Trạm thư an toàn

Một phần của tài liệu tìm hiểu các mối hiểm họa và phương pháp phòng chống trong thư điện tử (Trang 65)

Nói chung các cơng ty khi xây dựng phần mềm thư điện tư cho máy trạm thường đã tích hợp sẵn các tính năng an toàn và các tính năng này có khả năng thực thi cao trên thực tế. Nhưng nếu chỉ dừng lại ở mức sư dụng cấu hình mặc

định của các phần mềm thư điện tư máy trạm người sư dụng sẽ chưa lợi dụng hết được các cơ chế an toàn vớn có của chúng.

Với mỗi phần mềm thư điện tư máy trạm chúng ta cần thực hiện cấu hình một sớ tính năng sau:

- Vơ hiệu hoá khả năng mở thư tự động và mở các thư tiếp theo.

- Vơ hiệu hoá việc xư lý thư có nội dung tích cực. Điều này sẽ x́t hiện những rắc rới đối với các phần mềm thư điện tư hoạt động trong mối liên hệ với trình dụt vì khi vơ hiệu hoá tính năng này sẽ ảnh hưởng đến chức năng của trình duyệt trong việc hiện thị các trang Web. Trong những trường hợp như vậy, việc lựa chọn chức năng nào sẽ bị vô hiệu hoá, chức năng nào không phải được thực hiện một cách hết sức cẩn thận. Một công việc khác là cần xác định những vùng an toàn riêng biệt cho phần mềm thư điện tư và trình duyệt. Như vậy sẽ cho phép trình dụt bị có ít chức năng bị cấm hơn so với các phần mềm thư máy trạm. Thiết lập vùng an toàn cho các ứng dụng client: Vơ hiệu hóa các quyền Java, ActiveX , flash.

Những phiên bản khác của ứng dụng trên cũng có các bước thiết lập cấu hình tương tự. Ngoài ra, việc thực hiện các thao tác cấu hình trên sẽ có tác dụng đới với cả Outlook và trình duyệt Internet Explorer.

KẾT LUẬN

Hiện nay các mối hiểm họa tới thư điện tư ngày càng cao về hình thức , số lượng cũng như quy mô gây thiệt hại lớn về kinh tế cũng như gây nhiều phiền toái cho người dùng. Số lượng thư rác ngày càng tăng, nội dung cấu trúc của chúng càng thay đởi vì vậy cần có một hệ thớng học máy lọc thư để có thể cập nhật, loại bỏ được những mẫu thư mới. Bên cạnh đó việc triển khai một hệ thớng tổng thể an toàn là rất cần thiết để phòng chống các mối hiểm họa này.

Đồ án đã đạt được một số kết quả như sau:

- Tìm hiểu tổng quan về hệ thống thư điện tư chung : Các giao thức , các cấu trúc hệ thống trong thư điện tư.

- Tìm hiểu các mối hiểm họa , nguy cơ tới thư điện tư : Giả mạo lừa đảo trong thư điện tư, phát tán thư rác khơng đúng mục đích gây phiền hà tới người sư dụng..

- Các phương pháp phòng chống đối với các hiểm họa trên : Các phương pháp lọc thư giác , phương pháp để xác thực danh tính người gưi để đề phong thư giả mạo. Nhân tố con người trong việc đảm bảo an toàn thư tín trên hệ thớng máy chủ hay máy của người sư dụng.

Em hi vọng với đồ án sẽ giúp cho các nhà quản trị và người sư dụng có được cái nhìn về các mối hiểm họa. Các phương pháp phòng chống hiệu đối với từng mới hiểm họa. Như vậy xã hội thư tín điện tư ln được đảm bảo an toàn , bí mật .

Phương hướng phát triển đề tài :

Trong suốt quá trình làm đồ án , vẫn còn một số vần đề chưa đầy đủ . Nếu được tiếp tục em xin nghiên cứu các nội dung sau :

- Nghiên cứu , tìm ra một số lỗ hổng mới ở thư điện tư ở cả máy chủ mail và client hiện nay.

- Xây dựng – triển khai các giải pháp đảm bảo an toàn thư điện tư trên gateway của các hãng bảo mật : Iron port,Symantec..

PHỤ LỤC Phụ lục 1

Tấn công chiếm quyền điều khiển mail server dựa vào lỗ hổng IMAP

Máy chủ cài đặt MDaemon phiên bản 9.6.4 trở về trước có thể bị tấn công chiếm quyền điều khiển bất cứ lúc nào bởi một kẻ xấu có tài khoản email với quyền sư dụng imap. Lỗ hổng này nằm ở quá trình xư lý lệnh FETCH, do không kiểm soát độ dài tham số truyền vào trước khi xư lý nên gây tràn bộ đệm với một xâu quá dài.

