一、電子郵件安全風險
在QQ、微信等即時通信工具普遍流行的今天,電子郵件作爲互聯網中歷史最悠久、使用最廣泛的一種信息溝通方式,其魅力依然不減。隨着電子郵件的存儲功能、商務功能的不斷強化,電子郵件仍將是衆多個人、企業之間簡便、快捷、可靠且成本低廉的現代化通信手段,不少網絡用戶更是將電子郵件視爲存儲個人資料的“網上保險櫃”。然而,在企業、個人將越來越多的重要信息通過電子郵件進行傳輸時,病毒、木馬、垃圾郵件、蠕蟲、間諜軟件等一系列更新、更復雜的攻擊方法,使得電子郵件通信成爲一種具有風險的行爲。
由電子郵件報文傳輸的過程可知,郵件報文在從一個網絡到另一個網絡、從一臺計算機到另一臺計算機的傳輸過程中,都以明文方式存在。未加密的數據在網絡上傳輸是不安全的,電子郵件所經過的物理鏈路上的任何節點都可以截獲和更改郵件,甚至可能僞造他人的郵件。
電子郵件的安全隱患有3個方面:
1.由於電郵傳送協議自身的安全隱患,例如,SMTP沒有經過加密,內容可以被截獲;
2.由於郵件接收客戶端軟件設計缺陷導致的,如Outlook存在安全隱患,存在特定編碼導致病毒木馬自動運行的威脅;
3.由於用戶個人原因導致的安全隱患。
目前電子郵件的安全風險還涉及以下幾個方面:
1.電子郵件病毒
電子郵件可以攜帶病毒,這是因爲郵件能攜帶Word文檔或EXE可執行文件等附件,Word文檔可能攜帶宏病毒,EXE文件可能攜帶的病毒種類更多,所以附帶傳送二進制數據時,傳送的數據中很可能會包含病毒。
2.MIME標題頭中的惡意代碼
在MIME標題頭讀入內存時不檢查它們的長度,攻擊者通過在附件添加惡意代碼,可使郵件從接收客戶端程序的緩衝區中溢出。
3.電子郵件泄密
MIME不能解決郵件盜取問題,任何有訪問郵件權限的人都能閱讀郵件,這就造成了電子郵件的泄密問題。
4.電子郵件炸彈
電子郵件炸彈指電子郵件的發送者,利用某些特殊的電子郵件軟件,在很短時間內,連續不斷地將大容量的電子郵件郵寄給同一個收信人。用戶郵箱的容量一般是有限的,在這些數以千計的大容量信件面前不堪重負,最終導致資源佔盡而“爆炸身亡”。
5.垃圾郵件
用戶可能被迫接收不希望看到的郵件,例如某些商業廣告、郵件列表、電子刊物和站點宣傳等。
二、電子郵件安全措施
1.數據加密技術簡介
在保證電子郵件安全方面,加密是最常用的安全措施,但加密技術並不僅僅用於保證電子郵件安全。數據加密技術通過變換和置換等各種方法將被保護信息轉化成密文,然後進行密文信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程被非授權人員所獲得,也可以保證這些信息不被其識別,進而達到保護信息的目的。表5-5介紹了密碼學中常用的基本術語。
表5-5 密碼學名詞
術語 |
描述 |
---|---|
明文 | 可讀格式的數據或消息,可爲文本文件、位圖等,記爲M |
密文 | 明文經加密變換後得到的被加密的數據或不可讀格式的信息,記爲C |
密鑰 | 控制加密和解密過程的指令,分爲加密密鑰和解密密鑰 |
加密 | 將明文進行編碼轉換成密文的過程,記爲E |
解密 | 將密文進行解碼得到明文的過程,記爲D |
加密算法 | 對明文進行加密所採用的一組規則或變換 |
解密算法 | 對密文進行解密所採用的一組規則或變換 |
如圖5-7所示,在密碼系統的香農模型中,發送方通過加密密鑰和加密算法E,對明文M進行加密變換,得到密文C,即C= EK(M),並將密文發送出去。接收方在收到密文C後,通過解密密鑰和解密算法D將密文C解密,恢復爲明文M,即D(C)=M。若在傳輸過程中有人試圖竊取數據,則只能得到無法理解的密文C,進而對信息起到保密作用。
