3. Zagrożenia bezpieczeństwa na zewnątrz
Są to ataki dla których poczta elektroniczna jest tylko medium wykorzystywanym do wyprowadzenia ataku.
- Ataki aktywną zawartością (active content attacks) - wykorzystują różny aktywny kod HTML, mechanizmy skryptowe i błędy oprogramowania. Są one wycelowane w użytkowników, którzy używają przeglądarek internetowych do obsługi poczty elektronicznej, bądź klientów pocztowych umożliwiających przesyłanie poczty w formacie HTML. Ataki tego typu próbują wykorzystać możliwości HTML bądź klienta pocztowego (zwykle w oparciu o Javascript lub VBScript), do uzyskania poufnej informacji z komputera odbiorcy przesyłki, lub próbują wykonać pewien kod na komputerze odbiorcy bez jego zgody i często bez jego wiedzy. Mniej niebezpieczna forma tych ataków może polegać na automatycznym wyświetleniu na ekranie odbiorcy treści, której życzy sobie atakujący, jak na przykład reklamy bądź określonej strony internetowej przy otwarciu wiadomości, albo spróbować ataku typu "odmowa usługi" lokalnie na komputerze zaatakowanego odbiorcy poprzez kod, który zamraża bądź powoduje wystąpienie błędu w określonej aplikacji bądź systemie operacyjnym. Część ataków tego typu jest uzależniona od faktu umożliwienia klientowi pocztowemu wykonywania skryptów HTML, więc powiodą się w zasadzie na każdej platformie systemowej. Atak ten bazuje na pewnej zdolności programów obsługujących pocztę, a nie na właściwościach konkretnych systemów operacyjnych.
- Ataki przepełnienia buforu (buffer overflow attacks) - bufor to obszar w pamięci w którym program czasowo przetrzymuje dane które przetwarza podczas swojego działania. Jeśli ten region ma predefiniowany, stały rozmiar, i jeśli program nie podejmuje żadnych przedsięwzięć w celu upewnienia się że dane nie przekraczają rozmiaru tego bufora, możliwe jest następujące nadużycie: jeżeli do bufora zostanie wczytanych więcej danych, niż zmieści się do bufora, nadmiar danych zostanie zapisany, jednak końcowa część tych danych zostanie zapisana poza buforem, prawdopodobnie nadpisując inne dane oraz instrukcje programu. Atak tego typu to próba wykorzystania tej słabości poprzez przesłanie programowi do przetworzenia nieoczekiwanie długiego łańcucha danych. Na przykład, atakujący może przesłać zafałszowany nagłówek 'Date:' o długości kilku tysięcy znaków, zakładając, że program spodziewa się maksymalnie stu znaków i nie sprawdza ilości danych, które przyjmuje. Tego schematu można użyć do wyprowadzenia ataku typu "odmowa usługi", gdyż zwykle, gdy pamięć programu zostanie przypadkowo nadpisana, program zakończy się anormalnie.
- Konie trojańskie (Trojan horse attacks) - to programy, które ukrywają się jako coś wartego uruchomienia po to, by nieuważny użytkownik je uruchomił. Ataki te są zwykle używane, aby przełamać zabezpieczenia poprzez spowodowanie, by zaufany dla systemu operacyjnego użytkownik uruchomił program, który umożliwi posiadanie pewnych praw w systemie operacyjnym nieautoryzowanemu użytkownikowi bądź umożliwi mu zdalny dostęp do systemu. Może także spowodować zniszczenia w systemie poprzez usunięcie kluczowych plików z systemu operacyjnego. Jednak aby tego typu atak się udał, ofiara musi wykonać pewne działanie by uruchomić program który otrzymała. Napastnik w tym celu wykorzystuje różne techniki z zakresu tzw. "inżynierii socjalnej", by przekonać ofiarę do uruchomienia programu; np. program może udawać list miłosny, listę dowcipów bądź mieć nazwę skonstruowaną w taki sposób, by standardowo skonfigurowany Windows ukrył ważne informacje przed nie spodziewającym się niczego operatorem. Chodzi tutaj o mechanizm ukrywania rozszerzeń, które są zarejestrowane poprzez różne zainstalowane w systemie oprogramowanie. Dając programowi ikonę pliku tekstowego i zmieniając jego nazwę np. na czytaj.txt.exe, można spowodować, że niczego nie podejrzewający użytkownik, otworzy plik myśląc, że jest to plik tekstowy, jeśli windows nie wyświetli rozszerzenia *.exe i wyświetli tylko czytaj.txt. Jest jeszcze gorzej, błędy w szeroko wykorzystywanym oprogramowaniu pocztowym umożliwiają łączenie tej techniki z technikami wymienionymi wcześniej, np. z atakiem aktywną zawartością, w celu uruchomienia programu bez zgody, a nawet bez wiedzy użytkownika. To szczególnie niebezpieczna możliwość, jednak została już wykorzystana w Internecie. Następnym możliwym atakiem koniem trojańskim jest atak przez plik załącznika dla programu obsługującego język makr.
