Безопасность электронной почты
Злоумышленник может преследовать следующие цели:
- недобросовестное использование электронной почты:
- атака на компьютер пользователя посредством рассылки почтовых вирусов;
- отправка поддельных писем;
- чтение чужих писем;
- атака на почтовый сервер средствами электронной почты с целью проникновения в его операционную систему или отказа в обслуживании;
- использование почтового сервера в качестве ретранслятора при рассылке непрошенных сообщений (спама, писем с вирусами);
- перехват паролей:
- перехват паролей в POP и IMAP-сеансах, в результате чего злоумышленник может получать и удалять почту пользователя без ведома последнего;
- перехват паролей в SMTP-сеансах, в результате чего злоумышленник может быть незаконно авторизован для отправки почты через данный сервер;
- перехват TCP-соединения после успешной аутентификации клиента.
Отправка сообщения от любого имени не представляет трудности. Злоумышленник может сделать это, изменив настройки своего пользовательского агента или непосредственно открыв SMTP-сеанс с транспортным агентом.
Любой пользователь, имеющий возможность прослушивания сети на пути почтового сообщения или обладающий правами суперпользователя на любом из серверов, через которые проходят сообщения, может беспрепятственно читать чужие письма.
Только шифрование данных и цифровые подписи могут надежно защитить от подложных писем и предотвратить несанкционированный доступ к тексту письма.
Транспортный агент, принимающий почтовые сообщения, следующие от кого угодно кому угодно, называется открытым ретранслятором.
Открытые ретрансляторы используются злоумышленниками для принудительной рассылки 9спама) и вредоносных сообщений. Чтобы не быть открытым ретранслятором, транспортный агент должен принимать решение о возможности обработки сообщения на основании IP-адреса SMTP-клиента, почтовых адресов отправителя и получателя. Разумной является политика, когда принимаются любые сообщения от клиентов, расположенных в собственной сети (домене) сервера, а от внешних клиентов принимаются только сообщения, адресованные в домен сервера. Однако эта политика не позволяет пользователям, находящимся вне сети организации (так называемым мобильным пользователям) передавать серверу сообщения для отправки. Для того чтобы разрешить отправку сообщений через сервер только определенным пользователям, независимо от того, где они находятся, следует использовать аутентификацию SMTP-клиента.
В системе электронной почты аутентификации подвергается пользовательский агент. По отношению к почтовому серверу пользовательский агент выступает в качестве POP- или IMAP-клиента при получении сообщений и SMTP-клиента – при отправке. Аутентификация SMTP-клиента не слишком распространена, но весьма полезна, когда сервер желает ограничить круг обслуживаемых пользователей или работать с мобильными пользователями.
Передача имени и пароля в открытом виде, безусловно, не является хорошим решением. Разработчики протокола POP первыми столкнулись с этой проблемой и внедрили механизм аутентификации АPOP. Позднее был предложен общий подход к аутентификации, пригодный для любых протоколов, обменивающихся командами и откликами в текстовом виде, в том числе POP, IMAP и SMTP. Подход называется SASL –простой слой аутентификации и безопасности.
Согласно SASL аутентификация начинается с команды аутентификации, которую подает клиент. Команда сопровождается обязательным параметром, указывающим алгоритм аутентификации. Далее следует обмен запросами и ответами: сервер делает некоторый запрос, клиент на основании этого запроса вычисляет ответ и возвращает его серверу. Смысл запросов и ответов определяется используемым механизмом аутентификации. В общем случае, при получении ответа от клиента сервер может реагировать одним из трех способов: выставить следующий запрос, объявить об успешном завершении аутентификации или объявить о том, что аутентификация провалилась. Со своей стороны, клиент при получении запроса может возвратить ответ или объявить об отказе аутентификации.