« poprzedni punkt 


5. Rozwiązania zwiększające bezpieczeństwo systemu pocztowego

Pretty Good Privacy (PGP)

Program ten został napisany w celu zapewnienia kompleksowej ochrony przesyłek pocztowych, i jest to de facto standard w tej dziedzinie. Zasługuje na szczególną uwagę dzięki swojej ogromnej funkcjonalności i popularności. Jest to program autorstwa Phila Zimmermanna dostępny zarówno na systemy operacyjne serii Windows jak i na systemy typu Unix. Zadaniem jego jest dostarczenie użytkownikowi jak najwięcej użytecznych usług związanych z szyfrowaniem. Część z tych usług jest związana bezpośrednio z ochroną poczty elektronicznej.

Użycie ich zapewnia:

Ponieważ program ten z czasem podlegał komercjalizacji, więc opracowany został program, o nazwie GNU Privacy Guard (GPG), oferujący podstawową ochronę poczty.

Privacy Enhanced Mail (PEM)

Standard Privacy Enhanced Mail (PEM) został opracowany w celu zwiększenia ochrony przesyłanych wiadomości tekstowych. Prace rozpoczęto w roku 1985 a zakończono w 1993. PEM zapewnia:

Standard PEM jest opisany w czterech raportach RFC:

Ochrona przed utratą poufności przesyłki

Najlepszym zabezpieczeniem przed utratą poufności jest stosowanie oprogramowania takiego jak PGP lub GPG, jednak takie rozwiązanie nie jest pozbawione wad. Wymaga ono zainstalowania takiego oprogramowania na każdym komputerze użytkownika. Z różnych powodów nie zawsze jest to możliwe. Poza tym potencjalny napastnik nadal może zdobyć pewne informacje na podstawie przechwyconej przesyłki, takie jak adres nadawcy i odbiorcy, rozmiar przesyłki, tytuł i inne nagłówki, dane na temat używanego przez nadawcę oprogramowania i serwera pocztowego. Chcąc temu zapobiec można skorzystać z następujących rozwiązań:

Zapewnianie spójności przesyłki

Zapewnianie spójności przesyłki uzyskuje się głównie dzięki stosowaniu podpisów cyfrowych i szyfrowania zawartości przesyłki. W celu zapewnienia takiej spójności stosowane są narzędzia typu PGP i GPG. W celu zapewnienia spójności można stosować także inne rozwiązania:

Ochrona przed niechcianą pocztą

Przesyłki należy filtrować na każdym etapie ich podróży. Przede wszystkim nie należy dopuścić do wysyłania i przekazywania przesyłek z nieautoryzowanych źródeł. Należy sprawdzać wszystkie przesyłki przechodzące przez administrowany system pocztowy, niezależnie od tego czy są one przekazywane dalej, czy dostarczane do lokalnych użytkowników. Użytkownicy także powinni stosować ochronę przed niechcianą pocztą już dostarczoną do ich skrzynek pocztowych poprzez stosowanie własnych filtrów, aby niepotrzebnie nie przesyłać takich wiadomości przez niejednokrotnie wolne łącza, które wykorzystują by się połączyć ze swoimi skrzynkami pocztowymi. Następujące rozwiązania mogą okazać się pomocne przy zmaganiu się z tym problemem:

Ochrona przed atakami zagrażającymi dostępności systemu pocztowego

Ataki tego typu zwykle nie są wymierzone w system pocztowy, lecz w system operacyjny lub w samo urządzenie, na którym system operacyjny się znajduje. Z tego też powodu mechanizmy ochrony przed takimi atakami nie są zawarte w programach obsługujących pocztę, lecz w zabezpieczeniach systemu operacyjnego, oraz w zabezpieczeniach fizycznych sprzętu.

Ochrona przed atakami wyprowadzanymi poprzez system pocztowy

System pocztowy może zostać wykorzystany przez napastnika do wyprowadzenia ataku na system operacyjny i oprogramowanie zainstalowane w tym systemie. Następujące rozwiązania pozwalają znacznie zmniejszyć to zagrożenie:


« poprzedni punkt