圖5-7香農模型
2.加密技術主要分爲對稱加密和非對稱加密技術兩類。
1)對稱密碼體制
如圖5-8所示,在對稱密碼體制中,所使用的加密密鑰和解密密鑰是相同的,或者可簡單地相互推導出來,這就是對稱密碼體制的基本特徵:數據加密和解密均使用同一密鑰。在算法公開的前提下,所有祕密都在密鑰中,密鑰本身應通過另外的祕密信道傳遞。
圖5-8對稱密碼機制
對稱密碼體制的保密性主要取決於密鑰的安全性,必須通過安全可靠的途徑將密鑰送至接收方。將密鑰安全可靠地分配給通信對方的解決方案統稱爲密鑰管理,包括密鑰產生、分配、存儲、銷燬等多種功能,是影響加密系統安全的關鍵因素。
對稱密碼體制的優點包括加解密處理速度快、保密度高等,缺點在於隨着網絡規模擴大,密鑰管理成爲一個難點,無法解決信息確認問題,也缺乏自動檢測密鑰泄露的能力。
在表5-6中對常用的對稱密鑰密碼算法及其性能進行了對比。
表5-6 對稱密鑰密碼算法及其性能對比
名稱 |
密鑰位數 |
運算速度 |
安全性 |
改進措施 |
應用場合 |
---|---|---|---|---|---|
DES | 40~56位 | 一般 | 完全依賴於密鑰,易受窮舉攻擊 | 雙重、三重DES | 適用於硬件實現 |
IDEA | 128位 | 較慢 | 軍事級,可抗差值分析和相關分析 | 加長字長爲32位、密鑰爲256位,採用232+1模乘 | 適用於ASIC設計 |
Blowfish | 256~448位 | 最快 | 軍事級,可通過改變密鑰長度調整安全性 | — | 適合固定密鑰場合,不適合常換密鑰場合 |
2)公鑰密碼體制
在公鑰密碼體制之前,所有的密碼算法的實現都基於替代與置換兩種基本方法。不同於對稱密碼加密方法,公鑰密碼機制基於數學函數而不是替代與置換,它同時使用兩個不同的密鑰,即公鑰和私鑰。當公鑰用於加密時,解密需使用私鑰,故公鑰密碼技術也稱爲非對稱密碼技術,其加解密流程如圖5-9所示。公鑰密碼體制的基本原理是,如果發信方想發送只有收信方纔能解密的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰加密原文;收信方在接收到加密密文後,使用自己的私鑰才能解密密文。
圖5-9公鑰密碼機制
非對稱密鑰密碼算法的優點是可以公開加密密鑰,適應網絡的開放性要求,且僅需保密解密密鑰,所以密鑰管理問題比較簡單。同時,非對稱密鑰密碼算法可用於數字簽名。非對稱密鑰密碼算法的缺點在於算法一般比較複雜,加密解密時速度較慢。
在實際網絡中的加密多采用非對稱密鑰密碼算法和對稱密鑰密碼算法相結合的混合加密機制,即對數據加解密時採用對稱密鑰密碼算法,對稱密鑰本身則採用非對稱密鑰密碼算法進行加密。這樣既解決了密鑰管理的困難,又解決了加解密速度的問題。
表5-7對常用的非對稱密鑰密碼算法及性能進行了對比。
表5-7 非對稱密鑰密碼算法及其性能對比
名稱 |
運算速度 |
安全性 |
改進措施 |
應用場合 |
---|---|---|---|---|
RSA | 很慢 | 完全依賴於大數分解,產生密鑰麻煩,n至少600位以上 | 改用2048位長度的密鑰 | 只用於少量數據加密 |
Blowfish | 最快 | 相當於分解大整數,在選擇明文攻擊下不安全 | 用M3代替M2 | 可用於簽名系統 |
DSA | 很慢 | 基於整數有限域離散對數難題。安全性與RSA相近 | 密鑰加長到512~1024中可被64除盡的數 | 可用於數字簽名、電子郵件、電子轉賬等認證系統中 |