Tài liệu An toàn thư tín điện tử: AN TOÀN THƯ TÍN ĐIỆN TỬ
Nội dung
• Tổng quan về hệ thống thư tín điện tử
• Các giao thức sử dụng cho thư tín điện tử
• An toàn máy chủ thư tín điện tử và nội dung thư
tín điện tử
• An toàn thư tín trên máy trạm
• Quản trị an toàn hệ thống thư tín điện tử
• An toàn thư tín sử dụng mật mã
• Thực hành xây dựng và quản trị hệ thống thư tín
điện tử, xây dựng hệ webmail, mail client
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
• Nội dung:
– Khái niệm email
– Lịch sử phát triển
– Cách thức hoạt động
– Các hiểm hoạ đối với thư tín điện tử
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
• Khái niệm email:
– Email là thư dựa trên ký tự được gửi qua máy tính từ người
này đến người khác
– Email là phương pháp lý tưởng cho việc gửi tài liệu bằng
cách đính kèm
– Email là cách liên lạc với mọi người, với cơ quan làm việc
hoặc bất cứ ở đâu trên thế giới miễn là ở đó có kết nối vào
mạng internet
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
• Lịch sử phát triển:
– Năm...
169 trang |
Chia sẻ: Khủng Long | Lượt xem: 1132 | Lượt tải: 1
Bạn đang xem trước 20 trang mẫu tài liệu An toàn thư tín điện tử, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
AN TỒN THƯ TÍN ĐIỆN TỬ
Nội dung
• Tổng quan về hệ thống thư tín điện tử
• Các giao thức sử dụng cho thư tín điện tử
• An tồn máy chủ thư tín điện tử và nội dung thư
tín điện tử
• An tồn thư tín trên máy trạm
• Quản trị an tồn hệ thống thư tín điện tử
• An tồn thư tín sử dụng mật mã
• Thực hành xây dựng và quản trị hệ thống thư tín
điện tử, xây dựng hệ webmail, mail client
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
• Nội dung:
– Khái niệm email
– Lịch sử phát triển
– Cách thức hoạt động
– Các hiểm hoạ đối với thư tín điện tử
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
• Khái niệm email:
– Email là thư dựa trên ký tự được gửi qua máy tính từ người
này đến người khác
– Email là phương pháp lý tưởng cho việc gửi tài liệu bằng
cách đính kèm
– Email là cách liên lạc với mọi người, với cơ quan làm việc
hoặc bất cứ ở đâu trên thế giới miễn là ở đĩ cĩ kết nối vào
mạng internet
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
• Lịch sử phát triển:
– Năm 1971 Ray Tomlinson thực hiện gửi thành cơng một
thơng báo thư tín điện tử đầu tiên trong mạng ARPANET
– Tomlinson đã sửa đổi hệ thống xử lý thơng báo để người sử
dụng cĩ thể gửi các thơng báo cho các đối tượng nhận khơng
chỉ trong một hệ thống mà trên các hệ thống ARPANET
khác
– Sau đĩ nhiều cơng trình nghiên cứu khác đã được tiến hành
và thư tín điện tử đã nhanh chĩng trở thành một ứng dụng
được sử dụng nhiều nhất trên ARPANET trước đây và
Internet ngày nay
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
• Cách thức hoạt động:
– Soạn thảo thư: Thực hiện nhập các trường chính như: chủ
đề, nội dung, đối tượng nhận, ...
– Gửi thư: Thư sẽ được chuyển đổi sang một định dạng chuẩn
xác định bởi RFC 822 (Standard for the Format of ARP
Internet Text Messages).
– Thư sau khi chuyển đổi sẽ gồm hai phần: phần tiêu đề
(header) và phần thân (body). Phần tiêu đề gồm một số
thơng tin như: thời gian gửi, đối tượng gửi, đối tượng nhận,
chủ đề, thơng tin về định dạng. Phần thân chính là nội dung
của thư.
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
• Cách thức hoạt động:
– Thư được gửi từ máy của người dùng (MUA- Mail User
Agent)
– MUA kết nối đến MTA (Mail Transport Agent- nằm trên
máy chủ thư)
– MUA cung cấp cho MTA: Định danh đối tượng gửi, định
danh đối tượng nhận thư
– Máy chủ thư sẽ thực hiện các thao tác: Định danh đối tượng
nhận, thiết lập kết nối, truyền thư.
– Máy chủ thư sẽ kiểm tra xem đối tượng nhận cĩ nằm trong
miền thuộc máy chủ thư hay khơng, nếu như thuộc thì máy
chủ thư sẽ sử dụng dịch vụ phân phối cục bộ LDA (Local
Delivery Agent) để phân phối thư. Cịn nếu khơng thuộc nĩ
sẽ gửi tiếp thư đến máy chủ thư cĩ tên miền tương ứng
• Mơ hình hệ thống thư điện tử
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
• Các hiểm họa đối với thư điện tử:
– Bị đọc lén thư (cá nhân, chính phủ trong nước, ngồi nước,
các tổ chức vv..)
– Thu thập và phân tích đường truyền
– Giả mạo (giả mạo người gửi thư)
– Bom thư
TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ
CÁC GIAO THỨC SỬ DỤNG CHO THƯ TÍN ĐIỆN TỬ
• Nội dung
– Giao thức SMTP
– Giao thức POP3
– Giao thức IMAP
CÁC GIAO THỨC SỬ DỤNG CHO THƯ TÍN ĐIỆN TỬ
Giao thức SMTP
Giao thức SMTP
• Do Jon Postel thuộc Trường đại học Nam
California đã phát triển vào tháng 8 năm 1982
• Được sử dụng để truyền thư tín điện tử một cách
tin cậy và hiệu quả.
• Chạy trên tầng TCP/IP và sử dụng cổng 25
Giao thức SMTP
A B
Step 1
Step 2
Step 3
Send Req
ACK
A Local Mail Server
Send Mail
ACK
A
Local Mail Server
will store and queue
Local Mail
Server
DNS Query
DNS Server
Reply with
IP address
resolution
Giao thức SMTP
Step 4
Step 5
Step 6
Server A Server B
REQ
ACK
Server A Server B:
receive/store
Send
ACK
Server B B
Ring
ACK
SMTP protocol
• Việc trao đổi mail sử dụng TCP/IP được thực hiện
qua MTA (Message Transfer Agent)
– MTA chịu trách nhiệm hướng mail tới địa chỉ đích theo
đúng yêu cầu
– MTA sử dụng bản ghi MX (Mail Exchange) từ máy chủ
DNS để xác định nơi cần gửi tới
• SMTP cĩ vai trị gắn kết giữa các MTA
Giao thức SMTP
Sending
Host
Queue
Local MTA
Local
MTA
Local
MTA
Relay
MTA
Relay
MTA
Local MTA Local MTA
User
Mailboxes
Local
MTA
Receiving
Host
Across the
internet
Queue
of mail
Queue
of mail
User B
User A
• Mơ hình hoạt động của SMTP
Giao thức SMTP
User
HƯ thèng
file
Sender-
SMTP
Receiver-
SMTP
HƯ thèng
file
SMTP
commands/replies
Mail
• Sender-SMTP thiết lập một kênh truyền tải 2 chiều tới một
Receiver-SMTP. Receiver-SMTP hoặc là đích hoặc là điểm
tạm thời.
• Các lệnh SMTP được sinh ra bởi Sender-SMTP và gửi tới
Receiver-SMTP.
• Receiver-SMTP trả lời các lệnh gửi từ Sender-SMTP
• Thủ tục truyền trong SMTP
Thủ tục truyền tải SMTP cĩ 3 bước:
Bước 1: Sử dụng lệnh MAIL để định danh người gửi.
Bước 2: Sử dụng một hoặc nhiều lệnh RCPT để định danh thơng
tin người nhận.
Bước 3: Sử dụng lệnh DATA để xác định dữ liệu thư.
Các lệnh trên cĩ cú pháp như sau:
MAIL FROM:
RCPT TO:
DATA
Giao thức SMTP
Ví dụ người gửi hongdq gửi thư tại máy fis-kma.edu tới người dùng
thaith, toannq và khoanc trên máy fit-kma.edu như sau:
S: MAIL FROM:
R: 250 OK
S: RCPT TO:
R: 250 OK
S: RCPT TO:
R: 550 No such user here
S: RCPT TO:
R: 250 OK
S: DATA
R: 354 Start mail input; end with .
S: Blah blah blah...
S: ...etc. etc. etc.
S: .
R: 250 OK
Giao thức SMTP
Giao thức SMTP
• Thủ tục gửi thư:
– Forward-path là thơng tin chỉ đến địa chỉ đích tới của thư
– Trong một số trường hợp thì thơng tin đích trong <forward-
path> bị sai, Receiver-SMTP sẽ nhận biết đích đúng khi
đúng.
– Khi đĩ sẽ xảy ra một trong 2 lệnh đáp lại dưới đây được sử
dụng để cho phép người gửi liên lạc với đích được cho là
đúng.
- 251 User not local; will forward to <forward-
path>
Hoặc
- 551 User not local; please try
• Ví dụ:
S: RCPT TO:
R: 251 User not local; will forward to <Postel@USC-
ISIF.ARPA>
hoặc
S: RCPT TO:
R: 551 User not local; please try
Giao thức SMTP
• Kiểm tra và mở rộng danh sách thư
- SMTP cung cấp thêm một số đặc tính như: kiểm tra tên người
sử dụng bằng lệnh VRFY, và mở rộng danh sách mail bằng
lệnh EXPN. Các lệnh này cĩ cú pháp như sau:
VRFY
EXPN
Giao thức SMTP
• Ví dụ về kiểm tra tên người sử dụng như sau:
S: VRFY Smith
R: 250 Fred Smith
hoặc
S: VRFY Smith
R: 251 User not local; will forward to <Smith@USC-
ISIQ.ARPA>
hoặc
S: VRFY Jones
R: 550 String does not match anything.
hoặc
S: VRFY Jones
R: 551 User not local; please try
hoặc
S: VRFY Gourzenkyinplatz
R: 553 User ambiguous.
Giao thức SMTP
Giao thức SMTP
• Ví dụ về mở rộng danh sách mail như sau:
S: EXPN Example-People
R: 250-Jon Postel
R: 250-Fred Fonebone
R: 250-Sam Q. Smith
R: 250-Quincy Smith <@USC-ISIF.ARPA:Q-Smith@ISI-
VAXA.ARPA>
R: 250-
R: 250
hoặc
S: EXPN Executive-Washroom-List
R: 550 Access Denied to You.
Giao thức SMTP
• Phân phối tới mailbox và terminal
– Việc phân phối thơng điệp tới các mailbox của người sử
dụng được gọi là "mailing", cịn phân phối thơng điệp tới các
terminal của người sử dụng được gọi là "sending" (người
dùng gửi thơng điệp thơng qua terminal)
– Dưới đây là 3 lệnh đã được định nghĩa để hỗ trợ "sending".
SEND FROM:
SOML FROM:
SAML FROM:
Giao thức SMTP
• Đĩng và mở phiên giao dịch
– Tại thời điểm kênh truyền tải được mở thì cĩ sự trao đổi thơng tin
để chắc chắn rằng các máy đang truyền thơng với nhau. Hai lệnh
sau đây được sử dụng để đĩng mở phiên giao dịch cho kênh truyền
tải
HELO
QUIT
– Trong lệnh HELO máy sẽ gửi lệnh tự định danh cho nĩ, tương tự
như một lời chào "Chào các bạn, tơi là ". Ví dụ mở kết
nối như sau:
R: 220 BBN-UNIX.ARPA Simple Mail Transfer Service Ready
S: HELO USC-ISIF.ARPA
R: 250 BBN-UNIX.ARPA
– Lệnh QUIT thực hiện đĩng kênh truyền tải thơng tin, ví dụ:
S: QUIT
R: 221 BBN-UNIX.ARPA Service closing transmission channel
Giao thức SMTP
• Lưu chuyển mail
– Đĩ là quá trình chuyển thư từ một SMTP Server này sang
một SMTP Server khác
– Hai tham số dùng cho quá trình chuyển là: forward-path và
reverse-path
– Forward-path chứa địa chỉ của SMTP Server mà thư sẽ được
chuyển tới tiếp theo
– Reverse-path là địa chỉ SMTP Server mà thư vừa đi qua
Giao thức SMTP
• Các lệnh SMTP cơ bản
– HELO HELO domain> Định danh
Sender-SMTP đối với Receiver-SMTP, tham số
thường là tên máy.
– MAIL MAIL FROM: CRLF>
Khởi tạo phiên giao dịch mail tới một hoặc nhiều mailbox và
đồng thời định danh người gửi bằng tham số reverse-path
– RCPT RCPT TO:
Định danh một người nhận dữ liệu mail thơng qua tham số
forward, nếu nhiều người nhận thì sử dụng nhiều dịng lệnh.
– DATA DATA Các dịng sau lệnh này sẽ là dữ liệu
thư.
– RSET RSET Chỉ ra phiên giao dịch thư hiện tại sẽ
bị loại bỏ.
– SEND SEND FROM: CRLF> Khởi
tạo phiên giao dịch dữ liệu thư phân phối tới một hoặc nhiều
terminal. Tham số reverse-path để định danh người gửi.
