Безопасность электронной почты с помощью цифровых сертификатов (часть 1)

Опубликовано: 11 Марта, 2023
Безопасность электронной почты с помощью цифровых сертификатов (часть 1)

  • Безопасность электронной почты с помощью цифровых сертификатов (часть 5)

Введение

Электронная почта является одним из наиболее распространенных и часто используемых интернет-сервисов. Инфраструктура электронной почты, используемая в Интернете, в основном состоит из почтовых серверов, использующих простой протокол передачи почты (SMTP) для приема сообщений от клиентов, передачи этих сообщений на другие серверы и доставки их в почтовый ящик пользователя на сервере. Клиенты извлекают электронную почту из своих почтовых ящиков, используя различные протоколы, такие как протокол почтового отделения версии 3 (POP3), протокол доступа к сообщениям в Интернете (IMAP), интерфейс программирования приложений для обмена сообщениями (MAPI) и т. д.

Для электронной почты основной механизм, используемый в Интернете, обеспечивает эффективную доставку сообщений, но не имеет средств контроля, обеспечивающих конфиденциальность и целостность. Другими словами, базовая электронная почта небезопасна. Однако организации могут, и часто делают, повысить безопасность электронной почты несколькими способами для достижения одной или нескольких из следующих целей:

  • Обеспечьте неотказуемость. В общих чертах, неотказуемость гарантирует, что субъект действия или события не может отрицать, что событие произошло. Что касается электронной почты, неотказуемость не позволяет субъекту утверждать, что он не отправлял электронное письмо;
  • Ограничить доступ к электронным письмам их предполагаемым получателям (т. е. конфиденциальность и конфиденциальность);
  • Поддерживать целостность электронных писем;
  • Аутентификация и проверка источника электронной почты;
  • Проверять доставку писем;
  • Классифицируйте конфиденциальный контент в сообщениях электронной почты или прикрепленных к ним.

Первым шагом в развертывании системы безопасности электронной почты является выявление уязвимостей, характерных для электронной почты. Хотя MAPI, POP и IMAP могут быть зашифрованы, SMTP обычно не шифруется. Таким образом, большинство электронных писем передаются через Интернет в виде простого текста. Это упрощает перехват и подслушивание.

Однако отсутствие собственного шифрования — это только одна проблема безопасности, связанная с электронной почтой. Электронная почта — распространенный механизм доставки вирусов, червей, троянских коней, документов с деструктивными макросами и другого вредоносного кода. Распространение поддержки различных языков сценариев, возможностей автоматической загрузки и функций автоматического выполнения превратило гиперссылки в содержимом электронной почты и вложений в серьезную угрозу для любой системы.

Подмена исходного адреса электронной почты — простой процесс даже для начинающего злоумышленника. Заголовки электронной почты могут быть изменены в их источнике или в любой момент во время передачи. Говоря об изменении при передаче, нет встроенных проверок целостности, чтобы гарантировать, что сообщение не было изменено между его источником и получателем. Чтобы решить некоторые из этих проблем, организации полагаются на SPF, DKIM и DMARC, которые уже обсуждались в других статьях здесь, на MSExchange.org.

Кроме того, в качестве механизма атаки может использоваться сама электронная почта. Когда достаточное количество сообщений направляется в папку «Входящие» одного пользователя или через определенный сервер STMP, может возникнуть атака типа «отказ в обслуживании» (DoS). Эту атаку часто называют почтовой бомбардировкой, и она представляет собой просто отказ в обслуживании, выполняемый путем наводнения системы сообщениями. DoS может быть результатом потребления емкости хранилища или использования вычислительных мощностей. В любом случае результат один и тот же: законные электронные письма не могут быть доставлены.

Подобно лавинной рассылке электронной почты и вложениям вредоносного кода, нежелательная электронная почта может рассматриваться как атака. Отправка нежелательных, неуместных или неуместных сообщений называется спамом. Рассылка спама часто представляет собой не более чем неприятность, но она тратит системные ресурсы как локально, так и через Интернет. Часто бывает трудно остановить спам, потому что источник сообщений обычно подделывается.

В этой серии статей мы сосредоточимся на шифровании как методе достижения конфиденциальности, целостности, аутентификации и неотказуемости. Все эти термины и то, как шифрование помогает нам соответствовать им, будут подробно объяснены в этой серии статей.

Решения для защиты электронной почты

Обеспечение безопасности электронной почты возможно, но усилия должны соответствовать ценности и конфиденциальности обмена электронными письмами. Мы можем использовать несколько протоколов, служб и решений для повышения безопасности электронной почты, не требуя полной перестройки всей инфраструктуры Exchange. Раньше они включали устаревшие механизмы, такие как MOSS, PEM или PGP. В мире Exchange в настоящее время мы в основном ориентируемся на SPF, DKIM, DMARC и S/MIME. Некоторые термины и алгоритмы, упомянутые ниже, будут объяснены более подробно позже.