- Ataki z wykorzystaniem skryptów powłoki (shell script attacks) - wiele programów wykonywanych w środowisku systemu operacyjnego z rodziny Unix wspiera możliwość zawarcia krótkich skryptów powłoki w swych plikach konfiguracyjnych. W ten sposób udostępniają bardzo elastyczny mechanizm poszerzenia możliwości ich zastosowań. Niektóre programy przetwarzające pocztę nieprawidłowo poszerzają tę możliwość do zastosowania komend powłoki w stosunku do wiadomości, którą przetwarzają. Stworzenie takiej możliwości jest błędem, a zwykle jest też wynikiem błędu następującego poprzez wywołanie skryptu powłoki ze skryptu konfiguracyjnego do przetworzenia nagłówka. Jeśli nagłówek jest odpowiednio sformatowany i zawiera komendy powłoki, istnieje szansa, że te komendy zostaną zinterpretowane i wykonane, kompromitując bezpieczeństwo całego systemu operacyjnego.
- Ataki w oparciu o błąd sieci (web bug privacy attack) - przesyłka w formacie HTML może zawierać odnośnik w zawartości, który nie jest w rzeczywistości częścią wiadomości, a jedynie żądaniem pobrania jakiejś porcji danych ze wskazanego serwera. Zwykle jest to spotykane np. na stronach WWW, gdy wstawki reklamowe wyświetlane na stronach nie znajdują się na lokalnym serwerze, a są pobierane z serwera z reklamami i zawierają tylko referencję do niego. Kiedy strona jest przetwarzana przez przeglądarkę internetową, przeglądarka automatycznie komunikuje się z danym serwerem, i odczytuje żądane dane. W odniesieniu do klientów pocztowych obsługujących przesyłki w formacie HTML wymaga to tylko umieszczenia w treści wiadomości referencji do danych składowanych na innym serwerze. Może to być żądanie pobrania jednego pixela, który i tak nie zostanie wyświetlony przez klienta poczty. Ważne natomiast jest, że na serwerze z którego dane zostały pobrane, zostanie zapisana informacja o tym, kto je pobrał. Jeśli zaś żądanie będzie przenosiło w sobie jakąś unikalną wartość, będzie można się z łatwością dowiedzieć, która konkretnie przesyłka została otworzona, a co za tym idzie do kogo została wysłana. Nie jest to niebezpieczny atak, nie jest to też żaden błąd oprogramowania, po prostu własność HTML umożliwiająca pobieranie danych spoza lokalnego systemu.
- Ataki z wykorzystaniem luk w agentach przesyłania poczty. Co jakiś czas ktoś odkrywa lukę w najpopularniejszych agentach przesyłania poczty, umożliwiającą zakłócenie poprawnego działania systemu lub uzyskanie przywilejów administratora systemu bez konieczności dokonywania autoryzacji. Luka ta zostaje opublikowana, a zanim wszystkie systemy zostaną uaktualnione do wersji zabezpieczonej przed wykorzystaniem tej luki, wielu włamywaczy próbuje wykorzystać te błędy do przełamania zabezpieczeń systemu.
- Podawanie się za przełożonego lub administratora - to najpopularniejsza technika z zakresu "inżynierii socjalnej". Wystarczy spreparować przesyłkę pocztową tak, by odbiorca myślał, że pochodzi od przełożonego lub administratora, co ma go skłonić do ujawnienia poufnych danych, lub zmienienia jednego ze swoich haseł na hasło podane przez agresora.
- Atak na prywatność adresu pocztowego użytkowników - wystarczy połączyć się z agentem przesyłania poczty i skorzystać z poleceń EXPN lub VRFY, co umożliwi napastnikowi poznanie nawet wielu adresów pocztowych użytkowników. Następnie może to spowodować zalanie ich niechcianymi przesyłkami lub zapisanie ich do list dyskusyjnych. Adresy pocztowe użytkowników to ważna informacja dla firm marketingowych i akwizytorskich.