Giao thức SMTP
• SOML SOML FROM:
Khởi tạo phiên giao dịch dữ liệu mail phân phối tới một hoặc
nhiều terminal hoặc nhiều mailbox. Tham số reverse-path để
định danh người gửi.
• SAML SAML FROM:
Khởi tạo phiên giao dịch dữ liệu mail phân phối tới một hoặc
nhiều terminal và nhiều mailbox. Tham số reverse-path để định
danh người gửi.
• VRFY VRFY Yêu cầu người
nhận mail xác nhận một người sử dụng.
• EXPN EXPN Yêu cầu xác nhận
tham số để định danh một danh sách thư.
• HELP HELP [ ] Người nhận gửi
thơng tin trợ giúp tới người gửi.
• NOOP NOOP Nhận được lệnh này từ phía người
gửi, tức là khơng thực hiện gì khác, thì người nhận trả lời OK.
Giao thức SMTP
• QUIT QUIT Lệnh này yêu cầu người
nhận gửi tín hiệu trả lời OK, sau đĩ đĩng phiên
giao dịch.
• TURN TURN Lệnh này yêu cầu
người nhận hoặc là phải gửi tín hiệu OK và sau đĩ
đĩng vai trị là Sender-SMTP, hoặc là phải gửi tín
hiệu từ chối và trả về đúng vai trị Receiver-
SMTP.
Giao thức SMTP
• Các mở rộng của giao thức SMTP
– Các phần mềm thư client và các SMTP server ngày được bổ
sung thêm nhiều tính năng mới
– Đối với các máy chủ SMTP người ta đã mở rộng thêm chức
năng cho giao thức truyền thư đơn giản SMTP
– Các mở rộng được đưa ra trong các tài liệu RFC, các RFC
này bổ sung thêm ba phần chính cho SMTP nguyên thuỷ,
bao gồm:
• Các lệnh SMTP mới (RFC 1425)
• Đăng ký các mở rộng dịch vụ SMTP (RFC 1651)
• Các tham số bổ sung cho các lệnh SMTP MAIL FROM và
RCPT TO (RFC 1869).
Giao thức SMTP
– Để tương thích giữa các máy SMTP thế hệ cũ và mới thì cần
phải cĩ một phương thức nhằm cho phép ứng dụng thư client
xác định xem máy chủ cĩ hỗ trợ các phần mở rộng hay
khơng
– Cơng việc này được thực hiện qua lệnh “enhanced hello”
(EHLO)
– Nếu máy chủ hỗ trợ các phần mở rộng SMTP, máy chủ sẽ
phúc đáp kết quả thực hiện lệnh đã thành cơng và liệt kê
phần mở rộng hiện máy chủ đĩ hỗ trợ. Nếu máy chủ khơng
hỗ trợ phần mở rộng SMTP, sẽ cĩ thơng báo kết quả thực
hiện lệnh khơng thành cơng, khi đĩ MUA phải thực hiện
lệnh HELO chuẩn
Giao thức SMTP
• Các thành phần mở rộng của SMTP
CÁC GIAO THỨC NHẬN THƯ
Giao thức POP3
(Post office protocol – version 3)
• Giao thức POP3 được sử dụng để truy nhập và lấy
các thơng điệp thư điện tử từ mailbox trên máy
chủ thư tín
• POP3 được thiết kế hỗ trợ xử lý mail trong chế độ
Offline
• Các thơng báo mail được chuyển tới máy chủ thư
tín và một chương trình thư client trên một máy
trạm sử dụng POP3 kết nối tới máy chủ thư tín đĩ
và tải tất cả các thơng báo mail tới máy trạm đĩ
Giao thức POP3
• Nguyên tắt hoạt động và các lệnh của giao thức POP3
– Hoạt động của giao thức POP3 được thể hiện ở hình dưới
đây:
POP3 Client POP3 Server
TCP connection
AUTHORIZATION state
TRANSACTION state
UPDATE state
Giao thức POP3
• Một POP3 Server được thiết lập chế độ đợi ở
cổng 110.
• Khi POP3 client muốn sử dụng dịch vụ POP3, nĩ
thiết lập một kết nối TCP tới máy server ở cổng
110.
• Khi kết nối TCP được thiết lập, POP3 server sẽ
gửi một lời chào tới client.
• Phiên làm việc giữa client và server được thiết
lập. Sau đĩ client gửi các lệnh tới server và server
đáp lại (response) các lệnh đĩ tới tận khi đĩng kết
nối hoặc kết nối bị huỷ bỏ các giao thức nhận thư
Giao thức POP3
• Một phiên POP3 cĩ 3 trạng thái là: AUTHORIZATION,
TRANSACTION và UPDATE
– Trạng thái AUTHORIZATION: Trong trạng thái này server sẽ
xác thực client. Khi server xác thực client thành cơng thì phiên
vào trạng thái TRANSACTION.
– Trạng thái TRANSACTION: Trong trạng thái này, client cĩ
thể truy nhập tới mailbox của mình trên server để kiểm tra,
nhận thư...
– Trạng thái UPDATE: Khi client gửi lệnh QUIT tới server từ
trạng thái TRANSACTION, thì phiên vào trạng thái
UPDATE, trong trạng thái này server gửi goodbye tới client và
đĩng kết nối TCP, kết thúc phiên làm việc
Giao thức POP3
• Các lệnh trong giao thức POP3
– Các lệnh trong POP3 cĩ thể cĩ một hoặc nhiều đối số. Kết
thúc của lệnh bởi một cặp CRLF. Các từ khố và đối số
trong lệnh là các ký tự trong ASCII.
– Một lời đáp lại (response) từ POP3 server gồm một mã trạng
thái và theo sau là các thơng tin. Cĩ hai mã trạng thái hiện
hành là: thành cơng (+OK) và lỗi (-ERR).
Giao thức POP3
• Cơ chế xác thực và các lệnh trong trạng thái
AUTHORIZATION.
– Cĩ hai cơ chế xác thực: Cơ chế thứ nhất sử dụng kết hợp hai
lệnh USER và PASS, cơ chế xác thực thứ hai sử dụng lệnh
APOP
– Ngồi ra cịn cĩ các cơ chế xác thực khác được mơ tả trong
RFC 1734
Giao thức POP3
– Xác thực sử dụng kết hợp hai lệnh USER và PASS:
• Lệnh USER
• Cú pháp: USER name
• Đối số: name là tên người dùng.
• Mơ tả: Được sử dụng trong trạng thái AUTHORIZATION để
gửi tên của user tới POP3 server. Server sẽ đáp lại thành cơng
(+OK) nếu nhập tên user là đúng và ngược lại sẽ trả lại mã lỗi
(-ERR). Chú ý: trong các ví dụ kể từ đây, ký hiệu C: được gửi
từ Client và S: là response của Server.
Ví dụ:
C: USER mrose
S: +OK mrose is a real hoopy frood
...
C: USER frated
S: -ERR sorry, no mailbox for frated here
Giao thức POP3
• Lệnh PASS
– Cú pháp: PASS password
– Đối số: password là mật khẩu của user để truy nhập tới mailbox.
– Mơ tả: Lệnh này chỉ được sử dụng trong trạng thái
AUTHORIZATION để gửi mật khẩu của người dùng tới POP3
server. Lệnh này phải được thực hiện sau lệnh USER và một khi
server đáp lại lệnh USER là thành cơng.
– Ví dụ:
C: USER mrose
S: +OK mrose is a real hoopy frood
C: PASS secret
S: +OK mrose's maildrop has 2 messages (320 octets)
...
C: USER mrose
S: +OK mrose is a real hoopy frood
C: PASS secret
S: -ERR maildrop already locked
Giao thức POP3
• Cơ chế xác thực sử dụng lệnh APOP
Cú pháp: APOP name disgest
Đối số:
name: tên của user
disgest: một chuỗi MD5 disgest
– Việc xác thực trong phiên sử dụng kết hợp lệnh USER/PASS
cĩ nhược điểm là mật khẩu được truyền rõ trên mạng. Để
khắc phục nhược điểm này thì cơ chế xác thực sử dụng lệnh
APOP được sử dụng trong giao thức POP3
– Phương pháp xác thực này cho phép cả xác thực và bảo vệ
replay bằng cách khơng gửi mật khẩu ở dạng rõ trên mạng
Giao thức POP3
– Một server cài đặt lệnh APOP sẽ gửi kèm một timestamp
vào trong lời chào (greeting) tới client
– Dạng của timestamp được mơ tả trong RFC 822 và chúng
phải khác nhau mỗi lần POP3 server gửi lời chào tới client
• Ví dụ, trên ứng dụng UNIX, mỗi tiến trình riêng biệt được sử
dụng cho timestamp của một POP3 server, cú pháp của
timestamp cĩ thể là:
• Trong đĩ 'process-ID' là số hiệu tiến trình (PID), clock là clock
của hệ thống và hostname là tên miền đầy đủ.
– POP3 client sẽ lấy timestamp này (bao gồm cả dấu ngoặc
nhọn) cùng với bí mật dùng chung mà chỉ client và server
được biết (mật khẩu truy nhập mailbox của người dùng) để
tính tốn tham số disgest sử dụng giải thuật MD5. Sau đĩ
gửi lệnh APOP với các tham số đi kèm tới server
Giao thức POP3
• Khi POP3 server nhận lệnh APOP, nĩ kiểm tra disgest đĩ.
Nếu disgest đúng, thì POP3 server sẽ đáp lại tới client
thành cơng (+OK) và phiên PO3 vào trạng thái
TRANSACTION. Trái lại, server sẽ thơng báo lỗi tới
client và phiên POP3 vẫn ở trạng thái AUTHORIZATION.
Ví dụ:
S: +OK POP3 server ready 1896.697170952@dbc.mtview.ca.us>
C: APOP mrose c4c9334bac560ecc979e58001b3e22fb
S: +OK maildrop has 1 message (369 octets)
Trong ví dụ này bí mật dùng chung là chuỗi 'tanstaaf'. Do đĩ đầu vào
của giải thuật MD5 này là chuỗi
tanstaaf
Đầu ra cĩ giá trị là c4c9334bac560ecc979e58001b3e22fb
Giao thức POP3
• Các lệnh trong trạng thái TRANSACTION
– Các lệnh trong trạng thái TRANSACTION là: STAT, LIST,
TOP, NOOP, RETR, DELE, UIDL, QUIT và RSET
Giao thức POP3
Giao thức POP3
GIAO THỨC IMAP
Internet Messages Access Protocol
Giao thức IMAP
• IMAP là một giao thức cho phép client truy nhập
email trên một server, khơng chỉ tải thơng điệp thư
điện tử về máy của người sử dụng (POP) mà cĩ
thể thực hiện các cơng việc như: tạo, sửa, xố, đổi
tên mailbox, kiểm tra thơng điệp mới, thiết lập và
xố cờ trạng thái,...
• IMAP được thiết kế trong mơi trường người dùng
cĩ thể đăng nhập vào server (cổng 143/tcp) từ các
máy trạm khác nhau
Giao thức IMAP
• Sử dụng IMAP với các mục đích sau:
– Tương thích đầy đủ với các chuẩn thơng điệp Internet (ví dụ
MIME).
– Cho phép truy nhập và quản lý thơng điệp từ nhiều máy tính
khác nhau.
– Hỗ trợ cả 3 chế độ truy nhập: online, offline, và
disconnected.
– Hỗ trợ truy nhập đồng thời tới các mailbox dùng chung.
– Phần mềm bên client khơng cần thiết phải biết kiểu lưu trữ
file của server.
Giao thức IMAP
• Hoạt động của IMAP
– Kết nối IMAP bao gồm: kết nối mạng cho client/server, khởi
tạo trên server hay gọi là "hello message", và những tương
tác client/server tiếp theo
– Những tương tác này bao gồm: lệnh từ client, dữ liệu trên
server, và trả lời trên server. Tương tác giữa IMAP client và
IMAP server thực hiện dựa vào các giao thức gửi/nhận của
client/server
Giao thức IMAP
• Giao thức gửi của client và nhận của server
– Khi hoạt động, bên client gửi một lệnh, mỗi lệnh cĩ một
định danh (sắp xếp theo alphabel, ví dụ: A00001, A00002)
được gọi là một thẻ. Mỗi thẻ này được sinh từ phía client cho
từng lệnh khác nhau
– Nếu server nhận ra một lỗi dịng lệnh, thì nĩ gửi thơng tin trả
lời là BAD để huỷ bỏ lệnh và chống việc gửi thêm lệnh từ
phía client
– Server cĩ thể gửi một thơng tin trả lời cho nhiều lệnh khác
nhau cùng một thời điểm (trong trường hợp gửi nhiều lệnh),
hoặc dữ liệu khơng gán thẻ
Giao thức IMAP
– Trong trường hợp khác khi yêu cầu tiếp tục gửi lệnh đang
chờ, thì client thực hiện theo thơng tin trả lời lệnh từ phía
server và đọc thơng tin trả lời khác từ server đến. Trong tất
cả các trường hợp, thì client phải gửi các thơng tin hồn
thành lệnh trước khi khởi tạo lệnh mới.
– Giao thức nhận bên server đọc dịng lệnh từ phía client gửi
sang, phân tích lệnh và các tham số, sau đĩ truyền tải dữ liệu
trên server và thơng tin hồn thành lệnh sang client.
