Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Основні методи та засоби захисту від атак на електронну переписку




Для захисту мережевої інфраструктури використовується чимало всіляких заслонів і фільтрів: SSL (Secure Socket Layer), TSL (Transport Security Layer), віртуальні приватні мережі. Основні методи захисту від атак хакерів будуються саме на основі цих коштів. Це, перш за все, сильні засоби аутентификации, наприклад, технологія двофакторної аутентифікації, при якій відбувається поєднання того, що у вас є, з тим, що ви знаєте. Ця технологія використовується, наприклад, в роботі звичайного банкомату, який ідентифікує по картці і за кодом. Для аутентифікації в поштовій системі теж потрібно «картка» - програмне або апаратне засіб, що генерує за випадковим принципом унікальний одноразовий пароль. Його перехоплення марний, оскільки він буде вже використаний і виведений з ужитку. Проте така міра ефективна тільки проти перехоплення паролів, але не проти перехоплення іншої інформації (наприклад, повідомлень електронної пошти).

Інші засоби захисту полягають в ефективному побудові та адмініструванні мережі. Йдеться про побудову комутованої інфраструктури, заходи контролю доступу і фільтрації вихідного трафіку, закритті «дір» в програмному забезпеченні за допомогою модулів-»заплаток» і регулярному його оновлення, встановлення антивірусних програм і чому іншому.

І, нарешті, найефективніший метод - криптографія, яка не запобігає перехоплення інформації і не розпізнає роботу програм для цієї мети, але робить цю роботу марною. Криптографія також допомагає від IP-спуфінга, якщо використовується при аутентифікації. Найбільш широко для криптографічного захисту переданих по каналах зв'язку даних, включаючи листи електронної пошти, застосовується протокол SSL, в якому для шифрування даних використовуються ключі RSA. Однак SSL захищає листи тільки при передачі; якщо не використовуються інші засоби криптозахисту, то листи при зберіганні в поштових ящиках і на проміжних серверах знаходяться у відкритому вигляді.

Сукупність усіх цих засобів можна представити як багаторівневу ешелоновану систему оборони. І, тим не менше, як показує практика, існує можливість пробратися крізь усі ці рівні і отримати доступ до даних. У березні цього року Financial Times повідомила про скандал в Туреччині, пов'язаному з перехопленням листів електронної пошти Карен Фогг, чиновниці Європейської Комісії. Вона приїхала до Туреччини для перевірки відповідності цієї країни вимогам на вступ в ЄС і в своїх звітах, пересланих по електронній пошті, оцінила це відповідність не найсприятливішим для Туреччини чином. Турецькі спецслужби, очевидно, перехопили ці звіти і, побачивши змову проти себе, підняли скандал і в обгрунтування своїх заяв розкрили факт перехоплення листів Фогг. Отже, останнім рубежем оборони є криптографічні засоби захисту всередині системи електронної пошти.

 

«Сильні» криптоалгоритми

Найефективнішим способом захисту листів електронної пошти від перехоплення фахівці з безпеки комп'ютерних мереж визнають їх кодування на основі «сильних» криптографічних алгоритмів. Таке кодування і формування електронного підпису унеможливлюють зміну листа і дозволяють легко виявляти підроблені листи. Існує велика кількість алгоритмів і протоколів шифрування. Серед алгоритмів симетричної криптографії, яких безліч, можна згадати RC4, RC5, CAST, DES, AES і т.д.Оптимальна довжина ключів шифрування для цих алгоритмів - 128 розрядів. Що стосується асиметричного шифрування, то тут в основному використовуються алгоритми RSA, Diffie-Hellman і El-Gamal, при цьому довжина ключів шифрування звичайно становить 2048 розрядів. За оцінками дослідницьких компаній, у всьому світі лише близько 1% користувачів публічних поштових систем використовували кодування на основі криптографії, а серед користувачів корпоративних поштових систем таких не більше 10-15%.

У чому причина? Перш за все, в складності використання коштів кодування, як правило, зовнішніми по відношенню до програмного забезпечення електронної пошти. Навіть пакети на основі стандарту OpenPGP, найбільш популярні засоби кодування електронного листування, досить прості у використанні і не викликають утруднень, вимагають додаткових навичок і дій. Крім того, і ця причина видається більш суттєвою, відкриті ключі розподілені між учасниками листування, що не може бути рішенням для широких кіл користувачів. Можливо два концептуальних типу кодування електронної пошти.

1. Часткове кодування. Прикладом системи з частковим кодуванням переданих даних є популярний поштовий клієнт Eudora (разом з додатковим модулем, випущеними в 2001 році), який забезпечує передачу закодованих листів на двох ділянках маршруту листи: від відправника до найближчого поштового сервера і від одержувача до найближчого поштового сервера. З російських систем до цього класу відносяться Hotbox і Zmail, які здійснюють захист листування на основі SSL.

2. Повне кодування. Повне або наскрізне (end-to-end) кодування полягає в тому, що кодування електронного листа виконується на комп'ютер відправника і розкодування тільки на комп'ютері одержувача, а його пересилання по Мережі, включаючи зберігання на проміжних серверах, відбувається в закодованому вигляді.

Основна складність застосування такого роду систем пов'язана з необхідністю створення та супроводу PKI (Personal Key Infrastructure) - інфраструктури розподілу, зберігання та захисту ключів учасників електронного листування.

В останні роки розроблено кілька систем електронної пошти, в яких з урахуванням ряду кількох допущень проблема розгортання PKI для користувачів вирішена. По-перше, передбачається, що всі учасники даної системи електронної пошти можуть писати один одному, по-друге, процедура генерація секретного ключа відбувається на основі пароля користувача. Ці припущення дозволили повністю автоматизувати всю роботу з відкритими і секретними ключами. Немає необхідності розподіляти по користувачам відкриті ключі: вони можуть зберігатися на відкритому сервері і доступ до них може відбуватися по імені користувача. Користувачі в явному вигляді не працюють з ключами, а виконують тільки типові операції обробки листів.

Прикладом такої системи є служба захищеної електронної Web-пошти S-Mail.com, в якій захист даних на основі «сильних» криптоалгоритмів (для кодування даних використовується PGP з ключем RSA довжиною 2048 байт; в протоколі SSL використовується ключ завдовжки в 1024 байт) реалізованаспочатку. Реалізовано заходи для запобігання небезпек, пов'язаних з використанням HTML для написання листів.

S-Mail.com можна використовувати як через браузер, так і через Microsoft Outlook. Приватні особи можуть використовувати S-Mail.com в якості безкоштовної загальнодоступної пошти для особистої переписки (аналогічна система - Hushmail).

 










Последнее изменение этой страницы: 2018-04-12; просмотров: 273.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...