Nếu người khác biết hoặc lấy được mật khẩu hộp thư của bạn, họ sẽ dễ dàng xem trộm thư, gửi thư mang tên bạn. Vì vậy mật khẩu là cái cần bảo vệ đầu tiên. Gmail, Yahoo Mail và Hotmail đều có chế độ đăng nhập https://, tức là mã hóa, bảo mật được mật khẩu truyền từ trình duyệt lên máy chủ mail. Nếu mật khẩu truyền đi không mã hóa (http://), nó dễ dàng bị xem trộm dọc đường truyền....
Ghi chép bảo mật Gmail (và webmail khác) Posted on 29/04/2010 Ghi chép bảo mật cho Gmail (và webmail khác) ( Tiếp theo Ghi chép mã hóa, số khái niệm mã hóa cần xem trước đó) Gửi, nhận email dùng webmail (Gmail, Yahoo Mail, …) dùng phần mềmemail client (KMail, Evolution, Thunderbird, Outlook, Outlook Express, …) Bảo mật cho chúng mã hóa chữ ký số với công cụ nói trước Bảo mật cho webmail a- Bảo mật cho mật Nếu người khác biết lấy mật hộp thư bạn, họ dễ dàng xem trộm thư, gửi thư mang tên bạn Vì mật cần bảo vệ Gmail, Yahoo Mail Hotmail có chế độ đăng nhập https://, tức mã hóa, bảo mật mật truyền từ trình duyệt lên máy chủ mail Nếu mật truyền khơng mã hóa (http://), dễ dàng bị xem trộm dọc đường truyền Mật bị xem trộm máy bạn Mật lưu settings trình duyệt (nếu chọn chế độ nhớ mật khẩu) bị đọc trộm người (dùng cách nói đây) spyware không chọn chế độ lưu dùng master password Khi gõ mật khẩu, phần mềm trojan lẩn máy trạm ghi lại gửi cho hacker Vì tốt khơng chọn chế độ lưu mật tránh phần mềm bị cài trojan nói b- Bảo mật cho thư đường truyền từ máy trạm đến máy chủ thư Gmail thiết lập settings để làm việc với https, kể nhận gửi thư, tức thư gửi từ trình duyệt lên máy chủ Gmail nhận từ máy chủ mã hóa đường truyền trình duyệt máy chủ Yahoo Mail Hotmail đăng nhập dùng https, vào đến hình thư lại chuyển sang chế độ http Như vậy, thư gửi/nhận trình duyệt máy chủ khơng mã hóa (?) c- Bảo mật cho thư máy chủ thư truyền nơi khác Không biết thư gửi từ máy chủ dịch vụ mail đến máy chủ nơi nhận có mã hóa hay khơng Nếu khơng, tức thư bị xem trộm đường truyền máy chủ mail gửi nhận Thư lưu máy chủ Gmail chắn dạng khơng mã hóa Gmail dùng phần mềm scan nội dung thư khách hàng, tìm từ khóa nội dung quảng cáo phù hợp bên phải hình thư Yahoo Mail Hotmail Đây giá bạn trả cho dịch vụ miễn phí: cho phép phần mềm đọc thư bạn Nhưng vậy, nguyên tắc, nhân viên Gmail đọc thư bạn Vì thư lưu khơng mã hóa, hacker xâm nhập vào máy chủ thư (như xẩy với Gmail với hệ thống thư Quốc phòng Mỹ gần đây), chúng dễ dàng chép đọc thư Khơng có máy chủ nào, Quốc phịng Mỹ, đảm bảo không bị hack d- Thư mạo danh bị thay đổi nội dung Điểm yếu cuối thư dịch vụ nói khơng có chữ ký số Vì khơng có để xác định thư gửi từ zxc232@Gmail.com có từ gửi khơng cịn ngun khơng Thư khơng có chữ ký số thư mạo danh bị thay đổi nội dung đường truyền FireGPG Hai extension Firefox: FireGPG gWebs MailCloak cho phép ký mã hóa webmail FireGPG tích hợp vào Gmail dùng cho webmail khác, chạy Windows, Linux MacOS MailCloak dùng cho Gmail, Yahoo Mail Hotmail, khơng có cho Linux giai đoạn thử nghiệm Khi ký mã hóa thư nhược điểm nói webmail khắc phục hoàn toàn FireGPG dựa phần mềm nguồn mở GPG (xem giải thích đây) để: mã hóa, giải mã, ký kiểm tra chữ ký thư Gmail Để cài, mở trang (bản kho Firefox có lỗi), nhấn vào nút Download FireGPG Khi xuất cảnh báo đầu trang “ Firefox prevented this site …” nhấn vào nút Allow phép cài CHÚ Ý: FireGPG cập nhật không kịp với Firefox Bản trang chủ FireGPG 0.7.10 (thời điểm viết này) thử làm việc tốt với OpenSUSE 11.2, Firefox 3.5.9 Linux Mint 8, Firefox 3.5.8 Các Linux với Firefox 3.6 bị báo lỗi, có cách sử dụng a- Tạo khóa mã Nếu máy chưa có khóa mã cần tạo Cách tạo dùng FireGPG dùng phần mềm khác Seahorse, Kleopatra Cài xong FireGPG, khởi động lại Firefox xuất hình hướng dẫn bước Nhấn vào nút Next tới hình sau: Màn hình cho biết máy bạn có cài phần mềm GnuPG Thư mục mặc định để lưu