Giao thức IMAP
• Giao thức gửi của server và nhận của client
– Dữ liệu đã truyền tải sang client cả thơng tin trạng thái thơng
báo chưa kết thúc lệnh (đặt trước là dấu "*", được gọi là
khơng gán thẻ).
– Dữ liệu trên server cĩ thể được gửi theo lệnh từ phía client,
hoặc cĩ thể được gửi từ phía server mà khơng cần theo lệnh
từ phía client
– Thơng tin hồn thành lệnh từ phía server sử dụng một trong
3 chuỗi sau: OK để thơng báo lệnh đã thực hiện thành cơng,
NO để thơng báo lệnh thực hiện lỗi, và BAD để thơng báo bị
lỗi khi sử dụng giao thức (lệnh khơng được cơng nhận, hoặc
cú pháp lệnh sai).
Giao thức IMAP
• Giao thức nhận của client đọc thơng báo từ phía
server gửi sang, sau đĩ nĩ thực hiện theo thơng
báo đĩ dựa theo dấu hiệu (+, hoặc *) trên thơng
báo
• Client phải chấp nhận bất kỳ thơng báo nào đĩ từ
phía server ở mọi thời điểm, bao gồm cả dữ liệu
của server mà nĩ đã yêu cầu
Giao thức IMAP
• Các lệnh IMAP
Giao thức IMAP
Giao thức IMAP
Giao thức IMAP
Giao thức IMAP
Giao thức IMAP
Giao thức IMAP
Giao thức IMAP
Giao thức IMAP
Giao thức IMAP
Giao thức IMAP
SO SÁNH POP3 VÀ IMAP
SO SÁNH POP3 VÀ IMAP
• Đặc điểm chung về các cơng nghệ POP và IMAP
– Hỗ trợ chế độ offline.
– Mail được phân phối tới một Mail server đã chia sẻ (luơn được
kích hoạt).
– Mail đến cĩ thể nhận từ một máy client cĩ nhiều kiểu platform
khác nhau.
– Mail đến cĩ thể nhận từ bất cứ nơi nào trong mạng.
– Các giao thức rất rõ ràng và chuẩn theo các RFC đã được cơng
bố trên mạng.
– Sử dụng hiệu quả trên nhiều phần mềm miễn phí (cĩ cả source)
Cho các client trên máy PC, Mac, và Unix.
– Sử dụng hiệu quả trên nhiều phần mềm thương mại.
– Các giao thức chỉ giải quyết vấn đề truy nhập; cả 2 đều cĩ khả
năng nhận các mail được gửi dựa trên giao thức SMTP.
SO SÁNH POP3 VÀ IMAP
• Ưu điểm của POP
– Giao thức đơn giản hơn và dễ thực hiện hơn.
– Cĩ nhiều phần mềm client sử dụng hơn.
• Ưu điểm của IMAP
– Cĩ thể thao tác các cờ trạng thái thơng điệp trên server.
– Cĩ thể lưu trữ các thơng điệp tương tự như khi lấy chúng.
– Cĩ thể truy nhập và quản lý nhiều mailbox.
– Hỗ trợ cập nhật và truy nhập đồng thời tới các mailbox đã chia sẻ.
– Cĩ thể truy nhập dữ liệu khơng phải là mail: NetNews,
documents,...
– Cũng cĩ thể sử dụng lược đồ offline để tối thiểu thời gian kết nối
và khơng gian đĩa.
– Cĩ cả phần giao thức quản lý cấu hình người sử dụng.
– Xây dựng tối ưu khả năng "online", đặc biệt cho các kết nối tốc độ
thấp.
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• An tồn ứng dụng máy chủ thư tín:
– Cài đặt máy chủ thư tín an tồn
• Trong quá trình cài đặt thiết lập cấu hình cho máy chủ thư nếu
thấy bất kỳ ứng dụng, dịch vụ hay script nào khơng cần thiết
nên loại bỏ ngay trước khi kết thúc quy trình cài đặt
– Trong quá trình cài đặt máy chủ thư, những bước sau cần
được thực hiện:
• Cài đặt phần mềm máy chủ thư trên máy chủ chuyên dụng,
• Cài đặt ở mức tối thiểu các dịch vụ Internet cần cĩ.
• Lấp lỗ hổng và nâng cấp hệ thống để chống các hiểm hoạ biết
trước.
• Tạo ra các phân vùng đĩa (logic hoặc vật lý) sử dụng cho việc
cài đặt ứng dụng thư.
• Loại bỏ hoặc tắt tất cả dịch vụ được cài đặt bởi ứng dụng chủ
thư khơng cần thiết (ví dụ: thư dựa trên Web, FTP, tiện ích
quản lý từ xa, ...)
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
– Loại bỏ tất cả những tiện ích khơng rõ nguồn gốc khỏi máy
chủ thư.
– Loại bỏ tất cả tiện ích được sử dụng làm ví dụ hoặc các cơng
cụ đã được sử dụng để test, khỏi máy chủ thư.
– Áp dụng các cơ chế an tồn cĩ sẵn đối với một server
– Thiết lập lại cấu hình cho các giao thức SMTP, POP, và
IMAP.
– Loại bỏ các lệnh khơng cần thiết hoặc cĩ thể gây nguy hiểm
cho máy chủ thư.
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• Cấu hình an tồn ứng dụng máy chủ thư tín
– Máy chủ thư cần thiết lập cấu hình tốt nhất việc quản lý truy
nhập để bảo vệ thơng tin được lưu trữ trên máy chủ thư cơng
khai trong hai mối quan hệ dưới đây:
• Hạn chế sự truy nhập của ứng dụng mail server tới các nguồn
tài nguyên phụ của máy tính.
• Hạn chế sự truy cập của người sử dụng đến hệ thống thơng qua
các quyền bổ sung được hỗ trợ bởi máy chủ thư, nơi mà những
mức điều khiển truy nhập được thiết lập chi tiết hơn.
– Việc thiết lập cấu hình quản lý truy nhập cĩ thể ngăn cấm
các thơng tin nhạy cảm, riêng tư khỏi những hiểm hoạ khi
một máy chủ thư được cơng khai hố.
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• Những đối tượng điển hình trên máy chủ thư cần
được quản lý truy nhập bao gồm:
– Các tiện ích phần mềm và các tệp cấu hình của phần mềm
mail server.
– Các hệ thống file trực tiếp liên quan đến cơ chế bảo mật:
• Các tệp lưu giá trị băm của mật khẩu và các tệp được sử dụng
cho việc xác thực.
• Các tệp chứa thơng tin uỷ quyền được sử dụng trong việc quản
lý truy nhập
• Các thơng tin về khố mã phục vụ cho việc đảm bảo tính bí
mật, tồn vẹn và chống chối bỏ.
– Các tệp chứa thơng tin kiểm tốn và nhật ký của server
– Các phần mềm hệ thống khác và tệp cấu hình của chúng
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
– Sử dụng hệ điều hành của máy chủ thư để hạn chế việc truy
nhập đến hệ thống tệp bởi các tiến trình hay các dịch vụ thư.
– Sử dụng hệ điều hành trên máy chủ thư để quản lý:
• Những tệp tạm (temporary files) được tạo ra bởi ứng dụng máy
chủ thư bị giới hạn trong các thư mục phụ tương ứng.
• Việc truy nhập đến các tệp tạm được thiết lập bởi ứng dụng
máy chủ thư cũng bị giới hạn đối các tiến trình khác của mail
server.
– Mail server khơng được lưu các tệp ngồi các cấu trúc tệp đã
được xác định bởi mail server
– Các thư mục và các tệp (bên ngồi cây thư mục đã được xác
định) khơng thể bị truy nhập, ngay cả khi người dùng biết
được đường dẫn của chúng
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• Thiết lập cấu hình máy chủ thư nhằm hạn chế số
lượng nguồn tài nguyên hệ thống mà trong quá
trình vận hành cĩ thể gây tổn hại.
– Cài đặt hộp thư của người sử dụng trên các ổ cứng hoặc các
phân vùng logic khác nhau hơn là trên chính hệ điều hành
hay ứng dụng máy chủ thư.
– Giới hạn cho phép dung lượng đính kèm.
– Bảo đảm các tệp nhật ký sẽ được lưu trữ ở vị trí với dung
lượng phù hợp.
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• Bảo vệ thư tín điện tử khỏi mã phá hoại:
– Chỉ định các loại file được phép đính kèm
– Quýet virus trên tường lửa, trên mail Server, trên mail client
– Lọc nội dung:
• Là quá trình thực hiện việc tìm một đặc tính nào đĩ cĩ xuất
hiện trong nội dung thư hay khơng
• Thực tế đã chứng minh khả năng gây tổn hại cho hệ thống xuất
phát từ các nội dung thư và các tệp đính kèm cịn lớn hơn
nhiều so với virus hay các loại mã phá hoại khác
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
– Dưới đây là một số thành phần tiêu biểu cĩ thể bị chặn và xử
lý bởi các bộ lọc:
• Thư điện tử chứa nội dung đáng ngờ (Ví dụ: Active X,
JavaScript), chúng sẽ được gỡ bỏ phần mã gây nên sự nghi ngờ
trước khi chuyển đến người sử dụng.
• Thư dạng bom thư cĩ thể bị xố
• Các tệp cĩ dung lượng lớn cĩ thể bị dừng phân phát tại các giờ
khơng cao điểm (tại thời điểm lượng dữ liệu giao dịch nhiều).
– Một bộ lọc nội dung được xem là hiệu quả nhất là bộ lọc cĩ
thể lọc được tất cả các thư đi và đến một mạng của một cơng
ty hay tổ chức nào đĩ
– Tuy nhiên việc thực hiện lọc thư phải tuân theo các chính
sách, văn bản pháp lý đi kèm để tránh những vi phạm luật
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• Chống việc gửi thư hàng loạt:
• Ngày nay luơn cĩ các đối tượng muốn khai thác các phương
tiện truyền thơng để cơng khai hố các ý tưởng hoặc sản phẩm
của họ
• Thuật ngữ chung nhất dùng cho các thơng điệp kiểu này là thư
điện tử thương mại tự nguyện (UCE – Unsolicited Comercial
Email) hoặc Spam
• Để khắc phục hiện tượng trên các nhà quản trị cĩ thể buộc phải
quản lý lưu lượng thư đi qua server
– Để kiểm sốt các thơng điệp UCE, các nhà quản trị cần phải
giải quyết hai vấn đề chính:
• Đảm bảo rằng các UCE khơng được gửi từ các máy chủ thư
mà họ quản lý.
• Thực hiện việc kiểm sốt các thơng điệp thư điện tử đến, đây
cũng chính nội dung chính của mục này.
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
– Vì Internet khơng cĩ cơ quan nào cĩ đủ thẩm quyền kiểm
sốt chung, nên các nhà quản trị các máy chủ thư đã thiết lập
ra các danh sách gồm các máy chủ thư thường được sử dụng
để gửi các thư điện tử kiểu spam
– Các danh sách này được các nhà quản trị xem là các danh
sách đen mang tính mở (ORBs - Open Relay Blacklists).
Nhiều ứng dụng máy chủ thư phổ biến hiện nay cĩ tính năng
từ chối khơng nhận các thơng điệp xuất phát từ các ORBs
nào đĩ
– Các danh sách trên được cập nhật thường xuyên; do đĩ, máy
chủ được thiết lập cấu hình từ chối khơng nhận thư điện tử
xuất phát từ các máy chủ cĩ trong danh sách đen sẽ làm
giảm đi sự phiền tối mà spam cĩ thể gây ra cho người sử
dụng.
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• Chuyển tiếp thư cĩ xác nhận:
– Việc thiết lập cấu hình xác thực các thư chuyển tiếp sẽ làm
giảm khả năng gửi thư hàng loạt qua một máy chủ thư. Một
lợi ích nữa trong việc xác thực các thư chuyển tiếp là làm
tăng khả năng an tồn và tính khả dụng của hệ thống.
– Hiện cĩ hai phương pháp được hỗ trợ việc quản lý các thư
chuyển tiếp:
• Phương pháp thứ nhất là kiểm sốt các mạng con hoặc tên
miền mà từ đĩ các thơng điệp thư điện tử được gửi đi
• Phương pháp thứ hai là yêu cầu người sử dụng tự xác nhận họ
trước khi họ muốn một thơng điệp nào đĩ. Phương pháp này
được gọi là chuyển tiếp thư cĩ xác nhận hoặc SMTP AUTH,
thường người quản trị phải tự cấu hình phương pháp này
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• Truy nhập thư an tồn:
– Hiện tại giao thức dùng cho thư điện tử chưa được tích hợp
các chức năng bảo mật và xác thực, chính điều này cĩ thể
dẫn đến ba vấn đề sau:
• Thứ nhất, đối với người sử dụng gửi các thơng điệp thư điện
tử, nội dung của chúng cĩ thể bị chặn bắt và đọc bất hợp pháp
trên đường truyền, thậm chí các nội dung đĩ cĩ thể bị giả mạo
hoặc thay đổi.
• Thứ hai, người nhận khơng thể kiểm tra xuất xứ cũng như tính
tồn vẹn của các thơng điệp thư điện tử.
