1. Trang chủ
  2. » Công Nghệ Thông Tin

Bảo mật lớp mạng, vận chuyển và bảo mật email

28 35 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

các phương pháp bảo mật trong mạng internet hiện nay các giao thức bảo mật trong lớp mạng IPsec, lớp vận chuyển và bảy giao thức bảo mật email bài tập lớn Môn an toàn mạng viễn thông Trao đổi thông tin luôn là nhu cầu cần thiết của con người, đặc biệt là trong cuộc sống hiện đại ngày nay khi mà mạng máy tính và Internet phát triển một cách mạnh mẽ và giữ vai trò quan trọng trong mọi lĩnh vực của đời sống xã hội như: chính trị, quân sự, học tập, mua sắm, kinh doanh, … Mạng Internet mang lại rất nhiều tiện ích hữu dụng và cung cấp cho người dùng một khối lượng thông tin và dịch vụ khổng lồ. Tất cả những thông tin liên quan đến những công việc này đều được máy vi tính quản lý và truyền đi trên hệ thống mạng. Đối với những thông tin bình thường thì không ai chú ý đến, nhưng đối với những thông tin mang tính chất sống còn đối với một cá nhân hay một tổ chức thì vấn đề bảo mật thông tin là rất quan trọng và được đặt lên hàng đầu. Chính vì vậy nên rất nhiều tổ chức, cá nhân đã nghiên cứu, tìm kiếm và đưa ra rất nhiều giải pháp bảo mật thông tin. Để bảo vệ truyền thông trên mạng, có thể triển khai các giải thuật mã hóa tại lớp bất kỳ trong kiến trúc mạng. Sử dụng các giải thuật mã hóa ở các lớp khác nhau sẽ cung cấp các mức độ bảo vệ khác nhau.