khóa mã thư mục Home bạn Nếu muốn bảo vệ khóa kín đáo hơn, nhấn vào Set a home dir để quy định thư mục khác Nhấn tiếp vào Next Hệ thống mã hóa PGP làm việc với cặp khóa: khóa mã bí mật (private key) khóa mã cơng khai (public key) Hình thơng báo bạn chưa có khóa bí mật vịng chìa khóa (keyring) đưa hai cách: Tạo cặp khóa (Generate a private key and a public key) Nhập khóa bí mật có sẵn dạng file nằm thư mục máy bạn (Import a private key) Nhấn vào Generate để tạo cặp khóa, hình sau xuất hiện: Trong hình trên, nhập tên, địa email, password Tuổi thọ cặp khóa vơ hạn (đánh dấu chọn The key never expires) hữu hạn (nhập số năm, tháng, ngày vào ô Key expires in …) Phải biết password khai sử dụng private key sau Nếu chọn mục Advanced options, cịn quy định chiều dài khóa Key length (1024, 2048 4096 bit, dài khó phá) kiểu khóa (thuật tốn) Key type: DSA (chữ ký số) El Gamal (mã hóa dùng hai khóa) RSA (mã hóa dùng hai khóa) Mặc định khóa dài 2048 bit dùng cặp thuật tốn DSA & El Gamal Nhấn vào nút Generate key để bắt đầu tạo cặp khóa Việc phải lúc, làm treo Firefox liệt ln máy tính (tạm thời) Trong lúc nên làm việc khác máy để tăng tính ngẫu nhiên cho khóa Khi khóa tạo xong, hình sau xuất hiện: Nhấn nút OK, hình sau xuất hiện: Hàng chữ đỏ bên cho biết FireGPG chưa kết nối với máy chủ gửi thư Gmail (smtp.gmail.com) Trong phần cho biết kết nối mã hóa (Use SSL) dùng cổng 465 Nếu muốn quy định máy chủ gửi thư khác Nhấn nút Next tới hình sau: Màn hình cho biết kết nối với máy chủ gửi thư (SMTP server) Có thể chọn sẵn số option mặc định Màn hình chọn sẵn số option chung FireGPG Để nguyên nhấn Next đến hình kết thúc b-Gửi khóa cơng khai Người giao dịch cần có khóa cơng khai bạn để: Mã hóa thư gửi cho bạn Kiểm tra chữ ký bạn thư bạn gửi cho họ Vì cần có cách gửi khóa cơng khai cho họ Trong hình Key managertrên: Export to server: xuất khóa cơng khai bạn lên máy chủ khóa (key server)pgp.mit.edu để cần mã hóa văn gửi cho bạn kiểm tra chữ ký bạn lấy khóa Export to file: xuất khóa cơng khai (public key) thành file gửi kèm file theo thư cho người cần đến Nhấn vào nút này, hình sau xuất hiện: Quy định tên file thư mục chứa file nhấn nút Save c- Viết thư có chữ ký số mã hóa thư Hình hình soạn thảo thư Gmail sau cài FireGPG Nếu FireGPG tích hợp tốt với Gmail khơng bị báo lỗi xuất chức hình trên: Sign (ký số vào thư), Encrypt (mã hóa thư), Encrypt a file and attach(mã hóa file đính kèm), With a signature (mã hóa, ký file đính kèm), Nếu bị báo lỗi đáy hình soạn thư “Gmail support seems broken” tính không xuất dùng cách khác, thủ công Các webmail khác (Yahoo, Hotmail, …) không tích hợp FireGPG nên khơng xuất chức làm thủ công Ký thư chữ ký số: nhấn vào chữ Sign, biểu tượng bên trái từ mờ tô màu vàng Nhấn nút Send để gửi thư Một hình xuất cho chọn private key (nếu bạn có nhiều cái), sau chọn hình thứ hai xuất yêu cầu nhập passphrase, nhập password khai phần trước OK, thư gửi Nơi nhận nhận thư kèm chữ ký số Cách kiểm tra chữ ký xem phần sau Mã hóa thư gửi đi: Để mã hóa thư gửi cho đó, trước hết phải có public key người Public key người nhận gửi đến cho bạn dạng file kèm theo email Download file key đó, ghi vào thư mục dùng chức Import from file Key Manager nhập khóa vào keyring Để mở Key Manager: Firefox vào menu Tools -> FireGPG -> Key Manager Nếu người nhận gửi public key lên máy chủ khóa (key server), hình Key Manager, nhấn vào Import from server ta có hình sau: Gõ vào ô Search tên người nhận nhấn nút Search Các khóa tìm xuất (một người có nhiều khóa), chọn cần nhấn nút Import selected keysđể nhập chúng vào keyring máy bạn Sau viết thư xong: nhấn vào chữ Encrypt, biểu tượng bên trái thành màu vàng Nhấn nút Send, trình lặp lại Nếu FireGPG có lỗi khơng hiển thị chữ Encrypt Gmail, hay webmail khác mà FireGPG không tích hợp, mã hóa mail làm sau: Bơi