• Thứ ba, nếu khơng sử dụng cơ chế thơng tin xác thực sử dụng
một lần thì khi một người dùng truy nhập vào hộp thư của
mình mọi thơng tin được sử dụng để đăng nhập được gửi dưới
dạng rõ trên mạng, như vậy các đối tượng tấn cơng cĩ thể nghe
lén và sử dụng lại
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
– Để khắc phục vấn đề trên người ta thường sử dụng giao thức
TLS kết hợp với các giao thức POP, IMAP, và SMTP để bảo
mật cho dữ liệu giao dịch giữa các máy khách thư điện tử và
máy chủ thư điện tử.
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• Truy nhập thư thơng qua Web:
– Ngày càng cĩ nhiều tổ chức cung cấp trình duyệt web cĩ thể
truy nhập vào hệ thống thơng điệp thư tín điện tử.
– Khả năng truy nhập thư điện tử thơng qua giao diện Web
cho phép chúng ta thực hiện cơ chế an tồn cho cả phía
client và phía máy chủ.
– Tuy nhiên khi sử dụng giao diện Web để truy nhập đến hệ
thống thư tín điện tử, chúng ta cần chú ý:
• Khơng nên cài đặt cả phần mềm Web server và phần mềm mail
server trên cùng một máy chủ.
• Cần thiết lập cơ chế bảo mật giao dịch Web sử dụng giao thức
SSL/TLS.
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• Tổng hợp các cơng việc cần thực hiện:
– Cài đặt phần mềm mail server trên máy chủ
– Cài đặt tối thiểu các dịch vụ Internet cần thiết
– Áp dụng các biện pháp lấp lỗ hổng và cập nhật hệ thống
nhằm chống lại các điểm yếu
– Loại bỏ hoặc làm mất tác dụng tất cả các dịch vụ đã được cài
đặt nhưng khơng cần thiết
– Loại bỏ tất cả các tài liệu ra khỏi máy chủ
– Áp dụng các cơ chế an tồn mẫu trên máy chủ
– Thiết lập lại cấu hình các dịch vụ SMTP, POP và IMAP (và
các dịch vụ khác nếu cần thiết)
– Làm mất tác dụng các lệnh mail khơng cần thiết hoặc nguy
hiểm (như VRFY, EXPN)
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
– Thiết lập cấu hình hệ thống và điều khiển truy nhập mail
server:
• Giới hạn khả năng truy nhập của ứng dụng máy chủ thư đến
các nguồn tài nguyên khác của máy chủ
• Giới hạn khả năng truy nhập từ người dùng thơng qua cơ chế
điều khiển truy nhập bổ sung của máy chủ thư.
• Thiết lập cấu hình ứng dụng máy chủ thư hoạt động như một
người dùng hoặc một nhĩm cĩ định danh riêng và duy nhất với
các điều khiển truy nhập nhất định
• Đảm bảo rằng phần mềm máy chủ thư khơng được chạy với
vai trị là root hay người quản trị
• Thiết lập cấu hình hệ thống để phần mềm máy chủ thư cĩ thể
ghi các tệp nhật ký nhưng khơng thể đọc chúng
• Thiết lập cấu hình hệ thống để các tệp tạm thời được tạo bởi
phần mềm máy chủ thư được lưu trên các thư mục được bảo vệ
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• Thiết lập cấu hình hệ thống để ngăn cấm việc các tiến trình
máy chủ thư truy nhập đến các tệp tạm.
• Đảm bảo rằng phần mềm máy chủ thư khơng thể lưu các tệp
ngồi thư mục đã được chỉ ra
• Thiết lập cấu hình để phần mềm máy chủ thư chạy trong chế
độ chroot jail khi sử dụng mơi trường Unix hoặc Linux
• Cài đặt các hộp thư người dùng trên một đĩa cứng hoặc một
phân vùng logic riêng (khơng cùng trên phân vùng với hệ điều
hành và phần mềm máy chủ thư)
• Giới hạn dung lượng của các tệp đính kèm trong một thư điện
tử
• Đảm bảo rằng các tệp nhật ký sẽ được lưu trên vùng bộ nhớ cĩ
dung lượng phù hợp
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
– Lọc nội dung và tệp đính kèm gây tổn hại:
• Cài đặt bộ quét virus trung tâm (trên gateway, firewall hoặc
trên chính máy chủ thư)
• Cài đặt trình quét virus cho tất cả các máy trạm thư
• Cập nhật cơ sở dữ liệu virus cho các bộ quét virus theo định kỳ
hoặc khi xuất hiện virus mới
• Khuyến cáo người sử dụng về mức độ nguy hiểm của virus và
phương pháp làm giảm sự nguy hiểm của chúng
• Thơng báo đến người dùng nếu hệ thống cĩ vấn đề
• Thiết lập cấu hình bộ lọc nội dung để ngăn các thơng điệp nghi
ngờ
• Thiết lập cấu hình bộ lọc nội dung để ngăn các thơng điệp
UCE
AN TỒN ỨNG DỤNG MÁY CHỦ TÍN
VÀ NỘI DUNG THƯ
• Thiết lập cấu hình phân tích từ vựng nếu cần thiết
• Tạo chính sách lọc nội dung
• Thiết lập cấu hình máy chủ từ chối các thơng điệp chuyển tiếp
từ các địa chỉ trong danh sách đen
• Thiết lập cấu hình máy chủ từ chối các thơng điệp chuyển tiếp
từ tên miền được chỉ ra
• Thiết lập cấu hình xác nhận chuyển tiếp
• Thiết lập cấu hình sử dụng xác thực cĩ mã hố
• Thiết lập cấu hình máy chủ thư hỗ trợ khả năng truy nhập qua
Web chỉ khi sử dụng SSL/TLS.
AN TỒN THƯ TRÊN MÁY TRẠM
An tồn thư trên máy trạm
• Cài đặt, thiết lập cấu hình, sử dụng các ứng dụng trạm
an tồn:
– Lấp lỗ hổng và cập nhật phần mềm trạm
• Bước quan trọng nhất trong việc thiết lập cơ chế an tồn các phần
mềm thư điện tử máy trạm là đảm bảo rằng tất cả người sử dụng đang
được sử dụng phiên bản mới nhất, cĩ độ an tồn cao nhất của phần
mềm thư máy trạm với việc vá lỗ hổng bảo mật
– Dưới đây là danh sách các trang Web cung cấp các cơng cụ lấp lỗ
hổng cho từng loại phần mềm thư máy trạm:
• Edura:
• Lotus Notes:
• Microsoft Outlook:
• Microsoft Outlook Express:
• Thunderbird:
An tồn thư trên máy trạm
• Trạm thư an tồn:
– Với mỗi phần mềm thư điện tử máy trạm chúng ta cần thực
hiện cấu hình một số tính năng sau:
• Vơ hiệu hố khả năng mở thư tự động
• Vơ hiệu hĩa việc mở tự động thư tiếp theo
• Vơ hiệu hố việc xử lý thư cĩ nội dung tích cực. Điều này sẽ
xuất hiện những rắc rối đối với các phần mềm thư điện tử hoạt
động trong mối liên hệ với trình duyệt, vì khi vơ hiệu hố tính
năng này sẽ ảnh hưởng đến chức năng của trình duyệt trong
việc hiện thị các trang Web
– Thiết lập " vùng an tồn" cho Outlook:
• Vơ hiệu hố khả năng tải các ActiveX khơng được ký
• Vơ hiệu hố các quyền Java
• Vơ hiệu hố các script tích cực
• Vơ hiệu hố các script của Java Applet
An tồn thư trên máy trạm
– Thiết lập cấu hình cho Eudora:
• Vơ hiệu hố việc "Cho phép thực thi trong nội dung HTML"
• Vơ hiệu hố Microsoft viewer
• Vơ hiệu hố MAPI.
An tồn thư trên máy trạm
– Xác thực và truy nhập:
• Các MUAs được cung cấp chức năng truy cập những hộp thư
từ xa thơng qua các giao thức POP và IMAP,việc xác thực
người sử dụng trở thành một yêu cầu khơng thể thiếu.
• Việc xác thực người sử dụng được thực hiện thơng qua việc họ
nhập các thơng tin về tên người sử dụng và mật khẩu để truy
nhập đến hộp thư
• Để tăng khả năng an tồn của các tiện ích thư điện tử máy
trạm, chúng ta cần vơ hiệu hố chức năng tự động nhập thơng
tin truy nhập của người sử dụng thơng qua tệp cấu hình
• Nếu khơng thể vơ hiệu hố chức năng này thì tệp cấu hình phải
được lưu một cách an tồn (chọn nơi lưu và cĩ các biện pháp
bảo vệ)
An tồn thư trên máy trạm
• An tồn đối với hệ thống xử lý của máy trạm:
– Hệ điều hành trên các máy trạm thư cần được:
– Cập nhật các giải pháp lấp lỗ hổng cĩ độ an tồn cao nhất.
– Thiết lập cấu hình cho phép truy nhập đến các thơng điệp được lưu trữ nội
bộ và các tệp cấu hình của máy trạm thư đối với một hoặc một số người
dùng nhất định nào đĩ.
– Thiết lập cấu hình (chỉ đối với những máy dùng hệ điều hành Windows)
Windows Script Host (WSH):
• Loại bỏ WSH hoặc chỉ cho phép người quản trị truy nhập.
• Thay đổi việc thực thi mặc định của các tệp cĩ phần mở rộng được liệt kê dưới
đây trong quá trình thực hiện soạn thảo
• WSC (Windows Script Component)
• WSH ( Windows Script Host Settings File)
• WS ( Windows Script)
• WSF ( Windows Script File)
• VBS ( Visual Basic Script)
• VBE ( VBScript Encoded File)
• JS ( JavaScript)
• JSE ( JavaScript Encoded File)
An tồn thư trên máy trạm
• Đảm bảo rằng hệ điều hành chỉ cho phép các ứng dụng
khác chạy trên nĩ các đặc quyền ở mức tối thiểu nhất, bởi
vì tất cả các mã phá hoại đều chạy trên nền an tồn đã
được thiết lập của mơi trường mà nĩ chạy trên đĩ.
• Sử dụng ứng dụng mã hố tệp để bảo vệ thư được lưu trữ
trên đĩa cứng của người sử dụng (điều này đặc biệt quan
trọng cho những máy tính xách tay, dữ liệu rất dễ bị đánh
cắp).
• Thiết lập cấu hình để hệ điều hành tự động khố máy sau
một thời gian khơng hoạt động nào đĩ.
An tồn thư trên máy trạm
– Trên các máy trạm thư sử dụng hệ điều hành Windows, cần
đảm bảo rằng chúng được thiết lập cấu hình để hiển thị đầy
đủ phần mở rộng của các tệp (như vậy sẽ đảm bảo cho người
sử dụng cĩ thể phân biệt được một cách rõ ràng hơn các tệp
được gửi đính kèm, ví dụ như iloveyou.txt.vbs hay
iloveyou.txt)
– Cài đặt trình quét virus và thiết lập cấu hình để tiện ích này
cĩ thể quét một cách tự động tất cả những thơng điệp thư
điện tử đến và các tệp đính kèm khi chúng được mở ra.
– Đảm bảo rằng các thành phần quan trọng của hệ điều hành
được bảo vệ khỏi các loại mã phá hoại.
An tồn thư trên máy trạm
• An tồn cho các thành phần cấu thành nội dung
thư:
– Mã hố sẽ được sử dụng để gửi thơng điệp thư điện tử một
cách an tồn
– Hai phương pháp cơ bản áp dụng cho việc mã hố thư tín là
S/MIME và PGP, Cả hai phương pháp này đều đưa ra các
mức bảo vệ tương tự nhau, nhưng cấu trúc của chúng là khác
nhau.
– Hầu hết các phần mềm thư điện tử máy trạm đều hỗ trợ
S/MIME, trong khi PGP được ứng dụng dưới dạng các thành
phần plug-in
– Đối với một phần mềm thư điện tử máy trạm khi được thiết
lập cấu hình để gửi và nhận những thơng điệp đã được mã
hố, tất cả những thơng điệp đã nhận sẽ được lưu trữ dưới
dạng đã được mã hố.
An tồn thư trên máy trạm
• Truy nhập các hệ thống thư tín điện tử dựa trên Web
– Việc truy nhập đến máy chủ thư điện tử thơng qua việc sử
dụng Web sẽ đem đến sự hiệu quả và giao diện sử dụng thân
thiện hơn
– Vấn đề an tồn cho hệ thống thư cần được xem xét một cách
cẩn thận trước khi đưa ra quyết định sử dụng giao diện Web
để thực hiện giao dịch thư điện tử. Hầu hết các vấn đề liên
quan đến cơ chế an tồn trong trường hợp này cũng tương tự
như đối với các phần mềm thư điện tử thơng thường
– Khả năng truy nhập dựa trên giao diện Web thường được áp
dụng cho các hệ thống cĩ yêu cầu bảo mật thấp
An tồn thư trên máy trạm
– Rủi ro lớn của các hệ thống thư điện tử dựa trên Web là
chúng cĩ thể được truy nhập từ các máy tính cơng cộng
Trong các tình huống này, trình duyệt cĩ thể được thiết lập
cấu hình để nhớ tên người sử dụng và mật khẩu. Nếu người
sử dụng khơng chú ý đến cấu hình trên, người sử dụng
khơng được cấp quyền cũng cĩ thể sử dụng chính máy tính
đĩ để truy nhập vào hệ thống thư điện tử của một cơng ty
hay tổ chức nào đĩ
– Việc dùng các giao thức SSL/TLS nĩi chung cĩ thể khắc
phục được các mối nguy hiểm trên
QUẢN TRỊ AN TỒN MÁY CHỦ THƯ
Quản trị an tồn máy chủ thư
• Hoạch định quản trị an tồn các máy chủ thư
– Cơng việc quan trọng nhất khi triển khai một máy chủ thư
điện tử an tồn là việc lập kế hoạch một cách cẩn thận trước
khi đi vào qui trình cài đặt, thiết lập cấu hình và triển khai
máy chủ thư đĩ.