BÀI TẬP LỚN Mơn học: An tồn mạng viễn thơng Chủ đề: Ứng dụng mật mã bảo mật Internet - Giao thức bảo mật lớp mạng - Giao thức bảo mật Lớp vận chuyển - Bảo mật Email Sinh viên thực hiện: Đinh Viết Khuê Trần Hoàng Kiên Lớp: DDT 15C Lời mở đầu Trao đổi thông tin nhu cầu cần thiết người, đặc biệt sống đại ngày mà mạng máy tính Internet phát triển cách mạnh mẽ giữ vai trò quan trọng lĩnh vực đời sống xã hội như: trị, quân sự, học tập, mua sắm, kinh doanh, … Mạng Internet mang lại nhiều tiện ích hữu dụng cung cấp cho người dùng khối lượng thông tin dịch vụ khổng lồ Tất thông tin liên quan đến công việc máy vi tính quản lý truyền hệ thống mạng Đối với thơng tin bình thường khơng ý đến, thông tin mang tính chất sống cịn cá nhân hay tổ chức vấn đề bảo mật thơng tin quan trọng đặt lên hàng đầu Chính nên nhiều tổ chức, cá nhân nghiên cứu, tìm kiếm đưa nhiều giải pháp bảo mật thông tin Để bảo vệ truyền thơng mạng, triển khai giải thuật mã hóa lớp kiến trúc mạng Sử dụng giải thuật mã hóa lớp khác cung cấp mức độ bảo vệ khác Báo cáo biên soạn dựa kiến thức lĩnh hội từ Môn học An tồn mạng viễn thơng, thơng qua tìm hiểu, nghiên cứu thành viên Báo cáo nhóm sâu vào trình bày Giao thức bảo mật lớp mạng, Giao thức bảo mật lớp bảo mật bảo mật Email chia thành phần riêng biệt Giao thức bảo mật lớp mạng Internet hệ thống thơng tin tồn cầu truy nhập cơng cộng gồm mạng máy tính liên kết với Hệ thống truyền thông tin theo kiểu nối chuyển gói liệu (packet switching) dựa giao thức liên mạng chuẩn hóa (giao thức IP) Hệ thống bao gồm hàng ngàn mạng máy tính nhỏ doanh nghiệp, viện nghiên cứu trường đại học, người dùng cá nhân phủ tồn cầu Mạng Internet mang lại nhiều tiện ích hữu dụng cung cấp cho người dùng khối lượng thông tin dịch vụ khổng lồ Trong thập kỷ qua, Internet phát triển bùng nổ với tốc độ chóng mặt tồn giới số lượng, kĩ thuật chưa có dấu hiệu dừng lại Sự phát triển không đơn giản số lượng lớn thành viên kết nối vào hệ thống Internet mà xâm nhập vào khía cạnh sống đại, vào hoạt động thương mại với quy mô lớn nhỏ khác Hiện nay, với phát triển thương mại điện tử, hoạt động kinh doanh, giao dịch, điều hành thực qua mạng Internet Tuy nhiên, người dùng phải đối mặt với hàng loạt nguy mà nguy hàng đầu bị đánh cắp thông tin, thay đổi thông tin truyền tải cách có chủ đích IPSec giải pháp sử dụng để bảo mật an tồn cho liệu q trình truyền qua mạng IP Security (IPSec – Internet Protocol Security) giao thức chuẩn hoá IETF (Internet Engineering Task Force) từ năm 1998 nhằm mục đích nâng cấp chế mã hố xác thực thơng tin cho chuỗi thông tin truyền mạng giao thức IP Hay nói cách khác, IPSec tập hợp chuẩn mở thiết lập để đảm bảo cẩn mật liệu, đảm bảo tính tồn vẹn liệu chứng thực liệu thiết bị mạng IPsec mơ hình OSI IPSec cung cấp cấu bảo mật tầng (Network layer) mơ hình OSI giao tiếp mạng sở IP dựa giao thức IP Do đó, chế bảo mật cao tích hợp với giao thức IP, tồn mạng bảo mật giao tiếp qua tầng (Network layer) mơ hình OSI IPSec thiết kế phần mở rộng giao thức IP, thực thống hai phiên IPv4 IPv6 Đối với IPv4, việc áp dụng IPSec tuỳ chọn, IPv6, giao thức bảo mật triển khai bắt buộc Kiến trúc IPsec IPsec bao gồm giao thức: - Security Associations (SA) Để xác thực lẫn nhau, cặp thực thể phải thiết lập liên kết bảo mật SA cung cấp thuật toán thông số cần thiết để AH ESP hoạt động SA đóng vai trị kết nối ảo để thiết lập tham số bảo mật (thuật tốn bảo mật, khóa ) Các SA phân biệt thành phần: – SPI (Security Parameters Index): chuỗi 32-bit gán cho SA – Địa IP đích: đích hệ thống đầu cuối, firewall router – Giao thức bảo mật: AH ESP SPI Địa IP đích Giao thức bảo mật Các SA IPSec thực