Bezpieczna poczta elektroniczna

Dzisiaj trudno już sobie wyobrazić sprawne funkcjonowanie nowoczesnego przedsiębiorstwa lub organizacji bez poczty elektronicznej. Okazuje się jednak, że część przesyłek pocztowych, zawierających nieraz informacje o strategicznym znaczeniu, trafia nie tam, gdzie powinna. Istotna jest przy tym nie liczba pomylonych przesyłek, lecz ich zawartość. Mogą to być kopie kontraktów czy zamówień lub systemowe pliki sterujące. Dostanie się takich informacji w ręce nieodpowiednich osób może mieć nieobliczalne konsekwencje. Wraz z upowszechnieniem się usług poczty elektronicznej rośnie potrzeba stosowania różnych zabezpieczeń informacji przesyłanych tą drogą.

Dzisiaj trudno już sobie wyobrazić sprawne funkcjonowanie nowoczesnego przedsiębiorstwa lub organizacji bez poczty elektronicznej. Okazuje się jednak, że część przesyłek pocztowych, zawierających nieraz informacje o strategicznym znaczeniu, trafia nie tam, gdzie powinna. Istotna jest przy tym nie liczba pomylonych przesyłek, lecz ich zawartość. Mogą to być kopie kontraktów czy zamówień lub systemowe pliki sterujące. Dostanie się takich informacji w ręce nieodpowiednich osób może mieć nieobliczalne konsekwencje. Wraz z upowszechnieniem się usług poczty elektronicznej rośnie potrzeba stosowania różnych zabezpieczeń informacji przesyłanych tą drogą.

Konsola sterująca RPK Invisimail 3.0 - konfigurowanie kluczy prywatnych

Konsola sterująca RPK Invisimail 3.0 - konfigurowanie kluczy prywatnych

Poczta elektroniczna jest używana we wszystkich znanych architekturach i platformach systemowych, a jej użytkownicy mają zazwyczaj możliwość wysyłania wiadomości zarówno do adresatów w sieci lokalnej, jak i tych dostępnych za pośrednictwem Internetu. Dlatego też z punktu widzenia bezpieczeństwa poczta elektroniczna może być usługą o wysokim stopniu ryzyka. Nawet w obrębie intrasieci przesyłki pocztowe mogą być kierowane do niewłaściwych odbiorców, przechwycone przez analizatory pakietów lub podglądane na serwerach poczty.

Jak przeciwdziałać zagrożeniom związanym z ujawnieniem treści przesyłki pocztowej nieodpowiednim osobom? Najprostszym rozwiązaniem jest szyfrowanie wszystkich wiadomości pocztowych – daje to gwarancję, że jedynie odbiorca, dysponujący odpowiednim kluczem, może przeczytać jej zawartość. Za szyfrowaniem przemawia również potrzeba zapewnienia integralności informacji, tak aby odbiorca mógł wykrywać nieautoryzowane zmiany zawartości wiadomości. Potrzebne są także metody uwierzytelniania nadawcy, gwarantujące, że jest on tym, za kogo się podaje.

Na rynku funkcjonuje szereg produktów przeznaczonych do ochrony poczty elektronicznej. W intrasieci są wymagane zazwyczaj produkty łatwe do instalowania, konfigurowania i utrzymania. W prezentowanej grupie pięciu produktów wyróżniają się MAILguardian firmy Unipress Software i RPK Invisimail firmy Invisimail International (ten drugi jest w przeliczeniu na użytkownika o połowę tańszy). Oba produkty zostały starannie zaprojektowane, są łatwe w użytkowaniu i zapewniają solidną ochronę wiadomości.

Za nimi można umieścić American Stealth Messenger firmy Network Computer Technology; do instalacji wymaga on jednak Windows Dial-up Networking, a nie ma to większego sensu dla sieci korporacyjnych. Jeżeli producent usunie ten problem i poprawi dokumentację oraz wsparcie techniczne, to produkt może stać się groźnym konkurentem dla pozostałych pakietów.

WorldSecure Client firmy WorldTalk i PGP for E-mail and Files firmy Network Associates zawierają niezwykle bogaty zestaw mechanizmów. I w tym prawdopodobnie można upatrywać ich odmienności: są to produkty dla zaawansowanych użytkowników i generalnie niezbyt nadają się do powszechnego stosowania w intrasieciach.

Dużym problemem dotyczącym wszystkich produktów jest to, że nie mogą ze sobą współpracować. Jest to też główna przeszkoda w powszechnym stosowaniu szyfrowania i uwierzytelniania w pocztach elektronicznych. I chociaż ma to mniejsze znaczenie w obrębie intrasieci, to jednak konieczność stosowania odrębnego pakietu do szyfrowania poczty internetowej może być zniechęcająca.

Sposoby budowania systemu ochrony wiadomości

PGP for Email and Files integruje się bez problemów z popularnymi aplikacjami poczty elektronicznej, np. MS Exchange

PGP for Email and Files integruje się bez problemów z popularnymi aplikacjami poczty elektronicznej, np. MS Exchange

Zadania ochrony poczty mogą być wykonywane na dwa różne sposoby. W pierwszy, bardziej ogólnym, używa się techniki lokalnych SMTP (Simple Mail Transfer Protocol) i POP (Post Office Protocol) na maszynach klienckich. Proxy są konfigurowane do komunikacji z serwerami SMTP i POP, a w oprogramowaniu poczty jest ustawiana zwrotnica do proxy. Techniki tej używają: MAILguardian, RPK Invisimail i American Stealth Messenger. Metoda ta zapewnia minimalną interferencję z oprogramowaniem klienta poczty elektronicznej. Jednak stwarza też pewne trudności w diagnozowaniu problemów komunikacyjnych i konfigurowaniu klientów poczty.


TOP 200