P. 1
Bai Giang an Toan Thu Tin Dien Tu

Bai Giang an Toan Thu Tin Dien Tu

|Views: 29|Likes:
Published by Nguyen Nhim

More info:

Published by: Nguyen Nhim on Oct 25, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPT, PDF, TXT or read online from Scribd
See more
See less

11/11/2012

pdf

text

original

AN TOÀN THƯ TÍN ĐIỆN TỬ

Nội dung • Tổng quan về hệ thống thư tín điện tử • Các giao thức sử dụng cho thư tín điện tử • An toàn máy chủ thư tín điện tử và nội dung thư tín điện tử • An toàn thư tín trên máy trạm • Quản trị an toàn hệ thống thư tín điện tử • An toàn thư tín sử dụng mật mã • Thực hành xây dựng và quản trị hệ thống thư tín điện tử, xây dựng hệ webmail, mail client

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Nội dung:
– – – – Khái niệm email Lịch sử phát triển Cách thức hoạt động Các hiểm hoạ đối với thư tín điện tử

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Khái niệm email:
– Email là thư dựa trên ký tự được gửi qua máy tính từ người này đến người khác – Email là phương pháp lý tưởng cho việc gửi tài liệu bằng cách đính kèm – Email là cách liên lạc với mọi người, với cơ quan làm việc hoặc bất cứ ở đâu trên thế giới miễn là ở đó có kết nối vào mạng internet

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Lịch sử phát triển:
– Năm 1971 Ray Tomlinson thực hiện gửi thành công một thông báo thư tín điện tử đầu tiên trong mạng ARPANET – Tomlinson đã sửa đổi hệ thống xử lý thông báo để người sử dụng có thể gửi các thông báo cho các đối tượng nhận không chỉ trong một hệ thống mà trên các hệ thống ARPANET khác – Sau đó nhiều công trình nghiên cứu khác đã được tiến hành và thư tín điện tử đã nhanh chóng trở thành một ứng dụng được sử dụng nhiều nhất trên ARPANET trước đây và Internet ngày nay

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Cách thức hoạt động:
– Soạn thảo thư: Thực hiện nhập các trường chính như: chủ đề, nội dung, đối tượng nhận, ... – Gửi thư: Thư sẽ được chuyển đổi sang một định dạng chuẩn xác định bởi RFC 822 (Standard for the Format of ARP Internet Text Messages). – Thư sau khi chuyển đổi sẽ gồm hai phần: phần tiêu đề (header) và phần thân (body). Phần tiêu đề gồm một số thông tin như: thời gian gửi, đối tượng gửi, đối tượng nhận, chủ đề, thông tin về định dạng. Phần thân chính là nội dung của thư.

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Cách thức hoạt động:
– Thư được gửi từ máy của người dùng (MUA- Mail User Agent) – MUA kết nối đến MTA (Mail Transport Agent- nằm trên máy chủ thư) – MUA cung cấp cho MTA: Định danh đối tượng gửi, định danh đối tượng nhận thư – Máy chủ thư sẽ thực hiện các thao tác: Định danh đối tượng nhận, thiết lập kết nối, truyền thư. – Máy chủ thư sẽ kiểm tra xem đối tượng nhận có nằm trong miền thuộc máy chủ thư hay không, nếu như thuộc thì máy chủ thư sẽ sử dụng dịch vụ phân phối cục bộ LDA (Local Delivery Agent) để phân phối thư. Còn nếu không thuộc nó sẽ gửi tiếp thư đến máy chủ thư có tên miền tương ứng

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Mô hình hệ thống thư điện tử

Mô hình hệ thống thư điện tử

MTA (Mail Transfer Agent) • MTA nhận diện người gửi và người nhận từ header của mail
– Nếu địa chỉ người nhận trùng hộp thư do MTA (LocalMTA) quản lý thì bức thư được chuyển cho MDA để chuyển vào hộp thư – Nếu địa chỉ bị lỗi, thư quay trở lại người gửi, thông báo lỗi gửi – Nếu thư không thuộc (Local-MTA), tên miền được sử dụng để xác định các Remote-MTA, theo các bản ghi MX trên hệ thống tên miền – Khi MX xác định được một R-MTA, chưa chắc thư thuộc MTA đó, có thể là một MTA trung gian (domain ảo), hoặc người nhận không tồn tại, R-MTA sẽ gửi lại cho MUA một cảnh báo

MDA (Mail Delivery Agent) LDA • Là một chương trình được MTA sử dụng để đẩy thư vào hộp thư của người dùng. Ngoài ra MDA còn có khả năng lọc thư, định hướng thư... • Thường là MTA được tích hợp với một MDA hoặc một vài MDA.