đen nội dung thư cần mã hóa, nhấn phím phải chuột vào vùng bôi đen chọn menu FireGPG → Encrypt Một hình xuất để chọn public key người nhận Chọn xong nhấn OK, hình sau xuất hiện: Nhấn nút Copy to clipboard and close quay lại hình soạn thư, nhấn phím phải chuột chọn Paste Tồn nội dung mã hóa dán đè lên nội dung thư soạn Nhấn nút Send để gửi thư Trên lướt qua cách dùng đơn giản FireGPG cịn nhiều tính cách dùng hay Update (9/6/2010): FireGPG vừa phiên cuối 0.8 tác giả tuyên bố bỏ tính tích hợp với Gmail ngừng phát triển tiếp khơng có thời gian Trừ phần tích hợp với Gmail, tính nói sử dụng kể với Gmail phải làm thủ công nêu Hushmail Hushmail dịch vụ thư miễn phí khắc phục phần nhược điểm bảo mật nêu mục cách dùng đơn giản FireGPG (kiếm tiền dịch vụ Premium): Hushmail mã hóa thư đường truyền máy trạm máy chủ theo giao thức https Thư lưu ổ cứng máy chủ Hushmail mã hóa Do khơng đọc thư đó, kể hacker Thư gửi địa Hushmail cho địa Hushmail khác mã hóa nội dung thư file đính kèm Như thư trao đổi hai địa Hushmail an tồn, gửi ngồi nhận từ ngồi Hushmail vào khơng Thư gửi từ Hushmail có chữ ký số, tránh thư mạo danh Các trường hợp sau Hushmail khơng an tồn: Các thư phạm pháp có lệnh tịa án Canada buộc Hushmail tiết lộ nội dung cho quan điều tra Hacker chiếm quyền điều khiển máy chủ Hushmail, dùng phần mềm mã hóa để giải mã thư (Nếu hacker xâm nhập máy chủ Hushmail khơng copy đọc thư được) Máy tính bạn bị nhiễm virus (key logger) bị hacker điều khiển Có lỗ hổng an ninh phần mềm Hushmail phần mềm máy tính bạn để hacker lợi dụng Cách thức bảo mật mã hóa email rongvanggroupvn Tháng 5th, 2012 Comment Nếu khơng mã hóa, email bạn có nguy bị xâm nhập đọc trộm lúc nào, bạn bị tài khoản Bài viết hướng dẫn tổng quát cách mã hóa email, giúp bạn hiểu lựa chọn giải pháp mã hóa phù hợp Cho dù bạn chưa gửi qua email thông tin nhạy cảm – thơng tin tài khoản ngân hàng, bí mật kinh doanh – bạn nên nghĩ đến việc sử dụng mã hóa Bên cạnh việc “chặn bắt” nội dung email tập tin đính kèm, kẻ lừa đảo cịn chiếm lấy tồn tài khoản email bạn khơng có cách bảo mật hợp lý Bài viết giúp bạn biết bạn cần mã hóa để làm bắt đầu nào, dịch vụ email bạn sử dụng Cần mã hóa gì? Để bảo mật email bạn hiệu quả, bạn nên mã hóa thứ: mã hóa kết nối từ nhà cung cấp dịch vụ email bạn, mã hóa nội dung email gửi mã hóa nội dung email lưu trữ Nếu bạn khơng mã hóa kết nối từ nhà cung cấp dịch vụ email đến máy tính bạn hay thiết bị khác lúc kiểm tra hay gửi tin nhắn người dùng khác mạng bạn dễ dàng “chộp” tài khoản đăng nhập hay nội dung bạn gửi hay nhận Điều nguy hiểm thường xảy bạn truy cập mạng nơi công cộng (chẳng hạn truy cập Wi-Fi quán cà phê), việc kết nối khơng mã hóa khiến bạn gặp vấn đề công việc hay dùng mạng riêng Nội dung email vừa gửi bạn dễ bị xâm nhập chúng Internet, sau thông điệp vừa “rời khỏi” máy chủ nhà cung cấp dịch vụ email Kẻ xấu chặn thơng điệp vừa chuyển từ máy chủ sang máy chủ khác Internet Do đó, mã hóa nội dung trước gửi giúp kẻ gian đọc được, kể từ thời điểm nội dung bắt đầu “dạo” Internet lúc đến tay người nhận để mở thông điệp Nếu bạn lưu hay lưu email (từ ứng dụng email Microsoft Outlook) máy tính hay thiết bị bạn, tin tặc “đánh hơi” để truy cập vào nội dung đó, bạn đặt mật bảo vệ chương trình email tài khoản Windows hay thiết bị di động Một lần nữa, việc mã hóa khiến kẻ cơng khơng thể đọc nội dung email Mã hóa kết nối Nếu bạn kiểm tra email qua trình duyệt web (cho dù máy tính để bàn, máy tính xách tay, điện thoại thơng minh hay máy tính bảng), cần chút thời gian để việc mã hóa giao thức SSL/TLS kích hoạt Nếu thực đúng, địa website bắt đầu https thay http Tùy vào trình duyệt, bạn thấy số dấu hiệu bổ sung, ví dụ thông báo bên cạnh địa hay biểu tượng ổ khóa màu vàng trạng thái phía cửa sổ trình duyệt.