theo chế độ: – Transport Mode: dùng mạng nội tin tưởng được, thực hệ thống đầu cuối Chế độ mã hóa tải liệu (pay load) mà khơng mã hóa tiêu đề (Header) gói tin Và Router đường truyền biết địa thực nguồn đích – Tunnel Mode: dùng mạng nội khơng tin tưởng được, thực cổng bảo mật, mã hóa tải liệu lẫn tiêu đề Địa nguồn đích dấu đi, thay vào địa nguồn đích Router - Authentication Headers (AH): bảo đảm toàn vẹn, xác thực nguồn gốc liệu chống phát lại AH Transport Mode xác thực tải header AH Tunnel Mode xác thực tồn gói tin gốc header - Encapsulating Securtiry Payloads (ESP): chức gần giống AH, Nội dung tải tồn gói IP mã hóa đóng gói (encapsulated) trường ESP header ESP trailer tùy chọn xác thực không xác thực liệu ESP chế độ Transport Mode mã hóa tùy chọn tải gói tin IP gốc, ESP chế độ Tunnel Mode mã hóa tùy chọn tồn gói tin IP gốc - Miền thực thi (Domain of Interpretation – DOI): Định nghĩa môi trường thực thi IPSec IPSec công nghệ riêng biệt mà tổ hợp nhiều chế, giao thức kỹ thuật khác nhau, giao thức, chế có nhiều chế độ hoạt động khác Việc xác định tập chế độ cần thiết để triển khai IPSec tình cụ thể chức miền thực thi Xét mặt ứng dụng, IPSec thực chất giao thức hoạt động song song với IP nhằm cung cấp chức mà IP nguyên thuỷ chưa có, mã hố xác thực gói liệu Một cách khái quát xem IPSec tổ hợp gồm hai thành phần:  Giao thức đóng gói, gồm AH ESP: bảo truyền thơng IP, dựa vào SA (khóa, địa chỉ, thuật tốn mật mã)  Giao thức trao đổi khoá IKE (Internet Key Exchange): thiết lập liên kết bảo mật cho IPSec cách sử dụng thỏa thuận khóa phiên (sử dụng thuật toán Diffie-Hellman), thỏa thuận tham số bảo mật bên trước bắt đầu phiên liên lạc, cập nhật tham số bảo mật (nếu cần) phiên, xố bỏ SA khóa sau kết thúc phiên Ưu điểm IKE dùng với chế an ninh hiệu cao - Thuật toán mật mã (Encryption Algorithm): Định nghĩa thuật toán mã hoá giải mã sử dụng IPSec IPSec chủ yếu dựa vào thuật toán mã hoá đối xứng - Thuật toán xác thực (Authentication Algorithm): Định nghĩa thuật toán xác thực thông tin sử dụng AH ESP - Quản lý khố (Key Management): Mơ tả chế quản lý trao đổi khoá IPSec Vấn đề bảo mật cho lớp mạng hệ thống TCP/IP từ đời giao thức IPsec giải tốt ứng dụng đến cho thấy nhiều ưu điểm từ giao thức này:  Khi IPSec triển khai tường lửa định tuyến mạng riêng, tính an tồn IPSec áp dụng cho tồn vào mạng riêng mà thành phần khác không cần phải xử lý thêm công việc liên quan đến bảo mật  IPSec thực bên lớp TCP UDP, đồng thời hoạt động suốt lớp Do không cần phải thay đổi phần mềm hay cấu hình lại dịch vụ IPSec triển khai  IPSec cấu hình để hoạt động cách suốt ứng dụng đầu cuối, điều giúp che giấu chi tiết cấu hình phức tạp mà người dùng phải thực kết nối đến mạng nội từ xa thông qua mạng Internet Nhưng hạn chế giao thức  Tất gói xử lý theo IPSec bị tăng kích thước phải thêm vào tiêu đề khác nhau, điều làm cho thông lượng hiệu dụng mạng giảm xuống Vấn đề khắc phục cách nén liệu trước mã hóa, song kĩ thuật cịn nghiên cứu chưa chuẩn hóa  IPSec thiết kế để hỗ trợ bảo mật cho lưu lượng IP, không hỗ trợ dạng lưu lượng khác  Việc tính tốn nhiều giải thuật phức tạp IPSec cịn vấn đề khó trạm làm việc máy PC lực yếu  Việc phân phối phần cứng phần mềm mật mã cịn bị hạn chế phủ số quốc gia Giao thức bảo mật lớp vận chuyển Lớp vận chuyển có chức truyền tải, hỗ trợ truyền thông thiết bị qua mạng Với bùng nổ Internet, việc truyền nhận khơng dây truyền thơng thơng qua trình duyệt Web xu hướng phát triển Có thể nói Web ứng dụng quan trọng Internet Đi với việc đảm bảo an ninh, bảo mật cho thơng tin truyền tải điều tất yếu Các nguy an ninh Web thể bảng dưới: Lớp vận chuyển cung cấp dịch vụ vận chuyển hướng kết nối phi kết nối, vận chuyển tin cậy không tin cậy ý đảm bảo an ninh Các yêu cầu an ninh lớp phải đảm bảo tính bảo mật, tính tồn vẹn/xác thực, quản lý khóa, chống phủ nhận yêu cầu cấp quyền Vì vậy, giao thức nghiên cứu đưa vào sử dụng để đảm bảo an ninh lớp vận chuyển chia thành nhóm: -Nhóm 1: Dịch vụ hướng kết nối phi kết nối bao gồm giao thức Security Protocol (SP4) – NSA, NIST - Nhóm 2: Dịch vụ hướng kết nối bao gồm giao thức Encrypted Session Manager (ESM) – AT&T Bell Labs, Secure Socket Layer (SSL) Transport Layer Security (TLS) Truyền thông Web truyền thông trình duyệt Web với máy chủ Web, ban đầu giao thức Web HTTP tồn nhiều vấn đề bảo mật Khi bạn kết nối với trang web thơng qua giao thức HTTP, trình duyệt tìm địa IP tương ứng với trang web kết nối với địa IP Trình duyệt coi bạn kết nối với máy chủ cần kết nối Dữ liệu gửi qua HTTP khơng mã hóa, thay vào sử dụng dạng ký tự văn bình thường, kẻ nghe/xem mạng Wi-Fi bạn, nhà mạng mà bạn sử dụng quan tình báo NSA dị tìm trang web mà bạn ghé thăm thông tin bạn gửi/nhận Như vậy, kẻ nghe dễ dàng lấy cắp mật khẩu, số thẻ tín dụng thơng tin khác mà bạn gửi qua HTTP Lỗ hổng an ninh HTTP giao thức khơng mã hóa Và HTTPS giải vấn đề cách thêm giao thức an ninh lớp vận chuyển SSL TLS  Bộ giao thức SSL:  Giới thiệu: Tiêu chuẩn Secure Socket Layer (SSL) – Giao thức an toàn tầng giao vận tiêu chuẩn ban đầu Netscape Communications phát triển sau Trung tâm Quốc gia Ứng dụng siêu máy tính (National Center for Supercomputing Applications - NCSA) phát hành Mosaic 1.0, trình duyệt web phổ biến vào năm 1993 Tám tháng sau, vào năm 1994, Netscape Communications hoàn thành thiết kế cho SSL phiên (SSL 1.0) Phiên lưu hành nội chưa cơng bố bên ngồi có số sai sót Ví dụ, khơng cung cấp bảo vệ tồn vẹn liệu Kết hợp với việc sử dụng thuật tốn mã hóa dịng RC4 để mã hóa liệu, điều cho phép tin tặc thay đổi thơng điệp gốc dự đốn Ngồi ra, SSL 1.0 khơng sử dụng số thứ tự, dễ bị tổn thương để chống lại cơng Sau đó, nhà thiết kế SSL 1.0 thêm số thứ tự bít kiểm tra, SSL 1.0 sử dụng thuật toán kiểm tra lỗi dư thừa theo chu kỳ (Cyclic Redundancy Check - CRC) thay sử dụng hàm băm mã hóa mạnh mẽ Đến cuối năm 1994, Netscape Communications phát triển SSL phiên (SSL 2.0) cơng bố thức vào tháng 2/1995 chứa nhiều lỗi nghiêm trọng nên dẫn đến phải phát triển SSL phiên (SSL 3.0) SSL 3.0 tổ chức Internet Engineering Task Force (IETF) - Nhóm chuyên trách kỹ thuật Internet công bố vào tháng 11/1996 RFC 6101 dạng nháp chưa phát hành thức Các phiên SSL TLS dựa SSL 3.0 để phát triển Nhận biết trang Web có SSL ta để ý URL bắt đầu HTTPS khơng phải HTTP, có biểu tượng khóa cơng cụ phía trình duyệt SSL giao thức có phân lớp Tại lớp, thơng điệp có trường trường độ dài, mơ tả nội dung SSL phân mảnh gói liệu ban đầu thành nhiều khối liệu nhỏ quản lý, tùy chọn nén liệu, áp dụng hàm băm Mã xác thực thông điệp (Message Authentication Code - MAC), mã hóa truyền liệu Dữ liệu nhận giải mã, xác nhận, giải nén tổng hợp lại, sau chuyển tới thành phần khác mức cao Các mục tiêu SSL 3.0 theo thứ tự ưu tiên là: - An ninh mã hóa: SSL nên sử dụng để thiết lập kết nối an toàn hai bên thiết lập hoàn thành, máy khách máy chủ trao đổi thơng điệp đặc tả thay đổi mã hóa bắt đầu giao tiếp cách sử dụng đặc tả mã hóa thỏa thuận trước - Một phiên làm việc SSL bao gồm nhiều kết nối an tồn, bên cạnh đó, bên tham gia có nhiều phiên làm việc khác đồng thời - Một trạng thái phiên làm việc bao gồm tham số sau đây: • Định danh phiên làm việc (session identifier): Là byte có thứ tự chọn máy chủ để xác định trạng thái phiên làm việc hoạt động khôi phục lại trạng