MUA (Mail User Agent) MUA là chương trình quản lý thư đầu cuối cho phép người dùng có thể đọc, viết và lấy thư về từ MTA. • MUA có thể lấy thư từ Mail Server về để xử lý(sử dụng giao thức POP) hoặc chuyển thư cho một MUA khác thông qua MTA (sử dụng giao thức SMTP). • Hoặc MUA có thể xử lý trực tiếp thư ngay trên Mail Server (sử dụng giao thức IMAP).

MUA
Đằng sau những công việc vận chuyển thì chức năng chính của MUA là cung cấp giao diện cho người dùng tương tác với thư, gồm có: - Soạn thảo, gửi thư. - Hiển thị thư, gồm cả các file đính kèm. - Gửi trả hay chuyển tiếp thư. - Gắn các file vào các thư gửi đi (Text,HTML, MIME.v.v). - Thay đổi các tham số(ví dụ như server được sử dụng, kiểu hiển thị thư, kiểu mã hoá thư.v.v). - Thao tác trên các thư mục thư địa phương và ở đầu xa. - Cung cấp số địa chỉ thư (danh bạ địa chỉ). - Lọc thư.

Sending Host User A Local MTA Queue of mail Queue

Local MTA

Local MTA

Relay MTA

Across the internet

Queue of mail
Local MTA

Relay MTA

User B
Receiving Host

User Mailboxes Local MTA Local MTA

DNS và Mail • Địa chỉ IP khó nhớ cho người sử dụng nhưng dễ dàng với máy tính. • Tên thì dễ nhớ với người sử dụng nhưng không dùng được với máy tính. • Hệ thống DNS giúp chuyển đổi từ tên miền sang địa chỉ IP và ngược lại giúp người dùng dễ dàng sử dụng hệ thống máy tính.

DNS • Hệ thống DNS sử dụng giao thức UDP tại lớp 4 của mô hình OSI, mặc định là sử dụng cổng 53 để trao đổi thông tin về tên miền. • Hoạt động của hệ thống DNS là chuyển đổi tên miền sang địa chỉ IP và ngược lại. • Hệ thống cơ sở dữ liệu của DNS là hệ thống cơ sở dữ liệu phân tán. • Các DNS server được phân quyền quản lý các tên miền xác định và chúng liên kết với nhau để cho phép người dùng có thể truy vấn một tên miền bất kỳ (có tồn tại) tại bất cứ điểm nào trên mạng một cách nhanh nhất.

Bản ghi MX (Mail Exchange)
• Bản ghi MX (Mail Exchanger): xác định domain của thư điện tử được chuyển về một Server Mail xác định. Ví dụ: hn.vnn.vn. IN MX10 hn-mail05.vnn.vn hn.vnn.vn. IN MX20 hn-mail06.vnn.vn • Với giá trị 10 tại bản ghi số một và giá trị 20 của bản ghi số hai là giá trị ưu tiên mà thư sẽ gửi về host nào (giá trị càng nhỏ thì mức độ ưu tiên càng cao). Nếu không gửi được đến host có độ ưu tiên cao thì nó sẽ gửi đến host có độ ưu tiên thấp hơn. • Bản khai MX cho phép xác định tất cả các thư thuộc domain hn.vnn.vn được chuyển về host hn-mail05.vnn.vn (203.162.0.190). Nếu host hn-mail05.vnn.vn có sự cố thì các thư sẽ được chuyển về host hn-mail06.vnn.vn (203.162.0.191)

DNS và Mail

ĐỊNH DẠNG CỦA THƯ

ĐỊA CHỈ THƯ

CÁC MỐI ĐE DỌA • Các hiểm họa đối với thư điện tử:
– Bị đọc lén thư (cá nhân, chính phủ trong nước, ngoài nước, các tổ chức vv..) – Thu thập và phân tích đường truyền – Giả mạo (giả mạo người gửi thư) – Bom thư

