniu mogłyby być może być
obsłużone przez nasz lokalny system, oraz na udostępnieniu możliwości zarządzania i
kontroli kto i kiedy oraz w jaki sposób korzysta z usługi FTP).
Współcześnie często pracująca zapora sieciowa jest hybrydowym rozwiązaniem analizującym
pakiety w każdej warstwie od warstwy sieciowej, aż do warstwy aplikacji, oraz
umożliwiającym realizację złożonych polityk bezpieczeństwa oraz integrację z systemami
IDS.
Jednak i zapory ogniowe mają luki, choćby dlatego, że muszą być otwarte dla legalnego
ruchu. Nie mogą one kontrolować zawartości ruchu puntk-punkt VPN. Nawet wykonując
kontrolę na poziomie aplikacyjnym, mogą identyfikować jedynie wąski zakres zagrożeń,
które wykorzystują powszechne stosowane protokoły, takie jak UDP i HTTP.
Coraz więcej napastników używa portu 80, który jest prawie zawsze otwarty. Jeżeli wiec port
ten oraz inne popularne porty są otwarte na zaporze ogniowej, to niezbędna jest kontrola na
poziomie danych, którą mogą zapewniać rozwiązania IDS czy IPS.
IDS/IPS
Rozwiązanie IPS używa szereg mechanizmów chroniących użytkowników przez phishingiem
(ochrona przed nieszczelnościami, ochrona oparta na analizie wzorców kodu czy ochrona
oparta na analizie określonych zachowań).
Aby przeprowadzić atak, phisher włamuje się do serwera wykorzystując luki znajdujące się w
oprogramowaniu WWW lub w systemie operacyjnym zarządzającym serwerem. IPS chroni
serwer przez atakami phishing próbującymi wykorzystać luki znajdujące się w kodzie WWW,
w tym w skryptach HTML, PHP, ASP i Java.
Gdy włamywaczowi uda się wykraść parametry witryny i podszyć się pod nią, wysyła do
internautów e-maile zachęcające ich do wyświetlenia i skorzystania z usług witryny. E-maile
takie mają często charakterystyczne cechy. Oprogramowanie IPS rozpoznaje je i blokuje, tak
iż nie docierają one do adresata. Oprócz takich technik jak porównywania e-maili z wzorcami
i analizowanie zachowań nadawców, IPS analizuje nagłówki wiadomości, identyfikując w ten
sposób phishing.
IDS i IPS sa lokalizowane na poziomie filtrowania sieci – do identyfikacji zagrożeń
przechodzących pomiędzy sieciami – lub na poziomie hostów.
IDS i IPS stosują dwa rodzaje technologii.
Najbardziej rozpowszechniona jest technologia „odcisku palca” czyli wykrywania na
podstawie sygnatur. Działa ona w sposób podobny do skanerów antywirusowych, tzn.
wykorzystuje bazę danych sygnatur znanych ataków i na tej podstawie identyfikuje
poszczególne zagrożenia. Baza sygnatur musi być stale uaktualniania i może być
nieskuteczna w przypadku nowych lub zmodyfikowanych ataków.
Technologia druga to wykrywanie anomalii - wykorzystuje profilowany punkt
odniesienia do rozpoznawania statystycznych odchyleń od wzorców ruchu, na przykład
nieautoryzowane operacje na plikach. Motory wykrywania anomalii sa użyteczne do
wykrywania zagrożeń nieznanych lub zmodyfikowanych
Idealnym rozwiązaniem jest zastosowanie obu technologii ponieważ większość zagrożeń
można łatwo rozpoznać na podstawie bazy sygnatur, ale wykrywanie anomalii pozwala na
wyłapywanie zagrożeń, które nie posiadają specyficznych sygnatur.
Problem leży jednak w tym, ze zarówno IDS, jak i IPS charakteryzują sie wysokim procentem
fałszywych rozpoznań. W sytuacji kiedy IDS jedynie blednie rozpoznaje, IPS dodatkowo
blokuje ruch uznany za potencjalnie niebezpieczny, w tym często istotny ruch legalny.
Antywirusy
Ponieważ programy szkodliwe mogą infekować komputer z różnych stron- Internetu,
nośników wymiennych czy kanałów P2P najlepszą lokalizacją oprogramowania
antywirusowego jest desktop. Ponieważ ochrona na desktopie może wykrywać kody
szkodliwe niezależnie od drogi, którą się tam dostały.
Tradycyjne rozwiązania antywirusowe, używające baz danych wzorców wirusów, sa bardzo
skuteczne w wykrywaniu juz znanych zagrożeń, ale nie radzą sobie z wirusami "dnia
zerowego", czy tez zmodyfikowanymi odmianami znanych wirusów. Dostawcy starają sie
zaradzić temu, wprowadzając heurystyczne
metody skanowania i usprawniając system dostarczania uaktualnień.