thái phiên làm việc • Chứng thư thành phần tham gia (peer certificate): X509.v3, chứng thư thành phần tham gia, tham số bỏ trống • Phương pháp nén (compression method): Thuật toán sử dụng để nén liệu trước mã hóa • Đặc tả mã hóa (cipher spec): Xác định thuật tốn mã hóa liệu lớn (ví dụ DES ) thuật tốn MAC (ví dụ MD5 hay SHA) Nó định nghĩa thuộc tính mã hóa, ví dụ kích thước băm (hash_size) • Mã bí mật (master secret): Một thơng điệp bí mật có kích thước 48 byte chia sẻ máy khách máy chủ • Có thể khơi phục (is resumable): Một báo phiên làm việc sử dụng để khởi tạo kết nối - Trạng thái kết nối bao gồm thành phần sau: • Số thứ tự máy chủ máy khách ngẫu nhiên (server and client random): Là byte thứ tự chọn máy chủ máy khách phiên làm việc • Máy chủ ghi mã MAC bí mật (server write MAC secret): Mã bí mật máy chủ ghi trình thực MAC • Máy khách ghi mã MAC bí mật (client write MAC secret): Mã bí mật máy khách ghi q trình thực MAC • Khóa máy chủ ghi (server write key): Khóa mã sử dụng để mã hóa liệu máy chủ giải mã máy khách • Khóa máy khách ghi (client write key): Khóa mã sử dụng để mã hóa liệu máy khách giải mã máy chủ • Các véc-tơ khởi tạo (initialization vectors): Khi khối mã hóa mơ hình mã hóa theo khối (Cipher Block Chaining - CBC) sử dụng, véc-tơ khởi tạo sinh cho khóa Trường khởi tạo Giao thức thiết lập SSL, sau khối mã hóa cuối từ ghi lưu trữ để sử dụng cho ghi • Số thứ tự (sequence numbers): Mỗi bên tham gia phiên làm việc quản lý số thứ tự riêng biệt để truyền nhận thông điệp kết nối Khi bên gửi nhận thơng điệp đặc tả mã hóa thay đổi, số thứ tự tương ứng đặt Các số thứ tự có dạng số nguyên giá trị không vượt 264 – Lợi ích thực tế sử dụng SSL: - Xác thực Website, giao dịch - Nâng cao hình ảnh, thương hiệu uy tín doanh nghiệp - Bảo mật giao dịch khách hàng doanh nghiệp, dịch vụ truy nhập hệ thống - Bảo mật Webmail ứng dụng Outlook Web Access, Exchange Office Communication Server - Bảo mật đám mây ứng dụng ảo Citrix Delivery Platform ứng dụng điện thoại đám mây - Bảo mật dịch vụ FPT - Bảo mật truy cập Control panel - Bảo mật dịch vụ truyền liệu mạng nội bộ, file sharing, extranet - Bảo mật VNP Accsess Servers, Citrix Accses Gateway… Việc sử dụng giao thức SSL cho phép trao đổi riêng tư mạng Internet, cho phép ứng dụng khách/chủ giao tiếp an tồn, ngăn ngừa cơng, bóc tách liệu hay phá hủy thông điệp trái phép an toàn truyền siêu văn bản, an toàn trao đổi thư điện tử  Bộ giao thức TSL Tiêu chuẩn TLS - Transport Layer Security hay gọi giao thức bảo mật tầng giao vận Giao thức phát triển dựa tiêu chuẩn SSL v3.0 (Secure Socket Layer) Giao thức TLS phiên v1.0 (TLS v1.0) tổ chức Internet Engineering Task Force (IETF) công bố RFC 2246 tháng 01/1999 Tuy nói giao thức TLS v1.0 phát triển dựa giao thức SSL v3.0 với chức tương tự SSL chúng có điểm khác biệt mà điểm khác biệt lớn khơng tương thích chúng Một số điểm khác TSL so với SSL là:  Định dạng ghi:  Dùng HMAC thay cho MAC  Sử dụng hàm giả ngẫu nhiên (pseudo-random) để tăng tính bí mật  Bổ sung số mã cảnh báo  Một số thay đổi mật mã hỗ trợ  Thay đổi phương thức thương lượng chứng thực  Một số thay đổi kỹ thuật chèn bit (padding) Bảo mật Email Nhờ phát triển Internet mà việc trao đổi thơng tin tồn cầu ngày tiện lợi, nhanh chóng thư điện tử (email) dịch vụ mạng thông dụng Thư điện tử giúp người sử dụng máy tính kết nối Internet trao đổi thơng tin với Tuy nhiên, môi trường truyền thông với việc sử dụng Internet tiềm ẩn vấn đề bảo mật thông tin Nội dung thư điện tử thường khơng bảo mật:  Có thể bị xem trộm truyền mạng (do giao thức truyền thư điện tử thường khơng mã hố)  Những người dùng có thẩm quyền hệ thống