Để bảo đảm việc kết nối nhà cung cấp dịch vụ email với máy tính hay thiết bị khác, bạn cần cài đặt mã hóa giao thức SSL (Secure Socket Layer) TLS (Transport Layer Security) – tương tự cách thức bảo vệ mà bạn dùng kiểm tra tài khoản ngân hàng hay thực giao dịch trực tuyến Nếu bạn không thấy địa https dấu khác sau đăng nhập vào chương trình email web, gõ thêm chữ s vào cuối ‘http’ nhấn Enter Nếu nhà cung cấp dịch vụ email hỗ trợ giao thức SSL/TLS, cách giúp mã hóa kết nối bạn Sau đó, bạn duyệt thiết lập cài đặt tài khoản để xem liệu kích hoạt mã hóa theo mặc định, liệu sửa bookmark hay tạo shortcut tới webmail dùng địa ‘https’ Nếu bạn “ép” mã hóa, kiểm tra nhà cung cấp dịch vụ email họ khơng hỗ trợ giao thức SSL/TLS Tuy nhiên, tình vậy, khó khăn việc xác thực hay thiết lập mã hóa Để thực hiện, mở chương trình email hay ứng dụng tìm tới menu thiết lập; đó, tài khoản bạn “dán nhãn” POP/SMTP, IMAP/SMTP, HTTP hay tài khoản Exchange Tìm tùy chọn để kích hoạt mã hóa, thường nằm thiết lập nâng cao nơi bạn định số cổng (port) cho kết nối đến đi.Nếu bạn dùng chương trình email Microsoft Outlook để nhận email hay ứng dụng email điện thoại thông minh, máy tính bảng, bạn nên cố gắng sử dụng mã hóa SSL/TLS Nếu bạn dùng tài khoản email Exchange cho công việc, bạn thấy mục dành cho thiết lập bảo mật, nơi bạn thấy rõ liệu mã hóa/bảo mật có kích hoạt cho kết nối đến cho tài khoản Exchange bạn hay khơng Nếu khơng kích hoạt, kiểm tra nhà cung cấp dịch vụ email để xem họ có hỗ trợ mã hóa tìm kiếm nhà cung cấp khác có hỗ trợ mã hóa SSL/TLS Mã hóa email gửi Bạn mã hóa nội dung email cá nhân suốt q trình email di chuyển, bạn người nhận phải thực số thao tác để tính bảo mật bảo đảm Bạn dùng tính mã hóa tích hợp dịch vụ email hay bạn tải phần mềm mã hóa hay ứng dụng phụ trợ sử dụng phương thức OpenPGP Trong trường hợp cấp thiết, bạn sử dụng dịch vụ email mã hóa dựa web Sendinc hay JumbleMe, bạn phải ủy thác cho bên thứ Hầu hết phương thức mã hóa nội dung email, gồm S/MIME (Secure/Multipurpose Internet Mail Extensions) OpenPGP, yêu cầu bạn cài đặt chứng nhận bảo mật máy tính cung cấp địa liên lạc bạn qua chuỗi ký tự, gọi khóa cơng khai trước bạn nhận nội dung mã hóa Tương tự, người nhận mail bạn phải cài đặt chứng nhận bảo mật máy tính họ người nhận cung cấp cho bạn khóa công khai họ trước Việc hỗ trợ chuẩn S/MIME tích hợp sẵn nhiều trình email, có Microsoft Outlook Ngồi ra, tiện ích trình duyệt web, Gmail S/MIME dành cho Firefox hỗ trợ cho nhà cung cấp dịch vụ email web Chuẩn mã hóa email OpenPGP có vài biến thể, gồm PGP GNU Privacy Guard (GnuPG) Bạn tìm thấy phần mềm miễn phí hay thương mại ứng dụng phụ trợ (add-on), Gpg4win, PGP Desktop Email để hỗ trợ cho mã hóa theo chuẩn OpenPGP Mã hóa email lưu trữ Cách tốt mã hóa tồn nội dung laptop hay thiết bị di động, thiết bị di động thường rơi vào trường hợp đặc biệt bị hay đánh cắp Đối với thiết bị di động, tốt dùng hệ điều hành cung cấp đầy đủ mã hóa thiết bị cách thiết lập mã PIN hay mật để bảo vệ email liệu khác bạn.Nếu bạn thích sử dụng trình email máy tính hay ứng dụng thiết bị di động qua trình duyệt web, bạn nên liệu email lưu trữ mã hóa để kẻ cơng mạng khơng thể truy cập vào nội dung email lưu, bạn lỡ hay bị đánh cắp thiết bị Các thiết bị BlackBerry iOS (như iPhone, iPad iPod Touch) cung cấp loại mã hóa nhiều năm qua; Android hỗ trợ phiên 3.0 hay cao Các thiết bị Android cũ hơn, dùng ứng dụng email bên thứ 3, TouchDown cung cấp mã hóa dành cho tài khoản Exchange Đối với máy tính để bàn máy tính xách tay, bạn mã hóa tập tin liệu email bạn khơng muốn mã hóa tồn nội dung máy tính Các chức mã hóa trình email lại khác nhau, nên kiểm tra tài liệu hướng dẫn chương trình phiên cụ thể Nếu trình email bạn khơng cung cấp mã hóa đáng tin cậy, chọn lựa mã hóa theo thư mục nơi email bạn lưu trữ Ví dụ, bạn dùng phiên Professional, Business hay