– Một kế hoạch được lập cẩn thận sẽ đảm bảo cho máy chủ
thư đạt được mức độ an tồn cao nhất và nĩ cĩ thể hoạt động
trong mối liên hệ với các chính sách an tồn chung.
– Những việc phải thực hiện gồm:
• Hoạch định việc cài đặt và triển khai máy chủ thư
• Các đối tượng quản trị cơ chế an tồn
• Thực hành quản trị
• Hoạch định an tồn hệ thống
• Các nguyên tắc cơ bản cho an tồn hệ thống thơng tin
Quản trị an tồn máy chủ thư
– Hoạch định việc triển khai cài đặt:
• Trong các giai đoạn lập kế hoạch đối với một máy chủ thư các
yếu tố dưới đây cần được xem xét:
• Xác định các mục đích của máy chủ thư tín
– Loại thơng tin nào sẽ được xử lý hoặc truyền qua máy chủ
thư.
– Yêu cầu về mức an tồn cho thơng tin trên.
– Các dịch vụ nào khác sẽ được máy chủ thư hỗ trợ (nĩi
chung nên sử dụng máy chủ cho một mục đích làm máy
chủ thư là bảo đảm nhất)
– Các yêu cầu về độ an tồn cho các dịch vụ bổ sung trên.
– Vị trí của máy chủ trong mơ hình chung của mạng
• Định danh các dịch vụ mạng sẽ được máy chủ hỗ trợ, cung cấp
qua các giao thức sau đây: SMTP, POP, IMAP
Quản trị an tồn máy chủ thư
– Định danh tất cả các phần mềm dịch vụ (cĩ thể là các phần
mềm dạng client hoặc dạng server) được cài đặt trên máy
chủ thư hoặc các máy chủ hỗ trợ cho máy chủ thư.
– Định danh người sử dụng hay phân loại người sử dụng sẽ
phải cĩ trên máy chủ thư và bất kỳ máy chủ hỗ trợ nào khác.
– Xác định các quyền cho mỗi loại người sử dụng sẽ phải cĩ
trên máy chủ thư và các máy chủ hỗ trợ.
– Quyết định phương pháp xác thực người sử dụng và phương
pháp bảo vệ các thơng tin sử dụng để xác thực
– Xác định cách thức truy nhập thích hợp cho các nguồn tài
nguyên thơng tin cho phép
Quản trị an tồn máy chủ thư
– Xác định ứng dụng thư điện tử máy chủ nào sẽ đáp ứng các
yêu cầu cần xây dựng hệ thống. Nên để ý đến các phần mềm
máy chủ thư mặc dù ít được biết đến, và cĩ thể khơng phong
phú về các chức năng nhưng lại cĩ thể cung cấp mức an tồn
cao hơn. Nĩi chung để lựa chọn một phần mềm thư máy chủ,
dưới đây là một số vấn đề cần xem xét:
• Giá cả
• Khả năng tương thích với hạ tầng cơ sở hiện tại
• Kiến thức hiện tại của người sử dụng
• Quan hệ với phần mềm hiện đang sử dụng (nếu cĩ)
• Các lỗ hổng trong quá khứ
• Các chức năng được hỗ trợ
Quản trị an tồn máy chủ thư
– Hợp tác chặt chẽ với nhà phân phối phần mềm trong giai
đoạn lập kế hoạch
– Sự lựa chọn phần mềm máy chủ thư sẽ xác định sự lựa chọn
hệ điều hành. Tuy nhiên, trong khả năng cĩ thể, những người
quản trị mail server phải chọn một hệ điều hành hỗ trợ các
tính năng dưới đây:
– Tiếp xúc tối thiểu với các mơi trường cĩ thể gây tổn thương
• Khả năng cấm việc thực thi các tác vụ mức quản trị (hay root)
đối với các user được uỷ quyền
• Khả năng từ chối việc truy nhập thơng tin trên máy chủ
• Khả năng vơ hiệu hố các dịch vụ mạng khơng cần thiết đã cĩ
sẵn trong hệ điều hành hoặc các phần mềm server
• Khả năng ghi nhật ký các hoạt động máy chủ thích hợp cho
việc dị tìm sự xâm nhập bất hợp pháp
Quản trị an tồn máy chủ thư
– Khi xác định vị trí đặt máy chủ thư trong một mơi trường
mạng chung, cần xem xét những vấn đề cĩ liên quan dưới
đây:
• Vị trí đặt máy chủ thư cĩ tạo cơ chế bảo vệ an tồn vật lý thích
hợp khơng? Ví dụ:
– Các khố
– Truy nhập bộ đọc thẻ
– Cổng bảo vệ
– Các hệ thống phát hiện xâm nhập vật lý (ví dụ, cảm biến
chuyển động, máy quay phim)
• Vị trí đặt máy chủ thư cĩ điều kiện mơi trường phù hợp hay
khơng? cĩ thể duy trì độ ẩm và nhiệt độ cần thiết cần thiết
khơng?.
• Cĩ nguồn dự trữ khơng?
Quản trị an tồn máy chủ thư
• Các đối tượng quản trị cơ chế an tồn:
– Các nhà quản lý thơng tin cao cấp
• Các nhà quản lý IT cao cấp/CIO phải luơn nắm được tình trạng
an tồn hệ thống chung. Các nhà quản lý IT cao cấp phải chỉ
đạo và tư vấn việc bảo vệ hệ thống thơng tin cho các đối tượng
khác trong tồn bộ tổ chức.
• Các nhà quản lý IT cao cấp/CIO chịu các trách nhiệm dưới đây
khi trong việc quản lý máy chủ thư:
– Kết hợp sự phát triển và duy trì các chính sách an tồn
thơng tin, các tiêu chuẩn thơng tin, ... của tổ chức
– Kết hợp sự phát triển và duy trì việc thay đổi quy trình
quản lý và quản trị trong tổ chức.
– Đảm bảo việc nhất quán trong chính sách an tồn chung
của tổ chức.
– Phối hợp với các đối tượng mức cao hơn nhằm đưa ra các
qui định chung trong việc sử dụng thư điện tử.
Quản trị an tồn máy chủ thư
– Các nhà quản lý chương trình an tồn hệ thống thơng tin
• Các đối tượng quản lý chương trình an ninh hệ thống thơng tin
(ISSM) giám sát việc thực hiện, tuân thủ, các tiêu chuẩn, nội
quy, quy định trong chính sách an tồn của tổ chức. Các ISSM
cần thực thi các trách nhiệm dưới đây (liên quan đến máy chủ
thư):
• Tiếp tục phát triển và thực thi các tiêu chuẩn (chính sách an
ninh)
• Tuân thủ các chính sách, các tiêu chuẩn và các yêu cầu an tồn
• Phải định danh được các hệ thống chống đối, dự đốn được các
sự cố bất ngờ, cĩ kế hoạch khơi phục hệ thống nếu cĩ rủi ro
xảy ra.
Quản trị an tồn máy chủ thư
• Các nhà chức trách an tồn các hệ thống thơng tin
– Các nhà chức trách an tồn hệ thống thơng tin (ISSO - Information
System Security Officer) chịu trách nhiệm giám sát tất cả các lĩnh
vực an tồn thơng tin đối với các thực thể của một tổ chức. Họ
đảm bảo rằng thực tiễn an tồn thơng tin của tổ chức tuân theo các
thủ tục, các chuẩn và các chính sách đã đề ra. Các ISSO chịu các
trách nhiệm dưới đây đối với một máy chủ thư:
• Phát triển các tiêu chuẩn và thủ tục an tồn nội bộ cho các máy chủ
thư và hỗ trợ hạ tầng mạng.
• Phối hợp trong việc phát triển và cài đặt các cơng cụ, lược đồ, và cơng
nghệ an tồn.
• Tiếp tục duy trì cấu hình chuẩn của các máy chủ thư và hỗ trợ hạ tầng
mạng được kiểm sốt bởi tổ chức bao gồm hệ điều hành, bức tường
lửa, các bộ định tuyến và các ứng dụng máy chủ thư.
• Tiếp tục duy trì hoạt động của các hệ thống thơng qua việc tiến hành
kiểm tra sự an tồn theo định kỳ.
Quản trị an tồn máy chủ thư
• Các nhà quản trị máy chủ thư và quản trị mạng.
– Các nhà quản trị mail server là các kiến trúc sư hệ thống chịu trách
nhiệm tồn bộ thiết kế tổng thể, triển khai và duy trì máy chủ thư.
Các nhà quản trị mạng chịu trách nhiệm thiết kế tổng thể, triển
khai và duy trì một mạng.
• Các nhà quản trị này chịu các trách nhiệm dưới đây đối với
máy chủ thư:
– Cài đặt và thiết lập cấu hình các hệ thống phù hợp với chính sách
an tồn chung của tổ chức và các cấu hình mạng chuẩn.
– Duy trì các hệ thống trong sự an tồn cao, thơng qua việc sao lưu
theo theo định kỳ
– Theo dõi tính nguyên vẹn của hệ thống, các mức bảo vệ và các sự
kiện liên quan khác cĩ liên quan đến sự an tồn
– Tiếp tục dị lỗi bảo mật trong mỗi đối với các nguồn tài nguyên của
hệ thống thơng tin.
– Thực hiện các thử nghiệm an tồn theo yêu cầu.
Quản trị an tồn máy chủ thư
• Thực hành quản trị:
Để bảo đảm sự an tồn cho một máy chủ thư và cơ sở hạ
tầng mạng, các thao tác thực hành dưới đây cần được thực
hiện:
- Chính sách an tồn thơng tin cĩ tổ chức: Chính sách an
tồn sẽ chỉ ra trách nhiệm đối với các lĩnh vực cụ thể cho
từng đối tượng thuộc tổ chức trong sự an tồn chung của hệ
thống ( Ví dụ: đối tượng nào chịu trách nhiệm cài đặt, kiểm
tốn, ... và tổng kết). Chính an tồn sẽ quy định những gì
thuộc về chính sách an tồn hệ thống thơng tin cơ bản và
mục đích thực tế của chúng. Nĩi chung, trong một cơng ty
hay tổ chức thì CIO và các cấp cao hơn là những người sẽ
chịu trách nhiệm phác thảo ra chính sách an tồn cho tổ
chức, cơng ty đĩ.
Quản trị an tồn máy chủ thư
• Quản lý và kiểm sốt việc thay đổi, và thiết lập cấu hình:
quản lý việc thay đổi là một quá trình kiểm sốt việc sửa
đổi về thiết kế chung, về phần cứng, phần mềm của một hệ
thống. Kiểm sốt việc thiết lập cấu hình là quá trình giám
sát việc thiết lập cấu hình theo chỉ dẫn của chính sách an
tồn chung.
• Quản lý và đánh giá rủi ro: Đánh giá rủi ro là một quá trình
phân tích và giải thích rủi ro. Quá trình này bao gồm xác
định phạm vi, đánh giá, thu thập, phân tích dữ liệu liên
quan đến rủi ro và giải thích các kết quả phân tích rủi ro.
Quản lý rủi ro là quá trình lựa chọn và thực thi việc kiểm
sốt để giảm rủi ro đến mức tối thiểu cĩ thể chấp nhận.
Quản trị an tồn máy chủ thư
• Các cấu hình tiêu chuẩn hố: Các tổ chức nên phát triển
rộng rãi các cấu hình an tồn đã được tiêu chuẩn hố cho
các hệ thống và các ứng dụng. Đây là tài liệu chính hướng
dẫn cho các nhà quản trị máy chủ thư và mạng qui trình
thiết lập cấu hình an tồn cho hệ thống của họ theo chính
sách an tồn đã chung đề ra.
• Dự đốn sự cố, duy trì tính hoạt động liên tục và kế hoạch
khơi phục sự cố: dự đốn sự cố, duy trì tính hoạt động liên
tục và lập kế hoạch khơi phục sự cố là các kế hoạch được
lập trước nhằm đảm bảo cho hệ thống vẫn hoạt động trong
trường hợp xấu nhất là bị tấn cơng đánh sập.
Quản trị an tồn máy chủ thư
• Nhận thức về sự an tồn và vấn đề đào tạo: Một chương
trình đào tạo về sự an tồn cho nhân viên là yêu cầu đối
với bất kỳ tổ chức hay cơng ty nào muốn cĩ một hệ thống
thơng tin an tồn. Mục đích của khố đào tạo là làm cho
người sử dụng và cả người quản trị nhận thức về trách
nhiệm của họ đối với sự an tồn chung, hướng dẫn họ thay
đổi những thĩi quen cĩ thể gây hại đến sự an tồn chung.