đích (VD: người quản trị hệ thống) đọc  Dễ mạo danh người dùng hợp lệ để gửi thư điện tử  Khơng có chế bảo đảm bảo tồn vẹn Vì vậy, u cầu đặt với việc trao đổi thơng tin mạng là:  Bên gửi cần đưa vào thông tin thuật toán an ninh dùng để bảo vệ tin  Cần sử dụng mật mã khóa cơng khai an ninh thư điện tử  Bản tin mã hóa mật mã khóa đối xứng, khóa đối xứng mã hóa khóa cơng khai bên nhận gửi kèm với tin tới bên nhận (phương thức phong bì số) Từ thực tế cần có phương pháp bảo mật thơng tin nhằm cải thiện an tồn thơng tin thư điện tử cách thêm vào giao thức bảo mật Những giao thức thường sử dụng bảo mật Email SMTP, GPG S/MIME  Giao thức SMTP: Mục tiêu SMTP để chuyển truyền email tin cậy hiệu SMTP không phụ thuộc hệ thống yêu cầu kênh truyền liệu đáng tin cậy Một tính quan trọng SMTP khả relay(chuyển tiếp) mail qua môi trường dịch vụ truyền thông Một dịch vụ truyền thông cung cấp môi trường truyền thông tiến trình (IPCE) Một IPCE bao gồm mạng, số mạng, hay hệ thống mạng Có thể hiểu IPCE mơi trường cho phép tiến trình giao tiếp qua lại trực tiếp với tiến trình khác Điều quan trọng IPCE khơng có quan hệ 1-1 mạng Một tiến trình giao tiếp trực tiếp với nhiều tiến trình khác thơng qua IPCE Mail ứng dụng truyền thơng liên tiến trình Mail truyền tải tiến trình nhiều IPCEs khác tiến trình kết nối hai (hay nhiều) IPCE Cụ thể hơn, email chuyển tiếp (relay) qua nhiều Host hệ thống chuyển tải khác qua Host trung gian Mơ hình SMTP Các SMTP thiết kế dựa mơ hình truyền thơng sau: - Khi có yêu cầu mail từ người sử dụng, phía SMTP-send thiết lập kênh truyền hai chiều tới phía SMTP-receiver - SMTP-receiver đích đến cuối địa trung gian - SMTP-send gửi SMTP commands đến SMTP-receiver - SMTP-receiver đáp ứng SMTP commands cách gửi trả cho SMTPsend SMPT replies tương ứng Một kênh truyền thiết lập, SMTP-sender gửi MAIL command cho biết người gửi Nếu SMTP-receiver chấp nhận mail đáp ứng OK reply Sau SMTP-sender lại gửi RCPT command cho biết người nhận mail, SMTP-receiver chấp nhận mail cho người nhận reply lại OK, khơng reply lại mail bị loại bỏ Nếu SMTP-receiver reply OK SMTP-sender gửi liệu mail tới phía nhận kết thúc command đặc biệt Nếu SMTP-receiver xử lý thành cơng liệu mail reply lại OK SMTP cung cấp nhiều kĩ thuật cách khác để gửi mail: - Truyền thẳng host phía gửi host phía nhận kết nối tới dịch vụ truyền tải - Thông qua máy chủ SMTP host phía gửi host phía nhận khơng kết nối tới dịch vụ truyền tải Đối số cho mail command tuyến ngược (reverse-path), ghi rõ mail gửi từ Đối số cho RCPT command tuyến chuyển tiếp (forwardpath), mail gửi cho Tuyến chuyển tiếp 1tuyến nguồn, tuyến ngược tuyến quay trở (có thể dùng để trả lại thơng báo cho người gửi lỗi xảy với message chuyển tiếp) Khi message gửi đến nhiều người nhận, SMTP khuyến khích việc truyền tải có liệu cho tất người nhận máy chủ đích Các mail command reply có cú pháp cứng nhắc Các reply có mã số Trong phần sau đây, mà xuất ví dụ thực tế sử dụng mail command reply, danh sách đầy đủ command reply Các command reply trường hợp nhạy cảm Tức là, từ command reply chữ thường, hoa, hay hỗn hợp Lưu ý điều khơng với tên người sử dụng hộp thư Vì số máy tên người sử dụng trường hợp nhạy cảm, triển khai SMTP phải đưa trường hợp để bảo vệ trường hợp tên người dùng giống với tham số mailbox Tên máy chủ trường hợp nhạy cảm Các command reply gồm kí tự ASCII Khi dịch vụ chuyển thư cung cấp kênh truyền byte 8bit (octet), kí tự bit đưa vào bit thấp octet, bit cao octet xóa Khi cụ thể hóa dạng chung lệnh reply, đối số biểu diễn biến(hay hằng) ngôn ngữ meta , chẳng hạn, “” “” Khi xác định hình thức chung lệnh trả lời, đối số Ở dấu ‘