Ultimate Windows, bạn mã hóa nội dung email, khơng phụ thuộc vào chương trình email bạn dùng, nhờ vào tính Encrypted File System (EFS) tích hợp sẵn Windows Trước hết, tìm dạng tập tin mà trình email bạn sử dụng để lưu trữ nội dung email; Microsoft Outlook dùng tập tin PST để lưu nội dung, hay tập tin OST dành cho tài khoản Exchange Trong Windows XP, bạn tìm thấy tập tin C:Documents and SettingsyourusernameLocal SettingsApplication DataMicrosoftOutlook Trong Windows Vista 7, C:UsersyourusernameAppDataLocalMicrosoftOutlook Một xác định nơi trình email bạn lưu liệu, nhấn phải vào tập tin hay thư mục chứa nội dung đó, chọn Properties, nhấn Advanced chọn Encrypt để mã hóa Đó tất điều bạn cần làm Tính EFS giúp mở tập tin giải mã tự động bạn đăng nhập vào tài khoản Windows Hãy nhớ vô hiệu hóa mã hóa trước cài đặt lại Windows hay thay đổi tài khoản Windows bạn không bạn có nguy khơng thể giải mã tập tin sau đó! Cách thức mã hóa email More Sharing Cập nhật lúc 11h19' ngày 07/05/2012 Bản in Nếu khơng mã hóa, email bạn có nguy bị xâm nhập đọc trộm lúc nào, bạn bị tài khoản Bài viết hướng dẫn tổng quát cách mã hóa email, giúp bạn hiểu lựa chọn giải pháp mã hóa phù hợp Cho dù bạn chưa gửi qua email thông tin nhạy cảm - thông tin tài khoản ngân hàng, bí mật kinh doanh - bạn nên nghĩ đến việc sử dụng mã hóa Bên cạnh việc "chặn bắt" nội dung email tập tin đính kèm, kẻ lừa đảo cịn chiếm lấy tồn tài khoản email bạn khơng có cách bảo mật hợp lý Bài viết giúp bạn biết bạn cần mã hóa để làm bắt đầu nào, dịch vụ email bạn sử dụng Cần mã hóa gì? Để bảo mật email bạn hiệu quả, bạn nên mã hóa thứ: mã hóa kết nối từ nhà cung cấp dịch vụ email bạn, mã hóa nội dung email gửi mã hóa nội dung email lưu trữ Nếu bạn khơng mã hóa kết nối từ nhà cung cấp dịch vụ email đến máy tính bạn hay thiết bị khác lúc kiểm tra hay gửi tin nhắn người dùng khác mạng bạn dễ dàng “chộp” tài khoản đăng nhập hay nội dung bạn gửi hay nhận Điều nguy hiểm thường xảy bạn truy cập mạng nơi công cộng (chẳng hạn truy cập WiFi quán cà phê), việc kết nối không mã hóa khiến bạn gặp vấn đề công việc hay dùng mạng riêng Nội dung email vừa gửi bạn dễ bị xâm nhập ServicesChia sẻ chúng Internet, sau thông điệp vừa “rời khỏi” máy chủ nhà cung cấp dịch vụ email Kẻ xấu chặn thơng điệp vừa chuyển từ máy chủ sang máy chủ khác Internet Do đó, mã hóa nội dung trước gửi giúp kẻ gian đọc được, kể từ thời điểm nội dung bắt đầu“dạo” Internet lúc đến tay người nhận để mở thông điệp Nếu bạn lưu hay lưu email (từ ứng dụng email Microsoft Outlook) máy tính hay thiết bị bạn, tin tặc “đánh hơi” để truy cập vào nội dung đó, bạn đặt mật bảo vệ chương trình email tài khoản Windows hay thiết bị di động Một lần nữa, việc mã hóa khiến kẻ cơng khơng thể đọc nội dung email Mã hóa kết nối Để bảo đảm việc kết nối nhà cung cấp dịch vụ email với máy tính hay thiết bị khác, bạn cần cài đặt mã hóa giao thức SSL (Secure Socket Layer) TLS (Transport Layer Security) – tương tự cách thức bảo vệ mà bạn dùng kiểm tra tài khoản ngân hàng hay thực giao dịch trực tuyến Nếu bạn kiểm tra email qua trình duyệt web (cho dù máy tính để bàn, máy tính xách tay, điện thoại thơng minh hay máy tính bảng), cần chút thời gian để việc mã hóa giao thức SSL/TLS kích hoạt Nếu thực đúng, địa website bắt đầu https thay http Tùy vào trình duyệt, bạn thấy số dấu hiệu bổ sung, ví dụ thơng báo bên cạnh địa hay biểu tượng ổ khóa màu vàng trạng thái phía cửa sổ trình duyệt Nếu bạn khơng thấy địa https dấu khác sau đăng nhập vào chương trình email web, gõ thêm chữ s vào cuối ‘http’ nhấn Enter Nếu nhà cung cấp dịch vụ email hỗ trợ giao thức SSL/TLS, cách giúp mã hóa kết nối bạn Sau đó, bạn duyệt thiết lập cài đặt tài khoản để xem liệu kích hoạt mã hóa theo mặc định, liệu sửa bookmark hay tạo shortcut tới webmail dùng địa ‘https’ Nếu bạn “ép” mã