Skanery heurystyczne podobnie jak technologie wykrywania anomalii, analizują pliki,
poszukując w nich zakodowanych akcji, takich jak modyfikowanie form wykonywalnych,
samodzielne motory SMTP i zapisy do wrażliwych pozycji rejestrów.
Ochrona danych(Wirtualna Sieć Prywatna)
Sieci VPN mogą być tez skutecznym zabezpieczeniem przed wyciekaniem informacji z
firmy. Przykładowo oprogramowanie szpiegowskie, zwane spyware, często przesyła poufne
informacje do zewnętrznej maszyny. W punktach brzegowych firmowej sieci można wymusić
komunikacje wyłącznie w tunelach VPN. Wówczas transmisja prowadzona będzie jedynie z
użytkownikami, z którymi uda się zastawić ten tunel (mogą mieć zmienne IP), a wiec
posiadającymi np. odpowiednie klucze kryptograficzne, znającymi hasło itd. Nie dotyczy to
tylko programów spyware.
VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna), można opisać jako "tunel",
przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za
pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są
przezroczyste dla przesyłanych w ten sposób pakietów. Taki kanał może opcjonalnie
kompresować lub szyfrować w celu zapewnienia lepszej jakości lub większego poziomu
bezpieczeństwa przesyłanych danych.
Najczęściej spotykane protokoły VPN to:
IPsec
SSL
IPsec:
IPsec to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany
kluczy kodowych pomiędzy komputerami.
VPN oparta na IPsec składa się z dwóch kanałów komunikacyjnych pomiędzy połączonymi
komputerami: kanał wymiany kluczy za pośrednictwem którego przekazywane są dane
związane z autentykacją oraz kodowaniem (klucze) oraz kanału (jednego lub więcej), który
niesie pakiety transmitowane poprzeć sieć prywatną.
Oprogramowanie klienta IPSec nawiązuje połączenie przez Internet do bramy IPSec VPN, po
czym inicjowana jest procedura wymiany kluczy IKE (Internet Key Exchange).Po
pomyślnym uwierzytelnieniu zdalnej maszyny, zestawiany jest tunel VPN. W tym momencie
zdalny komputer staje sie częścią sieci prywatnej, podobnie jak komputery bezpośrednio do
niej podpięte.
IPSec uwazany jest za najbezpieczniejszy rodzaj sieci wirtualnej, ponieważ wykorzystuje tzw.
silną kryptografie oraz rozbudowane mechanizmy uwierzytelniania. IPSec funkcjonuje na
warstwie IP i jest niezależny od aplikacji. Każda aplikacja korzystająca z protokołu IP może
komunikować się za pomocą sieci IPSec VPN.
SSL VPN wykorzystuje mechanizmy szyfrowania i uwierzytelniania, wbudowane w
przeglądarkę internetowa, tj. SSL/TLS. Podczas zestawienia połaczenia VPN SSL ma
miejsce: ustalenie parametrów sesji pomiędzy stronami: rodzaj szyfru, długość klucza,
wybó® kompresji. Wzajemna autoryzacja serwera i klienta oraz ustanaiwnie klucza
sesyjnego( SSL/TLS). Transmisja szyfrowania.
Zaszyfrowane dane sa przesyłane pomiędzy zdalna przeglądarką a brama SSL. W odróżnieniu
od IPSec VPN użytkownik otrzymuje dostęp nie do całej sieci, a tylko do wybranych jej
zasobów. Znika występujący w IPSec problem instalacji oprogramowania klienckiego na
zdalnej maszynie.
SSL oferuje również elastyczność – dostęp z dowolnego miejsca i różnych urządzeń oraz
niższe koszty. Ochrona punktów końcowych VPN polega na sprawdzaniu maszyny klienckiej
pod katem złośliwego oprogramowania oraz czyszczeniu pamięci po zakończeniu sesji. Dla
różnych grup klientów można przydzielać odmienne strefy bezpieczeństwa. SSL definiuje
bezpieczny mechanizm wymiany zaszyfrowanych danych na warstwie aplikacji. Jest
niezależny od protokołów niższych warstw takich jak IP.
