Bezpieczeństwo poczty elektronicznej

Informacja przesyłana za pośrednictwem poczty elektronicznej ma niejednokrotnie ogromne znaczenie, szczególnie dla przedsiębiorstw.

Informacja przesyłana za pośrednictwem poczty elektronicznej ma niejednokrotnie ogromne znaczenie, szczególnie dla przedsiębiorstw.

Nie zaszyfrowana wiadomość może być jednak przechwycona w trakcie przesyłania i następnie odczytana lub zmieniona. Jeśli nie jest opatrzona podpisem cyfrowym, to nigdy nie można mieć pewności skąd przychodzi.

Bezpieczeństwo poczty elektronicznej

Opcje zabezpieczeń poczty

Istnieje wiele sposobów zabezpieczania poczty. S/MIME (Secure/Multipurpose Internet Mail Extension) jest standardem powszechnie akceptowanym i wbudowanym w programy obsługi poczty elektronicznej wiodących dostawców (Microsoft Outlook, Lotus Notes). Mimo względnej popularności standard ten nie jest doskonały. Szereg producentów implementuje własną interpretację tego standardu, co stwarza problemy ze współdziałaniem.

Problem zabezpieczenia można rozwiązywać instalując bramy zabezpieczające pocztę, pełniące funkcję analogiczną do zapory ogniowej. Każda wiadomość, nadchodząca lub wychodząca, przechodzi przez bramę, która pozwala realizować politykę ochrony - gdzie i kiedy można wysłać wiadomość, sprawdzić, czy nie ma wirusów, oraz zaszyfrować i podpisać wiadomość. Wadą tego podejścia jest fakt, że proces zabezpieczania nie jest nadzorowany przez użytkownika poczty.

Metody oparte na programach obsługujących pocztę elektroniczną polegają na podpisywaniu komunikatów prywatnym kluczem wysyłającego, co jednoznacznie określa źródło pochodzenia wiadomości. Zapewnia on wysoki poziom zabezpieczenia, ma jednak również słabe strony. Prywatny klucz wymaga konfigurowania na każdym komputerze użytkownika, przydzielenia certyfikatu klucza do szyfrowania i podpisu cyfrowego wszystkim użytkownikom oraz zapewnienia odpowiedniego profilu zabezpieczeń skonfigurowanych na klientach poczty elektronicznej. Związane jest to z koniecznością przeszkolenia wszystkich użytkowników i zorganizowania służb zapewniających pomoc.

Odpowiedni poziom bezpieczeństwa uzyskuje się też przez utrzymywanie wszystkich komunikatów przez cały czas w ich własnym środowisku. Do utworzenia wiadomości wykorzystywany jest mechanizm zabezpieczający Internetu. Po wydaniu polecenia "Wyślij" wiadomość zostaje zaszyfrowana i zapamiętana. Następnie do odbiorcy zostaje wysłany komunikat informujący o tym, że zabezpieczona wiadomość czeka. W odpowiedzi odbiorca nawiązuje połączenie, uwierzytelnia się i uzyskuje dostęp do wiadomości przez warstwę SSL (Secure Sockets Layer).

Obrona przed spamami

Mianem spamów określa się niepożądane wiadomości poczty elektronicznej wysyłane masowo przez nadawców najczęściej w celach reklamowych, w ramach tzw. marketingu bezpośredniego. Spamy to nie tylko problem straty czasu na przeglądanie i usuwanie niepotrzebnych wiadomości, ale także często poważne obciążenie sieci i pamięci dyskowych zbędną informacją. Istnieją programy wykrywające spamy na poziomie klienta, ale dla większości organizacji lepszym rozwiązaniem jest pozbywanie się ich na poziomie serwera pocztowego. Metoda ta pozwala na zatrzymywanie niepożądanych przesyłek pocztowych w sposób oszczędzający czas użytkownika. Wiadomości z kwestionowaną zawartością są usuwane lub decyzję, co z nimi zrobić, pozostawia się w gestii administratora.

Większość pól nagłówkowych zdefiniowanych w standardzie SMTP (Simple Mail Transfer Protocol) można weryfikować i autoryzować. Analiza nagłówków wiadomości jest stosunkowo łatwą i efektywną metodą przesiewania poczty elektronicznej. Istnieją dwa sposoby stosowania tej techniki - weryfikacja i autoryzacja. W metodzie weryfikacyjnej sprawdzana jest wiarygodność adresu nadawcy: jeżeli specyfikowana w adresie domena nie zostanie potwierdzona odpowiedzią z serwera DNS, to wiadomość taka jest co najmniej podejrzana i powinna być odrzucona. Autoryzacja z kolei polega na kontrolowaniu, z jakiej (legalnej) domeny lub adresu pochodzi odebrana przesyłka, i na tej podstawie decyduje się, czy ma być ona odebrana czy odrzucona. W tym celu tworzy się listę zastrzeżonych domen lub konkretnych adresów. Przesyłki pochodzące z tych domen lub adresów są odrzucane, niezależnie od tego, że są to legalnie zarejestrowane domeny figurujące w systemie DNS. Listy takie można uzyskać w Internecie (np. niedochodowa instytucja Mail Abuse Prevention System utrzymuje listy ośrodków produkujących spamy, tzw. RBL - Realtime Blackhole List).

Interesującym mechanizmem, znanym jako tarpitting, jest zniechęcanie nadawców spamów. Tarpitting jest wyzwalany w momencie, gdy przesyłka nadchodzi z domeny lub adresu TCP/IP, który figuruje na "czarnej liście" generatorów spamów. System zaakceptuje przesyłkę z takiego hosta, ale wprowadzi określone opóźnienie w odpowiedzi na komendy wysyłane przez hosta źródłowego. W efekcie spowolnia dostarczanie przesyłek od tego hosta bez wpływu na wydajność serwera odbierającego. W miarę jak liczba wiadomości wzrasta, czas opóźnienia jest zwiększany, a host źródłowy musi utrzymywać ciągłe połączenie na cały cykl dostarczania poczty, zanim stanie się on kompletny.

Z kolei analiza treści polega na poszukiwaniu w wiadomości odpowiednich łańcuchów znaków wskazujących, że jest to spam. Wzorce przeszukiwań mogą składać się z pojedynczych słów lub całych fraz. Ponadto program może kontrolować rozmiary wiadomości i sprawdzać nazwy załączników.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200