hóa, kiểm tra nhà cung cấp dịch vụ email họ khơng hỗ trợ giao thức SSL/TLS Nếu bạn dùng chương trình email Microsoft Outlook để nhận email hay ứng dụng email điện thoại thơng minh, máy tính bảng, bạn nên cố gắng sử dụng mã hóa SSL/TLS Tuy nhiên, tình vậy, khó khăn việc xác thực hay thiết lập mã hóa Để thực hiện, mở chương trình email hay ứng dụng tìm tới menu thiết lập; đó, tài khoản bạn “dán nhãn” POP/SMTP, IMAP/SMTP, HTTP hay tài khoản Exchange Tìm tùy chọn để kích hoạt mã hóa, thường nằm thiết lập nâng cao nơi bạn định số cổng (port) cho kết nối đến Nếu bạn dùng tài khoản email Exchange cho công việc, bạn thấy mục dành cho thiết lập bảo mật, nơi bạn thấy rõ liệu mã hóa/bảo mật có kích hoạt cho kết nối đến cho tài khoản Exchange bạn hay không Nếu khơng kích hoạt, kiểm tra nhà cung cấp dịch vụ email để xem họ có hỗ trợ mã hóa tìm kiếm nhà cung cấp khác có hỗ trợ mã hóa SSL/TLS Mã hóa email gửi Bạn mã hóa nội dung email cá nhân suốt trình email di chuyển, bạn người nhận phải thực số thao tác để tính bảo mật bảo đảm Bạn dùng tính mã hóa tích hợp dịch vụ email hay bạn tải phần mềm mã hóa hay ứng dụng phụ trợ sử dụng phương thức OpenPGP Trong trường hợp cấp thiết, bạn sử dụng dịch vụ email mã hóa dựa web Sendinc hay JumbleMe, bạn phải ủy thác cho bên thứ Hầu hết phương thức mã hóa nội dung email, gồm S/MIME (Secure/Multipurpose Internet Mail Extensions) OpenPGP, yêu cầu bạn cài đặt chứng nhận bảo mật máy tính cung cấp địa liên lạc bạn qua chuỗi ký tự, gọi khóa cơng khai trước bạn nhận nội dung mã hóa Tương tự, người nhận mail bạn phải cài đặt chứng nhận bảo mật máy tính họ người nhận cung cấp cho bạn khóa cơng khai họ trước Việc hỗ trợ chuẩn S/MIME tích hợp sẵn nhiều trình email, có Microsoft Outlook Ngồi ra, tiện ích trình duyệt web, Gmail S/MIME dành cho Firefox hỗ trợ cho nhà cung cấp dịch vụ email web Chuẩn mã hóa email OpenPGP có vài biến thể, gồm PGP GNU Privacy Guard (GnuPG) Bạn tìm thấy phần mềm miễn phí hay thương mại ứng dụng phụ trợ (add-on), Gpg4win, PGP Desktop Email để hỗ trợ cho mã hóa theo chuẩn OpenPGP Mã hóa email lưu trữ Nếu bạn thích sử dụng trình email máy tính hay ứng dụng thiết bị di động qua trình duyệt web, bạn nên liệu email lưu trữ mã hóa để kẻ cơng mạng khơng thể truy cập vào nội dung email lưu, bạn lỡ hay bị đánh cắp thiết bị Cách tốt mã hóa tồn nội dung laptop hay thiết bị di động, thiết bị di động thường rơi vào trường hợp đặc biệt bị hay đánh cắp Đối với thiết bị di động, tốt dùng hệ điều hành cung cấp đầy đủ mã hóa thiết bị cách thiết lập mã PIN hay mật để bảo vệ email liệu khác bạn Các thiết bị BlackBerry iOS (như iPhone, iPad iPod Touch) cung cấp loại mã hóa nhiều năm qua; Android hỗ trợ phiên 3.0 hay cao Các thiết bị Android cũ hơn, dùng ứng dụng email bên thứ 3, TouchDown cung cấp mã hóa dành cho tài khoản Exchange Đối với máy tính để bàn máy tính xách tay, bạn mã hóa tập tin liệu email bạn khơng muốn mã hóa tồn nội dung máy tính Các chức mã hóa trình email lại khác nhau, nên kiểm tra tài liệu hướng dẫn chương trình phiên cụ thể Nếu trình email bạn khơng cung cấp mã hóa đáng tin cậy, chọn lựa mã hóa theo thư mục nơi email bạn lưu trữ Ví dụ, bạn dùng phiên Professional, Business hay Ultimate Windows, bạn mã hóa nội dung email, khơng phụ thuộc vào chương trình email bạn dùng, nhờ vào tính Encrypted File System (EFS) tích hợp sẵn Windows Trước hết, tìm dạng tập tin mà trình email bạn sử dụng để lưu trữ nội dung email; Microsoft Outlook dùng tập tin PST để lưu nội dung, hay tập tin OST dành cho tài khoản Exchange Trong Windows XP, bạn tìm thấy tập tin C:\Documents and Settings\yourusername\Local Settings\Application Data\Microsoft\Outlook Trong Windows Vista 7, làC:\Users\yourusername\AppData\Local\Microsoft\Outlook Một xác định nơi trình email bạn lưu liệu, nhấn phải vào tập tin