5. Rozwiązania zwiększające bezpieczeństwo systemu pocztowego
Pretty Good Privacy (PGP)
Program ten został napisany w celu zapewnienia kompleksowej ochrony przesyłek pocztowych, i jest to de facto standard w tej dziedzinie. Zasługuje na szczególną uwagę dzięki swojej ogromnej funkcjonalności i popularności. Jest to program autorstwa Phila Zimmermanna dostępny zarówno na systemy operacyjne serii Windows jak i na systemy typu Unix. Zadaniem jego jest dostarczenie użytkownikowi jak najwięcej użytecznych usług związanych z szyfrowaniem. Część z tych usług jest związana bezpośrednio z ochroną poczty elektronicznej.
Użycie ich zapewnia:
- poufność przesyłki,
- spójność wiadomości,
- uwierzytelnianie źródła pochodzenia wiadomości,
- miemożność wyparcia się autorstwa wiadomości.
Ponieważ program ten z czasem podlegał komercjalizacji, więc opracowany został program, o nazwie GNU Privacy Guard (GPG), oferujący podstawową ochronę poczty.
Privacy Enhanced Mail (PEM)
Standard Privacy Enhanced Mail (PEM) został opracowany w celu zwiększenia ochrony przesyłanych wiadomości tekstowych. Prace rozpoczęto w roku 1985 a zakończono w 1993. PEM zapewnia:
- poufność - uzyskano przez szyfrowanie (DES),
- uwierzytelnienie źródła - uzyskano przez zastosowanie podpisu cyfrowego (RSA-MD2, RSA-MD5),
- integralność (spójność) wiadomości - uzyskano przez zastosowanie podpisu cyfrowego (RSA-MD2, RSA-MD5),
- niezaprzeczalność nadania,
- mechanizm zarządzania kluczami (DES, RSA).
Standard PEM jest opisany w czterech raportach RFC:
- RFC 1421 (procedury szyfrowania i uwierzytelnienia),
- RFC 1422 (zarządzanie kluczami),
- RFC 1423 (algorytmy szyfrowania i sprawdzania spójności wiadomości),
- RFC 1424 (trzy typy usług wspierających PEM - poświadczanie kluczy, przechowywanie list unieważnień certyfikatów CRL (certificate revocation list), wyszukiwanie i odzyskiwanie list CRL.
Ochrona przed utratą poufności przesyłki
Najlepszym zabezpieczeniem przed utratą poufności jest stosowanie oprogramowania takiego jak PGP lub GPG, jednak takie rozwiązanie nie jest pozbawione wad. Wymaga ono zainstalowania takiego oprogramowania na każdym komputerze użytkownika. Z różnych powodów nie zawsze jest to możliwe. Poza tym potencjalny napastnik nadal może zdobyć pewne informacje na podstawie przechwyconej przesyłki, takie jak adres nadawcy i odbiorcy, rozmiar przesyłki, tytuł i inne nagłówki, dane na temat używanego przez nadawcę oprogramowania i serwera pocztowego. Chcąc temu zapobiec można skorzystać z następujących rozwiązań:
- Bezpieczna topologia - sieci budowane w oparciu o przełączniki sieciowe, mosty oraz routery są o wiele mniej podatne na wykorzystanie przez napastnika technik podsłuchiwania.
- Szyfrowanie - można szyfrować całą transmisję pomiędzy urządzeniami, nie tylko zawartość przesyłki. W ten sposób potencjalny napastnik nie będzie nawet mógł rozpoznać, czy w przechwyconych przez niego pakietach zawarta jest przesyłka pocztowa. Do tego celu najlepiej nadaje się stosowanie IPSec, SSH, SSL.
- Produkty wykrywające programy podsłuchujące.
Zapewnianie spójności przesyłki
Zapewnianie spójności przesyłki uzyskuje się głównie dzięki stosowaniu podpisów cyfrowych i szyfrowania zawartości przesyłki. W celu zapewnienia takiej spójności stosowane są narzędzia typu PGP i GPG. W celu zapewnienia spójności można stosować także inne rozwiązania:
- oprogramowanie umożliwiające generowanie i sprawdzanie sum kontrolnych dla plików,
- programy szyfrujące,
- oprogramowanie antywirusowe.