Wybór rozwiązania:
Jeżeli sieć ma się skupiać na wszechstronnej obsłudze użytkowników i oferować pełny dostęp
do sieci- wówczas należy rozważyc zastosowanie bram VPN obsługujących tunele SSL i
IPSec
Sieci bezprzewodowe:
Bezpieczeństwo poczty elektronicznej
1. Uwierzytelnianie
Konieczny jest globalny standard uwierzytelnienia, który zweryfikuje czy wiadomość
rzeczywiście została wysłana z deklarowanej domeny, a także oceni wiarygodność każdego
adresu internetowego. Jedna z propozycji uwierzytelniania poczty elektronicznej jest
DomainKey Identified Mail(DKIM). Definiuje on strukturę uwierzytelniania poczty
elektronicznej na poziomie domen, używając kryptografii kluczy publicznych. Umożliwia
weryfikacje źródła treści informacji i ochronę tożsamości nadawcy informacji, a także
integralność przekazywanej wiadomości, pozostawiając jednocześnie dotychczasowa
funkcjonalność poczty internetowej.
Do podpisywanie poczty tworzone sa pary kluczy publiczny/ prywatny. Klucz publiczny
jest umieszczany w rekordach domenowych DNS, podczas gdy prywatny jest udostępniany
serwerowi nadawczemu poczty w domenie. Wysyłając wiadomśćm serwer pocztowy używa
klucza prywatnego do utworzenia podpisu cyfrowaego pokrywającego zarówno nagłówek,
jak i treść wiadomości i umieszcza taki podpis w nagłówku. System pocztowy odbiorcy
informacji, odbierając wiadomość DKIM, wykonuje zapytanie DNS w celu uzyskania klucza
publicznego domeny, którym weryfikuje odpis. Jeżeli system pocztowy odbiorcy otrzyma
wiadomość, która nie zawiera podpisu DKIM, to wykonuje zapytanie DNS w celu określenia,
jakie ustawienia w zakresie podpisywania ma domena. Jeżeli ustawienia wskazują, ze
wszystkie wiadomości sa podpisywane, to odbiorca może przyjąć, ze wiadomość nie jest
autentyczna.
2. Ograniczenia spamu na obrzeżach sieci.
Spam jest nadal zjawiskiem dokuczliwym a jednym ze sposobów walki z nim są bramy
zarządzające ruchem przenoszącym spam, ograniczające zakres pasma sieci, jaki ruch ten
może wykorzystać. Bramy wykorzystują technikę kształtowania ruchu na poziomie protokołu
TCP, utrudniając spamerom wprowadzenia poczty do tak zabezpieczonej sieci. Nie są to filtry
sprawdzające każdą wiadomość odzielnie- ich zadaniem jest dławienie ruchu przenoszącego
spam. Można je łączyc z dowolnym filtrem antyspamowym. Urządzenie wpięte jest do sieci
pomiędzy serwerami pocztowymi Internetem. Klasyfikuje przepływający ruch pocztowy,
opierając się na historii spamu związanej z adresem IP pochodzenia. Im więcej spamu
przychodzi spod danego aresu tym bardziej dławiony jest ruch. Celem jest odciążenie
rozwiązań antyspamowych opierających się na analizie zawartości, przez ograniczenie
szybkości dostarczania spamu.
3. Bramki szyfrujące poczty elekroniczej
Szyfrowanie poczty elektronicznej jest jednym z najskuteczniejszych sposobów ochrony
poufności wiadomości pocztowych. W dużych organizacjach bramowe rozwiązania
szyfrujące mogą zapewnić utrzymanie jednolitej polityki w zakresie
poufności korespondencji elektronicznej.
Podstawowym problemem jest kwestia jak postępować, gdy odbiorca poczty elektronicznej
nie używa szyfrowania. Problem ten rozwiązuje sie zazwyczaj z pomocą interfejsu
webowego, którego zewnętrzni odbiorcy mogą używać do odbierania poczty szyfrowanej.
Jeżeli system nie znajdzie klucza do szyfrowania poczty wychodzącej, to kieruje ja do
ośrodka webowego w sieci nadawcy. Następnie wysyła wiadomość
jawnym tekstem bezpośrednio do szyfroodbiorcy, kierując go za pierwszym
razem do ośrodka webowego, gdzie proszony jest o utworzenie hasła do logowania. Po
wykonaniu tych czynności, użytkownik może logować sie i czytać pocztę. System jest
zabezpieczany poprzez połączenia SSL przeglądarki.
Podstawą rozwiązań są klucze szyfrujące i certyfikaty. Używane sa zazwyczaj AES oraz
Triple-DES. Generalnie, im dłuższy klucz tym jest trudniejszy do złamania. Oznacza to
jednak także dłuższy czas szyfrowania i deszyfrowania. Dla odbiorców dysponujących
szyfrowaniem ze swojego punktu końcowego, oferowane sa dodatkowe mechanizmy, jak np.
TLS (Transport Layer Security), które mogą być używane do szyfrowania transportu
wiadomości, a nie samej wiadomości. Stosowane jest tez tzw. pozyskiwanie kluczy (key
harvesting),które polega na pobieraniu kluczy publicznych z podpisów cyfrowych i
przechowywaniu ich do późniejszego użytku.
Download