CÁC GIAO THỨC SỬ DỤNG CHO THƯ TÍN ĐIỆN TỬ

CÁC GIAO THỨC SỬ DỤNG CHO THƯ TÍN ĐIỆN TỬ

• Nội dung
– Giao thức SMTP – Giao thức POP3 – Giao thức IMAP

Giao thức SMTP

Giao thức SMTP • Do Jon Postel thuộc Trường đại học Nam California đã phát triển vào tháng 8 năm 1982 • Được sử dụng để truyền thư tín điện tử một cách tin cậy và hiệu quả. • Chạy trên tầng TCP/IP và sử dụng cổng 25 • RFCs - 821, 1870, 1891 • Related RFCs
– – – – RFC 822 (Mail) RFC 1521 (MIME) RFC - 1725 (POP3) RFC - 1730 (IMAP4)

SMTP

Giao thức SMTP
A Send Req Step 1 A ACK Send Mail Step 2 A ACK Local Mail Server will store and queue Local Mail Server B

Step 3

DNS Query
Local Mail Server DNS Server Reply with IP address resolution

Giao thức SMTP
REQ
Step 4 Server A ACK Send Step 5 Server A ACK Ring Step 6 Server B ACK SMTP protocol B Server B: receive/store Server B

Giao thức SMTP
• Việc trao đổi mail sử dụng TCP/IP được thực hiện qua MTA (Message Transfer Agent)
– MTA chịu trách nhiệm hướng mail tới địa chỉ đích theo đúng yêu cầu – MTA sử dụng bản ghi MX (Mail Exchange) từ máy chủ DNS để xác định nơi cần gửi tới • SMTP có vai trò gắn kết giữa các MTA

Giao thức SMTP
• Mô hình hoạt động của SMTP
User HÖ thèng file
SMTP commands/replies

SenderSMTP

Mail

ReceiverSMTP

HÖ thèng file

• Sender-SMTP thiết lập một kênh truyền tải 2 chiều tới một Receiver-SMTP. Receiver-SMTP hoặc là đích hoặc là điểm tạm thời. • Các lệnh SMTP được sinh ra bởi Sender-SMTP và gửi tới Receiver-SMTP. • Receiver-SMTP trả lời các lệnh gửi từ Sender-SMTP

Giao thức SMTP • Thủ tục truyền trong SMTP
Thủ tục truyền tải SMTP có 3 bước:
Bước 1: Sử dụng lệnh MAIL để định danh người gửi. Bước 2: Sử dụng một hoặc nhiều lệnh RCPT để định danh thông tin người nhận. Bước 3: Sử dụng lệnh DATA để xác định dữ liệu thư. Các lệnh trên có cú pháp như sau: MAIL <SP> FROM:<reverse-path> <CRLF> RCPT <SP> TO:<forward-path> <CRLF> DATA <CRLF> (SP: space)

• Tham số của lệnh MAIL là reverse-path (tuyến ngược) để chỉ ra thư được chuyển từ người nào. • Tham số của lệnh RCPT là forward-path (tuyến thuận) để chỉ ra thư được chuyển tới người nào. • forward-path là một tuyến đích trong khi đó reverse-path là tuyến trả về (có thể được sử dụng để trả về một thông điệp tới người gửi khi xuất hiện những lỗi trên thông điệp lưu chuyển). • Khi cùng một thông điệp được gửi tới nhiều người nhận thì SMTP giúp sự truyền tải chỉ có một bản sao của dữ liệu cho tất cả người nhận trên cùng một máy đích.

Giao thức SMTP
Ví dụ người gửi hongdq gửi thư tại máy fis-kma.edu tới người dùng thaith, toannq và khoanc trên máy fit-kma.edu như sau:
S: MAIL FROM:<hongdq@fis-kma.edu> R: 250 OK

(Trả với mã 250 báo cho biết bên nhận đã sẵn sàng)
S: RCPT TO:<thaith@fit-kma.edu> R: 250 OK

(Trả với mã 250 báo cho biết bên nhận đã sẵn sàng)
S: RCPT TO:<khoanc@fit-kma.edu> R: 550 No such user here (Báo kèm theo mã 550 cho biết không có mailbox trên địa chỉ trên đối với nơi nhận) S: RCPT TO:<toannq@fit-kma.edu> R: 250 OK S: DATA R: 354 Start mail input; end with <CRLF>.<CRLF> (Mã 354 báo cho biết đã sẵn sàng nhận mail, kết thúc mail với ký tự CRLF.CRLF) S: Blah blah blah... S: ...etc. etc. etc. S: <CRLF>.<CRLF> R: 250 OK