Ngày đăng: 28/10/2020, 11:51

Xem thêm:

HÌNH ẢNH LIÊN QUAN

IPsec trong mô hình OSI - Bảo mật lớp mạng, vận chuyển và bảo mật email
sec trong mô hình OSI (Trang 3)
IPSec cung cấp một cơ cấu bảo mật ở tầng 3 (Network layer) của mô hình OSI vì mọi giao tiếp trong một mạng trên cơ sở IP đều dựa trên các giao thức IP - Bảo mật lớp mạng, vận chuyển và bảo mật email
ec cung cấp một cơ cấu bảo mật ở tầng 3 (Network layer) của mô hình OSI vì mọi giao tiếp trong một mạng trên cơ sở IP đều dựa trên các giao thức IP (Trang 4)
Vị trí của giao thức SSL được minh họa trong hình. Nó bao gồm hai lớp con và một số giao thức thành phần: - Bảo mật lớp mạng, vận chuyển và bảo mật email
tr í của giao thức SSL được minh họa trong hình. Nó bao gồm hai lớp con và một số giao thức thành phần: (Trang 12)
Bảng mã Radix-64 - Bảo mật lớp mạng, vận chuyển và bảo mật email
Bảng m ã Radix-64 (Trang 22)

TỪ KHÓA LIÊN QUAN

Mục lục

    Các trạng thái phiên làm việc và kết nối của SSL

    1. Opportunistic TLS và Forced TLS

    3. Chống giả mạo domain với Sender Policy Framework

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w