hay thư mục chứa nội dung đó, chọn Properties, nhấn Advanced chọn Encrypt để mã hóa Đó tất điều bạn cần làm Tính EFS giúp mở tập tin giải mã tự động bạn đăng nhập vào tài khoản Windows Hãy nhớ vơ hiệu hóa mã hóa trước cài đặt lại Windows hay thay đổi tài khoản Windows bạn khơng bạn có nguy giải mã tập tin sau đó! Ki ểm tra q trình mã hóa email - Phân tích giao th ức POP3, IMAP SMTP thông qua c ch ế b ảo m ật SS Viết VinasatThứ hai, 01 Tháng 11 2010 15:58 Thông thường, tất hệ thống mail server yêu cầu lựa chọn chế mã hóa kết nối phương thức sau sử dụng – toàn địa gửi qua SSL chế khác StartTLS sử dụng để kích hoạt q trình mã hóa sau nhận yêu cầu kết nối Trước tiên xem qua dịch vụ SSL, thường sử dụng với yêu cầu chuyên dụng, đặc biệt qua cổng TCP Sau bảng tham khảo cổng quan trọng khác: Service Abbreviation TCP port HTTP over SSL https 443 IMAP over SSL imaps 993 IRC over SSL ircs 994 POP3 over SSL pop3s 995 SMTP over SSL ssmtp 465 Dịch vụ lắng nghe yêu cầu từ cổng TCP, đặc biệt kết nối trực tiếp qua SSL, ví dụ hệ thống email client khơng hỗ trợ SSL giao tiếp với server IMAPS qua cổng 993 Một liệu thông số mã hóa thực hiện, chúng “cấp phép” tạo tunnel – đường hầm riêng biệt, thơng qua đó, q trình lưu chuyển liệu thực thực tế Dựa vào kết hợ p thành phần liên quan kết nối SSL, xảy cố nào, công cụ hỗ trợ telnet netcat thường có xu hướng rút ngắn q trình lại Tiếp theo bước kiểm tra nho nhỏ với OpenSSL, có bao gồm ví dụ SSL client nho nhỏ sử dụng để tạo kết nối tới dịch vụ SSL https://www.heise.de: $ openssl s_client -host www.heise.de -port 443 CONNECTED(00000003) [ ] Certificate chain s:/C=DE/ST=Niedersachsen/L=Hannover/O=Heise Zeitschriften Verlag GmbH Co KG/OU=Netzwerkadministration/OU=Terms of use atwww.verisign.com/rpa (c)05/CN=www.heise.de i:/O=VeriSign Trust Network/OU=VeriSign, Inc./OU=VeriSign International Server CA - Class 3/OU=www.verisign.com/CPS Incorp.by Ref LIABILITY LTD.(c)97 VeriSign s:/O=VeriSign Trust Network/OU=VeriSign, Inc./OU=VeriSign International Server CA Class 3/OU=www.verisign.com/CPS Incorp.by Ref LIABILITY LTD.(c)97 VeriSign i:/C=US/O=VeriSign, Inc./OU=Class Public Primary Certification Authority [ ] Các thông tin cung cấp chứng thực openssl, cho phép kiểm tra chứng nhận khác sử dụng Nếu không làm vậy, chẳng khác nhà quản lý cửa sẵn ch đợi công theo kiểu man-in-the-middle Về mặt kỹ thuật, sử dụng cơng ngh ệ ettercap hồn tồn lấy mật quản trị cách đơn giản Tham số mã hóa giải mã tín hiệu SSL client hồn tồn “vơ hình” – transparent, người sử dụng liên lạc trực tiếp đến server: Location: http://www.heise.de/ Đăng nhập Quá trình phức tạp chút: vào IMAPS $ openssl s_client -host imap.irgendwo.de -port 993 [ ] * OK IMAP4 Ready 0.0.0.0 0001f994 Login user-ju secret OK You are so in LIST "" "*" * LIST (\HasChildren) "." "INBOX" * LIST (\HasNoChildren) "." "INBOX.AV" [ ] OK Completed (0.130 secs 5171 calls) logout * BYE LOGOUT received OK Completed Khi thực xong bước này, đừng quên xếp lại số thứ tự tương ứng với câu lệnh IMAP trước Đối với giao thức POP3 tương tự vậy, phải tự xác thực bên “ đường h ầm” SSL câu lệnh USER PASS POP3: $ openssl s_client -host pop.irgendwo.de -port 995 [ ] +OK POP server ready H mimap3 USER user-ju +OK password required for user "user-ju" PASS secret +OK mailbox "user-ju" has messages (0 octets) H mimap3 quit +OK POP server signing off Đây coi lựa chọn thay thích hợp dành cho công cụ telnet-ssl StartTLS Những nhà cung cấp dịch vụ Internet đặc biệt thích sử dụng mơ hình SSL, Transport Layer Security thơng qua StartTLS Mơ hình có lợi với nhiều lựa chọn cho phép client không giao tiếp với server mà khơng mã hóa Mặt trái điều email client cần phải tương tác trực tiếp với server muốn từ chối kết nối TLS Lựa chọn mặc định email client "TLS, if available" kèm với mạo hiểm, cơng