Quản trị an tồn máy chủ thư
• Hoạch định an tồn hệ thống
– Mục tiêu của việc hoạch định an tồn máy tính nĩi chung là
để bảo vệ tài sản thơng tin ( thơng tin và các nguồn tài
nguyên thơng tin). Các kế hoạch bảo vệ tài sản thơng tin
phải làm cho các nhà quản lý và chủ sở hữu thơng tin tin
tưởng rằng thơng tin của họ khơng bị mất mát, sai lệch, truy
nhập khơng được uỷ quyền hoặc bị sửa đổi.
– Kế hoạch an tồn hệ thống cung cấp ở mức tổng quan và cơ
bản nhất về sự an tồn và tính riêng tư cho các chủ thể, trên
cơ sở đĩ kế hoạch an tồn riêng của từng cơng ty, tổ chức
được xây dựng.
Quản trị an tồn máy chủ thư
• Mục đích của kế hoạch an tồn hệ thống là nhằm:
– Cung cấp tồn cảnh các yêu cầu an tồn của hệ thống và mơ
tả việc thực thi để đáp ứng những yêu cầu đĩ
– Phác hoạ trách nhiệm và những chế tài cĩ liên quan cho các
cá nhân truy cập hệ thống.
• Một kế hoạch an tồn hệ thống hiệu quả phải bao
gồm những nội dung dưới đây:
– Sự định danh hệ thống: Phần đầu tiên của kế hoạch an ninh
hệ thống cung cấp thơng tin định danh cơ bản về hệ thống.
Bao gồm thơng tin mơ tả chung, những ai chịu trách nhiệm
cho hệ thống, mục tiêu của hệ thống và mức nhạy cảm của
hệ thống.
– Điều khiển quản lý: Phần này mơ tả tiêu chuẩn đánh giá sự
điều hành quản lý đã được định hướng nhằm đáp ứng các
yêu cầu bảo vệ một hệ thống thơng tin.
Quản trị an tồn máy chủ thư
• Quản lý vận hành: Phần này chỉ ra những phương pháp an
tồn, tập trung chủ yếu vào các lược đồ làm cơ sở cho việc
triển khai và thực thi của con người. Việc quản lý trên phải
được đặt đúng nơi nhằm tăng cường an tồn cho một hệ
thống cụ thể (hoặc một nhĩm hệ thống). Để thực hiện được
chúng cần yêu cầu những người cĩ chuyên mơn kỹ thuật
hoặc chuyên gia.
• Quản lý kỹ thuật: Quản lý kỹ thuật tập trung vào những
quản lý an tồn cho hệ thống máy tính hoạt động. Việc
quản lý kỹ thuật cĩ thể cung cấp sự bảo vệ một cách tự
động chống lại các tấn cơng như truy nhập bất hợp pháp,
truy nhập sai, tạo sự thuận tiện cho việc dị tìm nguyên
nhân mất an tồn, ngồi ra nĩ cũng hỗ trợ các yêu cầu an
tồn cho sự ứng dụng và dữ liệu.
Quản trị an tồn máy chủ thư
• Vấn đề con người trong việc an tồn cho máy chủ
thư:
– Khi xem xét nguồn nhân lực trong việc triển khai và phát
triển một máy chủ thư, các tổ chức cần cân nhắc một số vấn
đề dưới đây:
• Yêu cầu về nhân sự: Cần cĩ nhân sự trong những lĩnh vực
nào? Ví dụ nhân sự cho việc quản trị hệ thống, nhân sự cho
việc quản lý máy chủ thư, nhân sự quản trị mạng, các ISSOs,
• Các kỹ năng cần thiết: kỹ năng nào là cần thiết cho các cơng
việc như lập kế hoạch, phát triển, duy trì một máy chủ thư an
tồn? Ví dụ kỹ năng trong việc quản trị hệ thống, kỹ năng
trong việc quản trị mạng, chuyên gia trong lĩnh vực xử lý các
nội dung tích cực, kỹ năng lập trình, .
Quản trị an tồn máy chủ thư
– Nguồn nhân lực cĩ sẵn: Cần xác định nguồn nhân lực cĩ sẵn
của tổ chức? Kỹ năng hiện tại của họ mạnh trong lĩnh vực
nào, liệu cĩ thể sử dụng hiệu quả cho việc phát triển duy trì
máy chủ thư hay khơng? Nếu trường hợp nguồn nhân lực và
kỹ năng hiện tại của họ khơng đáp ứng được những yêu cầu
đã đặt ra, tổ chức đĩ cần cân nhắc các giải pháp sau:
• Thuê thêm nguồn nhân lực
• Đào tạo nguồn nhân lực hiện cĩ
Quản trị an tồn máy chủ thư
• Các nguyên tắc cơ bản cho an tồn hệ thống thơng tin
– Khi đưa ra các vấn đề an tồn cho các máy chủ thư chúng ta khơng
thể bỏ qua các nguyên tắc cơ bản cho sự an tồn thơng tin nĩi
chung:
• Sự đơn giản: Các lược đồ an tồn càng đơn giản, càng dễ thực hiện
càng tốt.
• Dự phịng để đảm bảo an tồn: Nếu cĩ sự cố sảy ra, hệ thống phải
được đặt trong trạng thái mất an tồn (khi đĩ cĩ thể một số chức năng
của hệ thống sẽ bị cấm hoạt động). Chúng ta cĩ thể để mất một số
chức năng của hệ thống nhưng khơng để hệ thống mất an tồn.
• Sự điều chỉnh: Thay vì cho phép truy nhập trực tiếp đến các nguồn tài
nguyên thơng tin, các bộ điều khiển chính sách truy nhập được triển
khai. Ví dụ, cĩ thể sử dụng các quyền đối với hệ thống file, uỷ quyền,
bức tường lửa, mail gateway.
Quản trị an tồn máy chủ thư
• Thiết kế mang tính mở: Hệ thống an tồn khơng nên phụ thuộc
vào sự bí mật trong cài đặt hoặc phụ thuộc vào chính các thành
phần của nĩ.
• Tách đặc quyền: Càng phân nhỏ được các chức năng càng tốt.
Thuật ngữ phân tách chức năng cĩ thể được áp dụng cho cả
các hệ thống và cho cả các đối tượng sử dụng đầu cuối. Đối
với các hệ thống, các chức năng như đọc, ghi, sửa, và thực thi
cần được tách riêng. Tương tự như vậy, đối với người sử dụng
đầu cuối các vai trị của họ cũng cần được tách riêng đến mức
cĩ thể.
Quản trị an tồn máy chủ thư
• Đặc quyền tối thiểu: Việc thực hiện một chức năng khơng
được gián tiếp hay trực tiếp ảnh hưởng đến chức năng khác.
• Tự nguyện: Người sử dụng nên hiểu sự cần thiết của vấn đề an
tồn. Để đạt được điều đĩ cĩ thể thơng qua việc đào tạo và
giáo dục người sử dụng. Bên cạnh đĩ, các lược đồ an tồn cần
được xây dựng trên cơ sở gĩp ý của người dùng. Ví dụ, nếu
người sử dụng nhận thấy các lược đồ an tồn là quá cồng kềnh,
phức tạp trong các thao tác thực hiện, họ cĩ thể cho những lời
khuyên, như vậy tính thực tế của các lược đồ an tồn sẽ cao
hơn.
Quản trị an tồn máy chủ thư
• Cơ chế chung tối thiểu: Khi cung cấp khả năng truy nhập cho
tiến trình máy chủ thư truy nhập đến một cơ sở dữ liệu thì
khơng nên cấp quyền truy nhập đến cơ sở dữ liệu đĩ cho bất kỳ
một ứng dụng nào khác trên hệ thống.
• Phịng thủ cĩ chiều sâu: Cần hiểu rằng một lược đồ an tồn
đơn sẽ khơng mang lại hiệu quả cao. Do đĩ, khi thiết kế các
lược đồ an tồn cần tạo ra các tầng.
• Ghi lại các tấn cơng: Việc ghi lại nhật ký cần được duy trì, như
vậy khi cĩ sự cố chúng ta sẽ cĩ các bằng chứng tấn cơng gây
nên sự cố đĩ.
Quản trị an tồn máy chủ thư
• Quản trị an tồn một máy chủ thư:
– Nhật ký:
• Ghi nhật ký là một yếu tố quan trọng trong lĩnh vực an tồn nĩi
chung. Việc ghi nhật ký chính xác và theo dõi thơng tin được
ghi trong nhật ký là rất cần thiết. Các tệp nhật ký thường chỉ
ghi lại các sự kiện đáng ngờ. Cần thiết lập các cơ chế ghi lại
các thơng tin trên và sử dụng các thơng tin đĩ để tạo cơ sở cho
việc phát hiện sự xâm nhập trái phép
– Một số chức năng của nhật ký phần mềm thư máy chủ:
• Cảnh báo cho các hoạt động bị nghi ngờ cần được điều tra
thêm.
• Ghi lại dấu vết các hoạt động của đối tượng xâm nhập
• Hỗ trợ việc phục hồi hệ thống
• Hỗ trợ việc điều tra các sự kiện xuất hiện tiếp theo
• Cung cấp các thơng tin cho việc xử lý tranh chấp
Quản trị an tồn máy chủ thư
– Thiết lập cấu hình ghi nhật ký:
• Khả năng ghi nhật ký của các sản phẩm thư máy chủ là rất
khác nhau, dưới đây chỉ đề cập đến các cấu hình chung nhất.
Nên thiết lập chế độ ghi nhật ký cho phần mềm thư máy chủ ở
mức chi tiết nhất (“maximum” , “detailed”, ). Khi đĩ các sự
kiện dưới đây sẽ được ghi lại:
• Nhật ký của máy cục bộ.
– Các lỗi thiết lập IP.
– Các vấn đề liên quan đến cấu hình khác (DNS, Windows
Internet Naming Service)
– Các lỗi cấu hình phần mềm thư (khơng tương thích với
DNS: lỗi cấu hình cục bộ, lỗi bí danh).
– Cơ sở dữ liệu bí danh quá hạn.
– Thiếu nguồn tài nguyên hệ thống (dung lượng đĩa trống,
bộ nhớ, CPU)
– Xây dựng lại cơ sở dữ liệu bí danh
Quản trị an tồn máy chủ thư
– Nhật ký liên quan đến các kết nối
• Đăng nhập (thành cơng hoặc khơng thành cơng)
• Các vấn đề an tồn
• Lỗi giao diện
• Mất kết nối (các vấn đề về mạng)
• Giao thức cĩ vấn đề
• Thời gian chờ kết nối
• Từ chối kết nối
• Sử dụng các câu lệnh VRFI và EXPN
Quản trị an tồn máy chủ thư
– Đăng nhập liên quan đến thơng điệp
• Gửi thay (send on behalf of)
• Gửi như (send as)
• Các địa chỉ khơng đúng định dạng
• Thống kê thư
• Tạo các thơng báo lỗi
• Khơng thực hiện được việc phân phát thư
• Thư chưa gửi được
Quản trị an tồn máy chủ thư
• Tổng kết và duy trì nhật ký
– Tổng kết các tệp nhật ký là một yêu cầu thực tế và nĩ cĩ thể
địi hỏi mất nhiều thời gian. Các tệp nhật ký phản ánh mức
độ an tồn của hệ thống, vì chức năng của chúng là ghi lại
các sự kiện đã sảy ra.
– Tần số việc tổng kết nhật ký phụ thuộc vào các yếu tố sau
đây:
• Lưu lượng máy chủ nhận được
• Mức đe doạ chung.
• Các mối đe doạ xác định.
• Các lỗ hổng của máy chủ thư
• Giá trị dữ liệu và các dịch vụ được máy chủ truyền thư hỗ trợ
– Để phân tích được nhật ký hiệu quả thì quản trị hệ thống cĩ
thể sử dụng các cơng cụ phân tích nhật ký
Quản trị an tồn máy chủ thư
– Các tệp nhật ký cần được bảo vệ để đảm bảo rằng nếu kẻ tấn
cơng thực hiện phá hoại một máy chủ thư, các tệp nhật ký sẽ
khơng bị thay đổi nhằm che dấu cuộc tấn cơng đĩ.
– Các tệp nhật ký nên được lưu dự phịng một cách thường
xuyên. Việc lưu dự phịng các tệp nhật ký theo từng giai
đoạn thời gian cĩ thể rất quan trọng bởi nhiều lý do: làm
bằng chứng pháp lý, các vấn đề đã sảy ra đối với chủ thư.
Việc chia khoảng thời gian để lưu dự phịng các tệp nhật ký
phụ thuộc vào các yếu tố::
• Các yêu cầu pháp lý
• Các yêu cầu của tổ chức
• Dung lượng nhật ký
• Giá trị của các dịch vụ và dữ liệu
• Mức đe doạ
Quản trị an tồn máy chủ thư
• Các thủ tục sao chép dự phịng máy chủ thư:
– Việc duy trì tính tồn vẹn của dữ liệu trên máy chủ thư là
một trong các chức năng quan trọng nhất của người quản trị.