  • Службы безопасности объектов MIME (MOSS) могут обеспечивать аутентификацию, конфиденциальность, целостность и неотказуемость сообщений электронной почты. MOSS использует алгоритмы Message Digest 2 (MD2) и MD5; открытый ключ Ривеста, Шамира и Адельмана (RSA); и стандарт шифрования данных (DES) для предоставления услуг аутентификации и шифрования;
  • Privacy Enhanced Mail (PEM) — это механизм шифрования электронной почты, обеспечивающий аутентификацию, целостность, конфиденциальность и неотказуемость. PEM использовал сертификаты RSA, DES и X.509;
  • Идентифицированная почта DomainKeys (DKIM) DKIM — это средство подтверждения того, что действительная почта отправляется организацией посредством проверки подлинности доменного имени. Дополнительную информацию можно найти в статьях DKIM и DMARC в Office 365 и Подписание исходящего трафика DKIM в Office 365 на сайте MSExchange.org;
  • Защищенная система электронной почты Pretty Good Privacy (PGP) появилась на сцене компьютерной безопасности в 1991 году. Она сочетает в себе иерархию центра сертификации с концепцией «сети доверия», то есть мы должны заслужить доверие одного или нескольких пользователей PGP, чтобы начать использовать систему.. Затем мы принимаем их мнение о достоверности дополнительных пользователей и, соответственно, доверяем многоуровневой «сети» пользователей, основанной на наших первоначальных суждениях о доверии. PGP доступен в двух версиях: коммерческая версия использует RSA для обмена ключами, IDEA для шифрования/дешифрования и MD5 для создания дайджеста сообщений; бесплатная версия (основанная на аналогичном стандарте OpenPGP) использует обмен ключами Диффи-Хеллмана, 128-битный алгоритм шифрования/дешифрования Карлайла Адамса/Стаффорда Тавареса (CAST) и функцию хеширования SHA-1. В 2010 году PGP Corp была приобретена Symantec. Сейчас PGP доступен только от Symantec;
  • Безопасные многоцелевые расширения почты Интернета (S/MIME) — это стандарт безопасности электронной почты, который обеспечивает аутентификацию и конфиденциальность электронной почты с помощью шифрования с открытым ключом и цифровых подписей. Аутентификация осуществляется с помощью цифровых сертификатов X.509. Конфиденциальность обеспечивается за счет использования стандарта шифрования с открытым ключом (PKCS).

Прежде чем углубляться в S/MIME, нам нужно сначала понять, как работают асимметричная криптография и цифровые сертификаты, поскольку они являются основой S/MIME.

Криптография

Криптография обеспечивает дополнительные уровни безопасности данных во время обработки, хранения и передачи. За прошедшие годы математики и компьютерщики разработали ряд все более сложных алгоритмов, предназначенных для обеспечения конфиденциальности, целостности, аутентификации и неотказуемости. В то время как криптографы тратят время на разработку надежных алгоритмов шифрования, хакеры и правительства одинаково выделяют значительные ресурсы на их подрыв. Это известно как «гонка вооружений» в криптографии и привело к разработке чрезвычайно сложных алгоритмов, используемых сегодня.

Криптографические системы используются для достижения четырех основных целей: конфиденциальность, целостность, аутентификация и неотказуемость. Достижение каждой из этих целей требует выполнения ряда требований к конструкции, и не все криптосистемы предназначены для достижения всех четырех целей.

  • Конфиденциальность гарантирует, что данные остаются конфиденциальными в состоянии покоя, например, при хранении на диске, или при передаче, например, во время передачи между двумя или более сторонами. Для многих это основная цель криптосистем: сохранение секретности хранимой информации или коммуникаций между сторонами. Конфиденциальность обеспечивают два основных типа криптосистем: криптосистемы с симметричным ключом используют общий секретный ключ, доступный всем пользователям криптосистемы; асимметричные криптосистемы используют индивидуальные комбинации открытых и закрытых ключей для каждого пользователя системы;
  • Целостность гарантирует, что данные не будут изменены без разрешения. Если действуют механизмы целостности, получатель сообщения может быть уверен, что полученное сообщение идентично отправленному сообщению. Точно так же проверки целостности могут гарантировать, что сохраненные данные не были изменены между моментом их создания и временем доступа к ним. Контроль целостности защищает от всех форм изменения: преднамеренного изменения третьей стороной, пытающейся ввести ложную информацию, и непреднамеренного изменения из-за сбоев в процессе передачи. Целостность электронной почты обеспечивается за счет использования зашифрованных дайджестов сообщений, известных как цифровые подписи, создаваемые при передаче электронной почты. Получатель электронного письма просто проверяет, действительна ли цифровая подпись электронного письма, гарантируя, что сообщение не было изменено при передаче. Целостность может обеспечиваться криптосистемами как с открытым, так и с секретным ключом;
  • Аутентификация проверяет заявленную личность пользователей и является основной функцией криптосистем. Например, предположим, что Нуно хочет установить сеанс связи с Линдой, и они оба являются участниками общей секретной системы связи. Линда может использовать метод аутентификации типа «вызов-ответ», чтобы убедиться, что Нуно — это тот, за кого он себя выдает;
  • Неотказуемость обеспечивает получателю уверенность в том, что сообщение было создано отправителем, а не кем-то, маскирующимся под отправителя. Это также не позволяет отправителю утверждать, что он никогда не отправлял сообщение (что называется сообщения). Секретный ключ или симметричный ключ, криптосистемы не предоставляют такой гарантии неотказуемости. Если Майкл и Нуно участвуют в системе связи с секретным ключом, они оба могут создать одно и то же зашифрованное сообщение, используя свой общий секретный ключ. Неотказуемость предлагается только с открытым ключом или асимметричными криптосистемами.

Цель этой серии статей не в том, чтобы подробно рассказать о том, как работает криптография, а в том, как ее можно использовать для защиты сообщений электронной почты. Таким образом, я не буду использовать всю чрезвычайно сложную математику и вместо этого предоставлю общий обзор.

Вывод

В этой первой части этой серии статей мы кратко представили некоторые параметры безопасности электронной почты, такие как DKIM и S/MIME, и рассмотрели четыре основные цели криптографии: конфиденциальность, целостность, аутентификация и неотказуемость. В следующей части мы рассмотрим алгоритмы симметричного и асимметричного ключей и что такое инфраструктура открытых ключей.

  • Безопасность электронной почты с помощью цифровых сертификатов (часть 5)