Khi chương trình được thực hiện, toàn bộ phần BODY trong lệnh FETCH sẽ được copy hết vào một vùng nhớ trên stack. Nếu xâu BODY này đủ dài, bộ đệm sẽ bị tràn và kẻ tấn cơng có thể tính toán để ghi đè lên cấu trúc SEH đầu tiên theo ý muốn. SEH (Structured Exception Handling) là cấu trúc xư lý những trường hợp ngoài lệ (exception). Khi chương trình đứng trước nguy cơ đổ vỡ bởi những lệnh không khả thi, chẳng hạn như chia cho 0 hay truy nhập đến một vùng nhớ không hợp lệ…thì cấu trúc này sẽ được sư dụng và đoạn lệnh được chỉ ra bởi SEH được thực thi.

Như trong trường hợp này, cấu trúc SEH đầu tiên nằm sau vùng nhớ dành cho tham số BODY 532 byte, dẫn đến SEH sẽ bị ghi đè nếu xâu truyền vào dài quá con số này. Như vậy, thông qua việc thay đổi được cấu trúc SEH, kẻ tấn cơng có thể chủn điều khiển chương trình đến một đoạn lệnh sắp đặt trước. Việc thực thi chương trình với stack bị tràn một đoạn dài như vậy sẽ đưa chương trình đứng trước khả năng đổ vỡ và cấu trúc SEH đã bị ghi đè sẽ được sư dụng như mong đợi của kẻ tấn cơng. Qua đó hacker có thể thực hiện đoạn lệnh tuỳ ý trên máy chủ.

Bước 1: Cài đặt phần mềm Metasploit Framework 3.3 trên máy tấn công.

Bước 2: Chạy Metasploit. Vào Start>Programs>Metasploit

3>Metasploit web.

Bước 3: Chọn Exploits. Sau đó chọn tính năng Mdaemon 9.6.4 IMAPD

Bước 4: Chọn kiều khai thác là Mdaemon 9.6.4 và generic/shell_bin_tc Bước 5: Nhập thông số của máy mail server

Kết quả: Sau khi thực hiện người tấn công đã chiếm được quyền điều

khiển. Màn hình đợi lệnh đang hoạt động và người tấn cơng có thể làm được mọi thứ trong máy chủ mail.

Phụ lục 2

GFI MailSecurity for Exchange/SMTP là một cơ chế bảo vệ nội dung email, dò tìm kỳ cơng, phân tích những mới đe dọa và giải pháp chớng virus thơng qua đó loại bỏ tất cả các loại mail chứa đựng các mới đe dọa trước khi nó có thể gây ảnh hưởng đến người dùng mail của bạn. Những tính năng then chớt của GFI MailSecurity là nó tởng hợp nhiều cơ chế chớng virus (multiple virus engines), từ đó đảm bảo tỷ lệ phát hiện khi dò tìm cao và phát hiện các loại virus mới nhanh hơn, kiểm tra nội dung và file đính kèm trong email, nhằm bảo vệ khỏi các file đính kèm và nội dung gây nguy hại.

Cấu hình lọc theo cơ chế DNS blacklist

Bước 1: Start>Programs>GFI MailEssentials>GFI MailEssentials

Bước 2: Trong IP DNS Blocklist, ta sẽ tích vào 2 mục Block sent from

dynamic IP address và Check whether the sending mail server. Để lọc các

Bước 3: Cấu hình các hành động để xư lý các thư rác. Chọn tab Actions. Trong tab Actions, ta có thể cấu hình các hành động như : Xóa, di chuyển các thư rác này và gưi cảnh báo cho các người quản trị.

Cấu hình lọc thư theo phương pháp lọc từ khóa

Bước 2: Trong Keyword Cheking Properties, Ta cấu hình nhập các từ khóa để cho bộ lọc xư lý bằng cách chọn mục Keyword.

TÀI LIỆU THAM KHẢO

[1]. Giáo trình an toàn thư tín điện tư - Ts. Trần Duy Lai, ThS. Hoàng Văn Thức (Học viện KTMM – 2006).

[2]. Guidelines on Electronic Mail Security - Miles Tracy, Wayne Jansen [3]. Symantec Mail Security for Microsoft Exchange Implementation

Guide – Symantec 2006

[4]. Tài liệu tham khảo trên website :

+ http://www.faqs.org/rfcs/rfc2821.html - SMTP + http://www.faqs.org/rfcs/rfc3501.html - IMAP + http://www.ietf.org/rfc/rfc1939.txt - POP3 + http://www.google.com.vn

Một phần của tài liệu tìm hiểu các mối hiểm họa và phương pháp phòng chống trong thư điện tử (Trang 65)

Tải bản đầy đủ (DOC)

(79 trang)
w