Đây là một chức năng cực kỳ quan trọng bởi vì các máy chủ
thư thường là khâu dễ bị gây hại nhất trong mạng chung của
một tổ chức hay cơng ty
– Máy chủ thư cần được người quản trị sao lưu dự phịng một
cách thường xuyên vì một số lý do:
• Một máy chủ thư cĩ thể khơng hoạt động được do bị tấn cơng
hoặc do nguyên nhân phần cứng hoặc phần mềm cĩ vấn đề.
• Thơng thường việc giải quyết tranh chấp trong một số trường
hợp người ta căn cứ vào dữ liệu được sao lưu dự phịng chứ
khơng căn cứ vào dữ liệu hiện tại trên máy chủ thư.
Quản trị an tồn máy chủ thư
– Để thực hiện việc sao lưu dữ liệu trên các máy chủ thư, các
tổ chức cần thiết lập chính sách cho vấn đề này. Nội dung
của chính sách chịu ảnh hưởng của ba yếu tố:
– Các yêu cầu pháp lý.
• Các luật và qui định hiện hành(áp dụng cho các chủ thể là
Chính phủ, nhà nước và các tổ chức quốc tế).
• Các yêu cầu kiện tụng, tranh chấp
– Các yêu cầu về nhiệm vụ
• Bằng hợp đồng
• Thực hành chung
• Đánh giá dữ liệu cho tổ chức
– Các chính sách và hướng dẫn cĩ tổ chức
Quản trị an tồn máy chủ thư
– Mặc dù chính sách dự phịng máy chủ thư của từng tổ chức
là khác nhau, nhưng các chính sách đĩ cần phải giải quyết
được một số vấn đề sau:
• Mục đích của chính sách dự phịng máy chủ thư
• Ai sẽ chịu ảnh hưởng bởi chính sách dự phịng máy chủ thư
• Máy chủ thư nào được cần thực hiện chính sách dự phịng
• Định nghĩa các thuật ngữ chính, đặc biệt là các thuật ngữ về kỹ
thuật và pháp luật
• Mơ tả một cách chi tiết các yêu cầu theo ngơn ngữ pháp luật,
thương mại, ....
• Phác thảo tần số dự phịng
Quản trị an tồn máy chủ thư
– Phác thảo các thủ tục nhằm bảo đảm dữ liệu sẽ hồn tồn
được bảo vệ và lưu trữ.
– Phác thảo các thủ tục nhằm bảo đảm dữ liệu khi khơng cĩ
yêu cầu lưu thêm sẽ bị huỷ hồn tồn (khơng cĩ khả năng
khơi phục lại).
– Cĩ văn bản rõ ràng về việc xử lý kiện tụng tranh chấp.
– Liệt kê các trách nhiệm cho việc duy trì, bảo vệ và huỷ dữ
liệu.
– Tạo bảng phân loại thơng tin và giai đoạn sao lưu tương ứng
của nĩ.
– Cĩ văn bản về qui định trách nhiệm cho các trung tâm,
phịng ban chịu trách nhiệm sao lưu dữ liệu nếu chúng tồn
tại
Quản trị an tồn máy chủ thư
• Cĩ ba kiểu sao lưu dự phịng chính hiện đang tồn tại:
– Sao lưu đầy đủ: là sao lưu dự phịng hồn chỉnh một máy chủ thư
bao gồm hệ điều hành, các ứng dụng và dữ liệu lưu trữ trên máy
chủ thư đĩ.
• Thuận lợi của việc sao lưu dự phịng tồn bộ là chúng ta cĩ một bản
sao dự phịng đầy đủ (các tham số cấu hình, dữ liệu, ...), như vậy sẽ
rất dễ cho việc khơi phục trang thái khi gặp sự cố.
• Bất lợi của việc sao lưu dự phịng tồn bộ là vấn đề thời gian và
nguồn tài nguyên để thực hiện.
– Sao lưu dự phịng tăng: chỉ thực hiện sao lưu đối với dữ liệu cĩ sự
thay đổi so với lần sao lưu trước đĩ (cĩ thể là sao lưu đầy đủ).
– Sao lưu dự phịng sai khác: thực hiện sao lưu dự phịng cả dữ liệu
cũng như các tham số cấu hình đã bị thay đổi so với lần sao lưu dự
phịng đầy đủ cuối cùng.
Quản trị an tồn máy chủ thư
– Tần số của việc sao lưu dự phịng được quyết định bởi các
yếu tố dưới đây:
• Sự thay đổi thơng tin và các tham số cấu hình trên các máy chủ
thư
• Lượng dữ liệu sẽ được sao lưu dự phịng
• Khả năng hỗ trợ của các thiết bị dự phịng
• Thời gian cĩ thể cho việc thực hiện sao lưu dự phịng
• Tính quan trọng của dữ liệu
• Mức đe doạ mà máy chủ thư gặp phải
• Khả năng khơi phục lại dữ liệu mà khơng cần đến dữ liệu đã
được sao lưu dự phịng.
• Các cơng cụ sao lưu dự phịng khác
Quản trị an tồn máy chủ thư
– Khi thực hiện việc sao lưu dự phịng, cần thoả mãn một số
tiêu chí dưới đây:
• Chỉ thực hiện đọc một lần.
• Phải cĩ khả năng lưu trữ và kiểm tra tính đúng đắn của dữ liệu
được sao lưu dự phịng.
• Phải cĩ khả năng sắp xếp và gắn nhãn thời gian cho thơng tin
được sao lưu dự phịng.
• Hỗ trợ khả năng khai thác, tìm kiếm, thống kê dễ dàng đối với
thơng tin được sao lưu dự phịng.
• Duy trì ít nhất hai bản copy ở hai địa điểm địa lý khác nhau.
Quản trị an tồn máy chủ thư
• Kiểm tra cơ chế an tồn của các máy chủ thư:
– Giai đoạn kiểm tra cơ chế an tồn của các máy chủ thư cơng
khai là rất cần thiết. Nếu khơng cĩ giai đoạn kiểm tra, sẽ
khơng khẳng định được rằng các biện pháp an tồn hiện tại
cĩ thể hoạt động, các biện pháp lấp lỗ hổng được người quản
trị áp dụng cĩ thực hiện đúng các chức năng như đã quảng
cáo hay khơng
– Hiện tại cĩ rất nhiều cơng nghệ kiểm tra sự an tồn, nhưng
phương pháp quét lỗ hổng được biết đến như một phương
pháp phổ thơng nhất. Việc thực hiện quét lỗ hổng giúp người
quản trị xác định các lỗ hổng và kiểm tra xem các biện pháp
an tồn hiện đang được áp dụng cĩ hiệu quả hay khơng
Quản trị an tồn máy chủ thư
• Việc kiểm tra sự thâm nhập trái phép cũng được sử dụng
nhưng khơng thường xuyên và thường chỉ là một phần trong
việc tổng kiểm tra thâm nhập trái phép cho mạng chung của cả
tổ chức
– Quét lỗ hổng:
• Quét lỗ hổng là các cơng cụ hoạt động tự động, được sử dụng
để xác định các lỗ hổng và cấu hình sai của máy chủ. Trong đĩ
cĩ nhiều sản phẩm quét lỗ hổng cĩ cả chức năng cung cấp
thơng tin về việc làm giảm nhẹ thiệt hại do các lỗ hổng đã
được phát hiện gây nên
• Các cơng cụ quét lỗ hổng cố gắng xác định các lỗ hổng trên
các máy được quét. Các lỗ hổng cĩ thể là: các phiên bản phần
mềm quá hạn, lỗi lấp lỗ hổng, lỗi nâng cấp hệ thống, cho
các máy chủ
Quản trị an tồn máy chủ thư
• Các cơng cụ quét lỗ hổng cĩ thể cung cấp các khả năng
sau:
– Định danh các máy đang hoạt động trên mạng
– Định danh các dịch vụ (cổng) hiện đang được kích hoạt trên
các máy.
– Định danh các ứng dụng.
– Định danh các hệ điều hành.
– Định danh các lỗ hổng tương ứng với hệ điều hành và các
ứng dụng đã phát hiện.
– Kiểm tra việc tuân thủ chính sách an tồn của các ứng dụng
trên máy chủ.
• Việc quét lỗ hổng là rất quan trọng cho việc làm giảm bớt
các lỗ hổng, trước khi chúng bị phát hiện và được khai thác
bởi các mục đích bất hợp pháp. Việc quét lỗ hổng nên
được thực hiện theo định kỳ hàng tuần, hàng tháng, hoặc
khi nào cơ sở dữ liệu lỗ hổng mới được phát hành.
Quản trị an tồn máy chủ thư
– Tấn cơng thử:
• Tấn cơng thử là một phép kiểm tra sự an tồn, trong đĩ
các nhà đánh giá độ an tồn cố gắng tấn cơng các tính
năng an tồn của hệ thống trên cơ sở những hiểu biết của
họ về thiết kế và qui trình triển khai hệ thống đĩ.
• Mục đích của việc tấn cơng thử nhằm đánh giá sức chịu
của các biện pháp bảo vệ hệ thống, thơng qua việc sử
dụng các cơng cụ và kỹ thuật chung đã được các hacker
phát triển. Tấn cơng thử là một yêu cầu khơng thể thiếu
trong các hệ thống mạng quan trọng và phức tạp.
Quản trị an tồn máy chủ thư
– Tấn cơng thử sẽ đem lại cho chúng ta các lợi ích sau đây:
• Kiểm tra mạng sử dụng các phương pháp và cơng cụ mà các
hacker thường sử dụng để tấn cơng.
• Kiểm tra sự tồn tại của các lỗ hổng.
• Khơng chỉ dừng lại ở việc xác định lỗ hổng mà cịn giải
thích cho việc cĩ thể khai thác các lỗ hổng này để tấn cơng.
• Chứng minh các lỗ hổng khơng chỉ tồn tại đơn thuần trên lý
thuyết.
• Hỗ trợ về mặt phương pháp luận cho việc giải quyết các vấn
đề an tồn.
Quản trị an tồn máy chủ thư
• Quản trị từ xa một máy chủ thư:
– Nếu một tổ chức hay cơng ty nào đĩ cĩ nhu cầu quản trị
hoặc cập nhật thơng tin từ xa trên một máy chủ thư, cần đảm
bảo rằng các bước dưới đây được thực hiện trong điều kiện
an tồn cĩ thể:
– Sử dụng lược đồ xác thực an tồn cao (như sử dụng mật mã
khố cơng khai, xác thực hai yếu tố)
• Hạn chế các máy cĩ thể được sử dụng để quản trị từ xa hoặc
cập nhật nội dung trên máy chủ thư.
• Hạn chế thơng qua các user được uỷ quyền
• Hạn chế thơng qua địa chỉ IP
• Hạn chế ngay cả với các máy thuộc mạng trong
Quản trị an tồn máy chủ thư
– Sử dụng các giao thức an tồn hơn (như secure shell,
HTTPS,) và khơng sử dụng các giao thức cĩ độ an tồn thấp
(như Telnet, FTP, HTTP).
– Cấp quyền tối thiểu cho việc quản trị từ xa hay cập nhật nội
dung
– Khơng cho phép việc quản trị từ xa trên Internet xuyên qua
bức tường lửa trừ khi được thực hiện thơng qua một cơ chế
bảo mật mạnh, ví dụ như đường hầm mạng riêng ảo.
– Thay đổi các tài khoản và mật khẩu mặc định của các ứng
dụng hay tiện ích quản trị từ xa.
– Khơng mount bất kỳ một tệp nào ở mạng trong từ máy chủ
thư.
AN TỒN THƯ TÍN SỬ DỤNG MẬT MÃ
An tồn thư tín sử dụng mật mã
• Các lược đồ an tồn thư:
– Lược đồ thư PGP-Prety Good Privacy
– Lược đồ S/MIME-Secure Multipurpose Internet Mail
Extension
– Cả hai đều dựa trên cùng một yếu tố là mật mã khố cơng
khai, trong đĩ mỗi người sử dụng cĩ một cặp khố: một
khố cơng khai và một khố bí mật mà chỉ người sử dụng là
chủ hữu cặp khố mới cĩ
– Khố cơng khai của đối tượng nhận được sử dụng để mã hố
dữ liệu cần gửi, và dữ liệu đã được mã hố này chỉ được giải
mã khi sử dụng khố bí mật tương ứng
– Khố bí mật của người gửi sẽ được sử dụng để tạo chữ ký
điện tử trên dữ liệu được gửi đi, việc xác nhận chữ ký điện
tử trên sẽ được kiểm tra bởi bất kỳ ai cĩ khố cơng khai
tương ứng
An tồn thư tín sử dụng mật mã
– Một lược đồ tiêu biểu kết hợp giữa hai hệ mật trên ra đời sử
dụng cho thư điện tử, lược đồ này cĩ thể được tĩm tắt như
sau:
• Bên đối tượng gửi
• Sinh ra một khố ngẫu nhiên
• Mã hố thơng điệp cần gửi sử dụng một thuật tốn mã hố
khố đối xứng (khố sinh ngẫu nhiên ở trên).
• Mã hố khố đối xứng sử dụng khố cơng khai của đối tượng
nhận với thuật tốn mã hố khố cơng khai tương ứng.
• Gửi cả thơng điệp đã được mã và khố đối xứng đã được mã
cho đối tượng nhận.
