2. Zagrożenia dla bezpieczeństwa systemu przekazywania poczty
Zagrożenia wymierzone w poufność korespondencji:
- Podsłuch w sieci.
- Podgląd korespondencji podczas jej obsługi przez system pocztowy - podczas przesyłania przesyłki od nadawcy do odbiorcy może ona przechodzić przez wiele węzłów sieciowych. Poza przesłaniem przesyłki dalej, taki węzeł może spowodować zapis przesyłki na lokalnym nośniku w celu dalszego przeglądania tej korespondencji.
- Podgląd informacji w skrzynce pocztowej odbiorcy - jeżeli przesyłka nie zostanie usunięta ze skrzynki pocztowej odbiorcy, jest podatna na podgląd jej przez osobę do tego nieupoważnioną. Np. może ją podejrzeć administrator systemu, na którym znajduje się wspomniana skrzynka pocztowa.
- Możliwość ujawnienia informacji podczas działania klientów pocztowych - niektóre programy pocztowe, po wystąpieniu błędu, mogą tworzyć raport z wystąpienia błędu, i automatycznie przesyłać go do działu wsparcia technicznego producenta programu. Łącznie z raportem dostarczana będzie zwykle część przesyłki która ten błąd spowodowała.
- W przypadku szyfrowania przesyłki możliwe jest wykonanie ataku kryptoanalitycznego na zawartość przesyłki.
Zagrożenia celujące w spójność przesyłki:
- Robaki internetowe oraz wirusy rozpowszechniane poprzez pocztę elektroniczną ingerują w treść przesyłki, w nadziei, że po jej odebraniu przez uprawnionego do tego użytkownika, będzie można wykonać czynności pozwalające mu na dalsze rozprzestrzenianie się, ewentualnie uszkodzenie części systemu odbiorcy, bądź dokonanie dalszych zniszczeń.
- Modyfikacja korespondencji poprzez zmianę treści wiadomości na jednym z węzłów pośredniczących bądź bezpośrednio na serwerze z którego wiadomość została nadana. Podmieniona może zostać dowolna część wiadomości - od pola nagłówka aż po załączniki. Z łatwością może to zrobić osoba posiadająca uprawnienia administratora systemu.
- Darmowe serwisy obsługujące pocztę elektroniczną, dopisują często do treści wiadomości krótkie hasła reklamowe. Bezsprzecznie jest to także atak przeciwko spójności przesyłki. Ten rodzaj ingerencji w spójność przesyłki jest jedynym akceptowalnym przez użytkownika, oczywiście tylko w szczególnych okolicznościach.
Zagrożenia umożliwiające manipulację autorstwem przesyłki:
- Brak wymagania autoryzacji użytkownika podczas wysyłania korespondencji (relaying) - samo w sobie nie prowadzi do przełamania bezpieczeństwa systemu, jednak pozwala na różne formy nękania użytkownika. Jest zagrożeniem dla prywatności jego danych osobowych, jeśli do takich zalicza się adres elektroniczny użytkownika:
- Rozsyłanie tzw. spamu, czyli hurtowo rozsyłanych pocztą elektroniczną ofert, reklam, przesłań politycznych itp., nie mających żadnej wartości dla odbiorcy.
- Wysyłanie tzw. bomb pocztowych (mail bombing), czyli serii wiadomości wysyłanych do skrzynki pocztowej ofiary. Celem takiego atakuj jest wypełnienie atakowanej skrzynki pocztowej informacyjnymi śmieciami.
- Zapisywanie ofiary do wielu list dyskusyjnych. Jest do bardziej subtelny sposób uprzykrzenia życia wybranemu użytkownikowi. Napastnik, udając ofiarę, zapisuje ją do wielu grup dyskusyjnych. W rezultacie do skrzynki pocztowej użytkownika może spływać bardzo dużo wiadomości, co szybko zapełni przydzielony mu przez administratora obszar danych, i uniemożliwi korzystanie z poczty elektronicznej. W celu rezygnacji z subskrypcji trzeba często ręcznie przejść odpowiednią procedurę, która jest zwykle różna dla różnych list dyskusyjnych, co powoduje zwiększenie uciążliwości dla zaatakowanego użytkownika.
- Ataki na narzędzia kryptograficzne do tworzenia podpisów cyfrowych - ataki raczej rzadkie, opierające się na błędach w implementacji niektórych programów kryptograficznych, bądź na słabości haseł tworzonych prze użytkowników, a mających zabezpieczać dostęp do ich kluczy prywatnych.
- Fałszowanie poczty przy użyciu błędów w programach pocztowych, bądź błędów w konfiguracji programów pocztowych i systemów operacyjnych. W kategorii "manipulacja autorstwem przesyłki" interesująca jest tylko manipulacja identyfikatorem (adresem elektronicznym) nadawcy oraz adresem internetowym miejsca, z którego została nadana przesyłka.
Zagrożenia dla dostępności przesyłki lub systemu pocztowego:
- Brak systemu podtrzymywania napięcia - zagrożenie to może spowodować niedostępność konkretnego urządzenia elektronicznego (które jest częścią systemu pocztowego, lub urządzeniem aktywnym sieci w której skład wchodzi część systemu pocztowego), a poprzez to błędne działanie całego systemu - przesyłka może zostać po prostu nie dostarczona, a w najgorszym przypadku zagubiona.
- Wszelkiego rodzaju ataki typu "odmowa usługi" (Denial of Service). Efekt udanego ataku tego typu jest taki, że przesyłka nie zostanie dostarczona, bądź nie zostanie dostarczona w odpowiednim czasie.
- Spowolnienie działania systemu w skutek zbytniego obciążenia zasobów systemowych (pamięci, miejsca na nośniku danych, wysokie użycie procesora), co w konsekwencji prowadzi do opóźnień w dostawie korespondencji, a nawet do niedostępności systemu obsługi poczty elektronicznej.
- Przerwy w działaniu systemu operacyjnego - spowodowane ponownym załadowaniem systemu bądź dowolną inną przyczyną (usterką, konserwacją sprzętu, rozbudową sprzętu, instalacją oprogramowania systemowego itp.).