Ochrona przed niechcianą pocztą
Przesyłki należy filtrować na każdym etapie ich podróży. Przede wszystkim nie należy dopuścić do wysyłania i przekazywania przesyłek z nieautoryzowanych źródeł. Należy sprawdzać wszystkie przesyłki przechodzące przez administrowany system pocztowy, niezależnie od tego czy są one przekazywane dalej, czy dostarczane do lokalnych użytkowników. Użytkownicy także powinni stosować ochronę przed niechcianą pocztą już dostarczoną do ich skrzynek pocztowych poprzez stosowanie własnych filtrów, aby niepotrzebnie nie przesyłać takich wiadomości przez niejednokrotnie wolne łącza, które wykorzystują by się połączyć ze swoimi skrzynkami pocztowymi. Następujące rozwiązania mogą okazać się pomocne przy zmaganiu się z tym problemem:
- Zaawansowane narzędzia, służące właśnie przetwarzaniu i sortowaniu przesyłek. Pocztę można filtrować biorąc pod uwagę dowolne kryterium związane z przesyłką. Można odrzucać przesyłki zawierające obraźliwe sformułowania, nadsyłane z konkretnych źródeł, zawierające zdefiniowane przez użytkownika wyrażenia w temacie, czy nawet takie, które przechodziły przez zdefiniowany przez użytkownika serwer pośredniczący. Takie właściwości posiada np. program Procmail.
- Restrykcje w przekazywaniu poczty - wszystkie powszechnie stosowane programy pocztowe można skonfigurować tak, by przekazywały pocztę tylko z urządzeń o określonych adresach. Warto wykorzystać tą możliwość, aby uchronić administrowany serwer przed nadużyciami. Jeśli agent przekazywania poczty nie umożliwia ustanowienia takich restrykcji, należy je ustanowić stosując zewnętrzne pakiety programowe.
- Bazy RBL - agentów przekazywania poczty można skonfigurować tak, by odrzucały lub zwracały przesyłki przychodzące z systemów, o których wiadomo, że są wykorzystywane w celu rozsyłania spamu. Nie trzeba utrzymywać i tworzyć takiej listy samemu. Można korzystać z Internetowych baz adresów. Wystarczy rozpocząć subskrypcję takiej listy, a jej zawartość będzie synchronizowana z kopią listy znajdującą się na administrowanym serwerze.
- Programy ułatwiające usuwanie skutków zaatakowania skrzynki pocztowej przy użyciu bomby pocztowej. Ułatwia usuwanie wielu przesyłek jednocześnie ze skrzynki, bez konieczności ich odczytywania.
Ochrona przed atakami zagrażającymi dostępności systemu pocztowego
Ataki tego typu zwykle nie są wymierzone w system pocztowy, lecz w system operacyjny lub w samo urządzenie, na którym system operacyjny się znajduje. Z tego też powodu mechanizmy ochrony przed takimi atakami nie są zawarte w programach obsługujących pocztę, lecz w zabezpieczeniach systemu operacyjnego, oraz w zabezpieczeniach fizycznych sprzętu.
Ochrona przed atakami wyprowadzanymi poprzez system pocztowy
System pocztowy może zostać wykorzystany przez napastnika do wyprowadzenia ataku na system operacyjny i oprogramowanie zainstalowane w tym systemie. Następujące rozwiązania pozwalają znacznie zmniejszyć to zagrożenie:
- Oprogramowanie antywirusowe - należy je stosować zarówno przy wysyłaniu przesyłki, odbieraniu, jak i przekazywaniu przez agentów przesyłania poczty. Stosowanie oprogramowania antywirusowego na komputerach osobistych jest bardzo popularne od dawna. Istnieje także oprogramowanie antywirusowe instalowane jako wtyczki do popularnych agentów przesyłania poczty. Sprawdza ono strumień przesyłek pocztowych bezpośrednio na serwerze poczty. Obsługuje on różne formaty przesyłania danych oraz kodowania plików binarnych. Stosowanie takiego oprogramowania na serwerze SMTP jest kluczową sprawą dla utrzymywania bezpieczeństwa w całej sieci, którą dany serwer obsługuje.
- Uaktualnianie oprogramowania i staranna konfiguracja - w przypadku ataków wyprowadzanych poprzez pocztę elektroniczną są to szczególnie ważne zagadnienia, ponieważ tego rodzaju ataki wykorzystują zwykle właśnie błędy w implementacji lub niestaranną konfigurację oprogramowania. Konfiguracja oprogramowania powinna preferować bezpieczeństwo przed funkcjonalnością. Dlatego jeśli to możliwe powinno się rezygnować z automatycznego uruchamiania załączników i skryptów HTML zawartych w przesyłce.
- Niestandardowe oprogramowanie i niestandardowe instalacje - powinno się unikać instalacji najpopularniejszego oprogramowania obsługującego pocztę elektroniczną, jak również standardowych instalacji tego typu oprogramowania. Powód jest bardzo prosty - ataki wyprowadzane przez system pocztowy zwykle korzystają właśnie z domyślnych ustawień.