manin-the-middle “nhẹ nhàng” thay đổi câu lệnh StartTLS – với tính kích hoạt q trình mã hóa, thành XtartTLS Sau đó, server phản hồi lại không thực lệnh XtartTLS, gây tượng email client gửi liệu dạng chưa mã hóa vào form khơng xác định ngược phía người sử dụng Do đó, khuyến cáo nên kiểm tra kỹ máy chủ xử lý lệnh StartTLS, sau kích hoạt tính Nếu nhận thơng báo lỗi bất kỳ, rõ ràng có vấn đề hệ th ống Các cổng mà dịch vụ TLS hoạt động phụ thuộc vào phía nhà cung cấp Về nguyên tắc, kiểu mã hóa nhúng cách “vơ hình” – transparent, vào hệ thống mà không yêu cầu bất k ỳ hành động Để tìm hiểu hệ thống mail server có hỗ trợ tính hay khơng: $ nc smtp.irgendwo.de smtp 220 Mailserver ESMTP Exim 4.69 Wed, 16 Sep 2009 13:05:15 +0200 ehlo test 250-Mailserver Hello loki [10.1.2.73] 250-SIZE 78643200 250-PIPELINING 250-STARTTLS 250 HELP quit 221 Mailserver closing connection Danh sách nên kèm với lệnh StartTLS, chức kích hoạt q trình mã hóa Transport Layer Security: STARTTLS 220 TLS go ahead Vào thời điểm này, Netcat gây số phiền phức khó hiểu, OpenSSL lại khắc phục điều dễ dàng Các nhà phát triển tạo hệ thống SSL client đủ thông minh để yêu cầu mã hóa TLS giao thức SMTP, POP3, IMAP FTP, không hoạt động với tất server: $ openssl s_client -host mail.irgendwo.de -port 25 -starttls smtp CONNECTED(00000003) [ ] 250 HELP ehlo test 250-Mailserver Hello loki [10.1.2.73] 250-SIZE 52428800 250-PIPELINING 250-AUTH PLAIN LOGIN 250 HELP Cơ chế xác thực SMTP Việc xác thực SMTP có chút rắc rối Đối với hầu hết server, ví dụ này, hỗ trợ phương thức AUTH PLAIN, nơi liệu phải đạt chuẩn Base64 Quá trình xử lý câu l ệnh Pearl sau: $ perl -MMIME::Base64 -e 'print encode_base64("\000user-ju\000secret")' AHVzZXItanUAc2VjcmV0 Kết thu phải khớp với yêu cầu từ SMTP server: AUTH PLAIN AHVzZXItanUAc2VjcmV0 235 Authentication succeeded Những tín hiệu nhận sẵn sàng với các câu lệnh SMTP tiếp theo, địa server khơng hỗ trợ OpenSSL, người sử dụng dùng gnutls-cli có sẵn gói gnutls-bin Đầu tiên, tạo kết nối có dạng cleartext tới dịch vụ độc quyền TLS như: $ gnutls-cli -s -p submission smtp.heise.de Resolving 'smtp.heise.de' Connecting to '10.1.2.41:587' - Simple Client Mode: 220 taxis03.heise.de ESMTP Exim 4.69 Wed, 16 Sep 2009 18:03:01 +0200 ehlo test 250-taxis03.heise.de Hello loki.ct.heise.de [10.10.22.75] 250-SIZE 78643200 250-PIPELINING 250-STARTTLS 250 HELP starttls 220 TLS go ahead Tiếp theo, chuyển sang câu lệnh thứ để xử lý ID công cụ gửi trực tiếp tín hiệu SIGALARM tới đó: $ ps aux | grep gnutls ju 6103 pts/3 S+ 18:03 0:00 gnutls-cli [ ] $ kill -s SIGALRM 6103 Điều khiến gnutls-cli dàn xếp với chuẩn TLS tự động kết nối lại tham số stdin stdout để tạo “đường hầm” Đồng thời, số thông tin thú vị kết nối TLS tạo ra: # Subject's DN: C=DE,ST=Niedersachsen,L=Hannover,O=Heise Zeitschriften Verlag GmbH Co KG,OU=Netzwerkadministration,CN=smtp.heise.de,EMAIL= admin@heise.de Điều cho phép người sử dụng kết nối trực tiếp đến thư viện lưu trữ dịch vụ để kích hoạt TLS Nếu người dùng muốn thử nghiệm thêm để chắn OpenSSL có hỗ trợ s_server để thực thi câu lệnh gửi đến www server Tính gnutls-serv đồng thời cung cấp chức tương đương gói gnutls-bin Nguồn: Quantrimang - (theo h-online) ... dùng tài khoản email Exchange cho công việc, bạn thấy mục dành cho thiết lập bảo mật, nơi bạn thấy rõ liệu mã hóa /bảo mật có kích hoạt cho kết nối đến cho tài khoản Exchange bạn hay khơng Nếu khơng... chứng nhận bảo mật máy tính cung cấp địa liên lạc bạn qua chuỗi ký tự, gọi khóa cơng khai trước bạn nhận nội dung mã hóa Tương tự, người nhận mail bạn phải cài đặt chứng nhận bảo mật máy tính... dùng tài khoản email Exchange cho công việc, bạn thấy mục dành cho thiết lập bảo mật, nơi bạn thấy rõ liệu mã hóa /bảo mật có kích hoạt cho kết nối đến cho tài khoản Exchange bạn hay khơng Nếu khơng