An tồn thư tín sử dụng mật mã
– Bên phía đối tượng nhận:
• Sử dụng khố bí mật giải mã khố đối xứng đã được mã (với
thuật tốn mã hố khố cơng khai tương ứng)
• Dùng khố đối xứng để giải mã thơng điệp đã được mã hố
(với thuật tốn tương ứng như bên gửi)
• Ưu điểm của lược đồ này là:
• Thuật tốn mã hố khố cơng khai chỉ được sử dụng để mã
khố đối xứng
• Khố dùng cho thuật tốn mã hố đối xứng khơng phải phân
phối trước
An tồn thư tín sử dụng mật mã
– Mặc dù mã hố thư điện tử nâng cao độ an tồn, nhưng khi
sử dụng dịch vụ này cần chú ý:
• Việc quét virus và lọc nội dung thư tại bức tường lửa và ngay
trên máy chủ thư sẽ gặp rắc rối với nội dung thư đã được mã
hố. Nếu trên bức tường lửa và máy chủ thư khơng cĩ phương
pháp để giải mã thư điện tử thì chúng khơng thể thực hiện việc
quét virus và lọc nội dung.
• Các thao tác mã, giải mã sẽ cần thời gian xử lý. Các tổ chức cĩ
hệ thống máy tính lạc hậu sẽ khơng muốn sử dụng tính năng
mã hố, trừ khi họ cĩ khả năng nâng cấp hệ thống máy tính.
An tồn thư tín sử dụng mật mã
– Các thư điện tử được mã hố sẽ cĩ dung lượng lớn hơn và
bởi vậy yêu cầu thêm về băng thơng mạng. Thực tế dung
lượng tăng lên bao nhiêu phụ thuộc vào rất nhiều yếu tố:
thuật tốn mã hố, cỡ khố, dung lượng thư cần mã,...
– Để sử dụng tính năng mã hố sẽ kéo theo một số tác vụ khác
như: phân phối khố, khơi phục khố, và huỷ bỏ các khố
mã
An tồn thư tín sử dụng mật mã
– Pretty Good Privacy
• PGP ra đời lần đầu tiên vào năm 1991. Khởi đầu PGP là một
phần mềm miễn phí, nhưng sau đĩ nĩ được phát triển thành hai
phiên bản: phiên bản thương mại và phiên bản miễn phí
– Danh sách các Web sai cung cấp PGP
• International PGP Site
• MIT PGP Freeware Distribution
• PGP site (Phiên bản thương mại)
• OpenPGP site
An tồn thư tín sử dụng mật mã
• Phiên bản hiện tại (năm 2002) của PGP là phiên bản 7.0,
được xây dựng bởi cơng ty PGP. Phiên bản này hỗ trợ một
số thuật tốn mật mã được đề xuất bởi NIST, bao gồm:
– Chuẩn mã hố dữ liệu (DES - Data Encryption Standard), 3 DES,
cho việc mã hố dữ liệu.
– Chuẩn mã hố tiên tiến (AES - Advanced Encryption Standard)
cho việc mã hố dữ liệu.
– Thuật tốn chữ ký điện tử (DSA - Digital Signature Algorithm)
cho các chữ kỹ số.
– RSA cho các chữ ký số
– Thuật tốn băm an tồn (SHA-1 - Secure Hash Algorithm) cho
việc băm dữ liệu.
• Các phiên bản khác của PGP cĩ thể hỗ trợ các lược đồ mã
hố khác
An tồn thư tín sử dụng mật mã
• Các tính chất cần áp dụng khi sử dụng PGP
An tồn thư tín sử dụng mật mã
– Mặc dù PGP đã sử dụng mật mã khố cơng khai, nhưng chỉ
trong việc ký các bản tĩm lược của thơng điệp, cịn việc mã
hố nhiều thành phần thực sự của thơng điệp được thực hiện
bởi thuật tốn mã hố khố đối xứng như đã đề cập ở phần
trước. Dưới đây là các mơ tả vắn tắt về qui trình ký và mã
hố thư điện tử sử dụng PGP:
• PGP tạo một khố phiên ngẫu nhiên (trong một vài cài đặt của
PGP, nguồn sinh ngẫu nhiên được lấy từ sự di chuyển chuột
trên màn hình của người sử dụng)
• Thơng điệp thư điện tử được mã hố bằng khố phiên sinh
ngẫu nhiên và một thuật tốn mã hố khố đối xứng (3DES,
AES).
• Khố phiên được mã hố bằng khố cơng khai của đối tượng
nhận.
An tồn thư tín sử dụng mật mã
• Sử dụng hàm băm SHA-1 để sinh bản tĩm lược của thơng điệp
điện tử, và giá trị tĩm lược này sẽ được thực hiện ký điện tử sử
dụng khố bí mật của đối tượng gửi.
• Khố phiên đã mã hố được đính kèm theo thơng điệp thư điện
tử.
• Thơng điệp thư điện tử được gửi cho đối tượng nhận
– Đối tượng nhận thực hiện ngược lại qui trình trên để nhận
được khố phiên và giải mã và kiểm tra chữ ký thơng điệp
thư điện tử
– Các phần mềm thư điện tử máy trạm phổ thơng như
Netscape Messenger, Eudora, Micrsoft Outook yêu cầu việc
cài đặt plug-in để thiết lập khả năng gửi nhận các thơng điệp
thư điện tử được mã hố bởi PGP
An tồn thư tín sử dụng mật mã
• Lược đồ S/MIME
– S/MIME lần đầu tiên được giới thiệu vào năm 1995 bởi RSA Data
Security. S/MIME dựa trên chuẩn mật mã khố cơng khai tương
ứng PKCS#7 (Public Key Cryptography Standard #7) sử dụng cho
định dạng dữ liệu các thơng điệp thư điện tử đã được mã hố, và
chuẩn X.509 phiên bản 3 cho các chứng chỉ điện tử
• S/MIME phiên bản 2 đã được chấp nhận một cách rộng rãi
từ nền cơng nghiệp thư điện tử trên Internet. Mặc dù nĩ
khơng xem là một chuẩn (theo IETF), nhưng nĩ được xác
định trên các RFCs dưới đây:
– RFC 2311: S/MIME Version 2 Message Specification
– RFC 2312: S/MIME Version 2 Certificate Handling
– RFC 2313: PKCS#1- RSA Encryption Version 1.5
– RFC 2314: PKCS#10 - Certification Request Syntax Version 1.5
– RFC 2315: PKCS#7 - Cryptographic Message Syntax Version 1.5
– RFC 2268: Mơ tả thuật tốn mã hố RC2
An tồn thư tín sử dụng mật mã
– S/MIME phiên bản 3 được phát triển bởi IETF S/MIME
Working Group và được chấp nhận là chuẩn của IETF vào
tháng 7 năm 1999. S/MIME phiên bản 3 được xác định bởi
các RFC:
• RFC 2630: Cryptographic Message Syntax
• RFC 2633: S/MIME Version 3 Message Specification
• RFC 2632: S/MIME Version 3 Certificate Handling
• RFC 2631: Diffie-Hellman Key Agreement Method
• RFC 2634: Enhanced Security Services for S/MIME
An tồn thư tín sử dụng mật mã
• S/MIME phiên bản 3 hỗ trợ hai thuật tốn mã hố dữ liệu được
giới thiệu bởi NIST là DES và 3DES, và một thuật tốn do
IETF bổ sung là AES. Để làm tương thích được với các phiên
bản thấp hơn, bị hạn chế bởi việc quản lý cơ chế xuất khẩu mật
mã, S/MIME cũng hỗ trợ các thuật tốn RC2 40-bít và RC2
64-bít.
• 3DES là thuật tốn cĩ độ an tồn cao nhất hiện được hỗ trợ bởi
S/MIME
– Sự lựa chọn thuật tốn mã hố thích hợp phụ thuộc và rất
nhiều yếu tố và cĩ sự thay đổi đối với từng tổ chức hay cơng
ty
An tồn thư tín sử dụng mật mã
• Các yếu tố chung nhất cĩ thể giúp cho việc lựa
chọn một thuật tốn mã hố bao gồm:
– Độ an tồn được yêu cầu
• Giá trị của dữ liệu của các tổ chức hay cơng ty sử dụng thư
điện tử. Giá trị của dữ liệu càng cao thì yêu cầu về độ an tồn
cho thuật tốn mã hố càng cao.
• Giá trị thời gian của dữ liệu. Nếu dữ liệu chỉ cĩ giá trị trong
một khoảng thời gian ngắn (chẳng hạn chỉ được tính trong số ít
ngày) thì các thuật tốn mã hố yếu cũng cĩ thể được sử dụng.
Ví dụ đối với các mật khẩu yêu cầu phải thường xuyên đổi
hàng ngày bởi vì phương pháp mã hố mật khẩu chỉ cĩ giai
đoạn tồn tại là 24 giờ.
An tồn thư tín sử dụng mật mã
– Mối đe doạ đối với dữ liệu. Mức độ đe doạ càng cao thì yêu
cầu phương pháp mã hố cĩ an tồn càng cao.
– Các cơng cụ bảo vệ khác cĩ thể sẽ làm giảm yêu cầu về mức
độ an tồn của các thuật tốn mã hố. Một ví dụ được sử
dụng như các phương pháp bảo vệ truyền thơng là thiết lập
một kênh riêng thay cho việc sử dụng Internet.
• Yêu cầu về tính thực thi, các yêu cầu về tính thực thi
càng cao nĩi chung thường phải gắn với các thuật tốn
mã hố yếu hơn. Điều này bình thường khơng cần
xem xét đối với thư điện tử.
An tồn thư tín sử dụng mật mã
• Nguồn tài nguyên của hệ thống. Nguồn tài nguyên ít,
như tốc độ
• CPU thấp, bộ nhớ nhỏ thường sử dụng các thuật tốn
mã hố yếu hơn. Nhưng đây khơng phải là một yếu tố
tiêu biểu đối với thư điện tử.
• Các hạn chế trong xuất, nhập khẩu và sử dụng
• Các lược đồ mã hố được hỗ trợ bởi các phần mềm
thư điện tử máy trạm hoặc của chính các hệ điều
hành.
An tồn thư tín sử dụng mật mã
• Quản lý khĩa:
– Sự khác nhau lớn nhất giữa PGP và S/MIME là mơ hình
quản lý khố
– Mơ hình mặc định truyền thống mà PGP sử dụng cho việc
quản trị khố được biết đến với thuật ngữ "vịng trịn của sự
tin cậy", mơ hình này khơng cĩ trung tâm phát hành khố
cũng như sự phê duyệt của các đối tượng cĩ thẩm quyền
– Vịng trịn tin cậy dựa trên người sử dụng cho việc kiểm sốt
và quản lý. Mơ hình này phù hợp với các người dùng riêng
rẽ và các tổ chức cĩ qui mơ rất nhỏ, đối với các hệ thống lớn
mơ hình này khơng cĩ khả năng hoạt động
An tồn thư tín sử dụng mật mã
– S/MIME và một số các phiên bản mới hơn của PGP mơ hình
đã được thiết kế theo kiểu phân tầng. Tiêu biểu thường cĩ
một trung tâm đăng ký và phê chuẩn thẩm quyền, được biết
đến với tên là CA (Certificate Authority) cùng với các trung
tâm cĩ thẩm quyền đăng ký ở mức thấp hơn.
– Một số tổ chức CA được biết đến như các tổ chức thứ ba hỗ
trợ cho S/MIME:
An tồn thư tín sử dụng mật mã
• Sự lựa chọn giữa PGP và S/MIME:
– Các ưu điểm của PGP gồm:
– Tương thích với các nhĩm người sử dụng nhỏ
– An tồn hơn với sự trợ giúp của thuật tốn mã hố dữ liệu
AES, trong khi S/MIME chưa tích hợp thuật tốn này cho
các phần mềm thư điện tử phổ thơng.
– Cĩ phiên bản miễn phí.
– Khơng yêu cầu (cĩ hỗ trợ nếu yêu cầu) một cơ sở hạ tầng
khố cơng khai bên ngồi (PKI - Public Key Infrastructure),
trong khi S/MIME yêu cầu các tổ chức phải trả một khoản
kinh phí để cĩ được các chứng chỉ điện tử hoặc tự họ phải sở
hữu một trung tâm cấp phát và quản lý chứng chỉ.
– Cĩ thể dùng với bất kỳ một phần mềm thư điện tử máy trạm
nào.
An tồn thư tín sử dụng mật mã
• Các ưu điểm của S/MIME
– Thích hợp với các nhĩm người sử dụng lớn như các tổ chức
hoặc các cơng ty.
– Là chuẩn mã hố thư điện tử được sử dụng rộng rãi nhất.
– Hỗ trợ sẵn trong hầu hết các ứng dụng thư điện tử máy trạm.
– Trong suốt hơn đối với người sử dụng đầu cuối.
Kiểm tra lớp AT1
1-Nêu những nội dung chính đã học.
2-Cơng ty A mới thành lập, muốn triển khai hệ thống
thư điện tử, nêu các bước cần thực hiện để triển
khai hệ thống thư điện tử cho cơng ty A
3-Nêu những việc cần thực hiện để đảm bảo an tồn
thư tín điện tử.
Các file đính kèm theo tài liệu này:
- tailieu.pdf