Giao thức SMTP • Thủ tục gửi thư:
– Forward-path là thông tin chỉ đến địa chỉ đích tới của thư – Trong một số trường hợp thì thông tin đích trong <forwardpath> bị sai, Receiver-SMTP sẽ nhận biết đích đúng khi <forward-path> đúng. – Khi đó sẽ xảy ra một trong 2 lệnh đáp lại dưới đây được sử dụng để cho phép người gửi liên lạc với đích được cho là đúng.

- 251 User not local; will forward to <forwardpath>
Hoặc - 551 User not local; please try <forward-path>

Giao thức SMTP • Ví dụ:
S: RCPT TO:<Postel@USC-ISI.ARPA> R: 251 User not local; will forward to <Postel@USCISIF.ARPA> hoặc S: RCPT TO:<Paul@USC-ISIB.ARPA> R: 551 User not local; please try <Paul@USC-ISIF.ARPA>

Giao thức SMTP
• Kiểm tra và mở rộng danh sách thư
- SMTP cung cấp thêm một số đặc tính như: kiểm tra tên người sử dụng bằng lệnh VRFY, và mở rộng danh sách mail bằng lệnh EXPN. Các lệnh này có cú pháp như sau: VRFY <SP> <string> <CRLF> EXPN <SP> <string> <CRLF>

VERIFY (VRFY) – Lệnh này yêu cầu receiver xác nhận đối số là định danh một user. Nếu nó là một user name, full name của user đó (nếu receiver biết) và mailbox đặc tả đầy đủ được trả về.Lệnh này không ảnh hưởng đến reverse-path buffer, forward-path buffer và data mail buffer. EXPAND (EXPN) – Lệnh này yêu cầu receiver xác nhận đối số là một mailing list(danh sách địa chỉ) và trả về một thành phần trong danh sách đó. Full name của các user (nếu biết) và những mailbox đã xác định đầy đủ được trả về trong một reply gồm nhiều dòng.Lệnh này không ảnh hưởng đến reverse-path buffer, forward-path buffer và data mail buffer.

Giao thức SMTP
• Ví dụ về kiểm tra tên người sử dụng như sau:
S: VRFY Smith R: 250 Fred Smith <Smith@USC-ISIF.ARPA> hoặc S: VRFY Smith R: 251 User not local; will forward to <Smith@USCISIQ.ARPA> hoặc S: VRFY Jones R: 550 String does not match anything. hoặc S: VRFY Jones R: 551 User not local; please try <Jones@USC-ISIQ.ARPA> hoặc S: VRFY Gourzenkyinplatz R: 553 User ambiguous.

Giao thức SMTP • Ví dụ về mở rộng danh sách mail như sau:
S: EXPN Example-People R: 250-Jon Postel <Postel@USC-ISIF.ARPA> R: 250-Fred Fonebone <Fonebone@USC-ISIQ.ARPA> R: 250-Sam Q. Smith <SQSmith@USC-ISIQ.ARPA> R: 250-Quincy Smith <@USC-ISIF.ARPA:Q-Smith@ISIVAXA.ARPA> R: 250-<joe@foo-unix.ARPA> R: 250 <xyz@bar-unix.ARPA> hoặc S: EXPN Executive-Washroom-List R: 550 Access Denied to You.

Giao thức SMTP • Phân phối tới mailbox và terminal
– Việc phân phối thông điệp tới các mailbox của người sử dụng được gọi là "mailing", còn phân phối thông điệp tới các terminal của người sử dụng được gọi là "sending" (người dùng gửi thông điệp thông qua terminal) – Dưới đây là 3 lệnh đã được định nghĩa để hỗ trợ "sending". SEND <SP> FROM:<reverse-path> <CRLF> SOML <SP> FROM:<reverse-path> <CRLF> SAML <SP> FROM:<reverse-path> <CRLF>

Giao thức SMTP
• Đóng và mở phiên giao dịch
– Tại thời điểm kênh truyền tải được mở thì có sự trao đổi thông tin để chắc chắn rằng các máy đang truyền thông với nhau. Hai lệnh sau đây được sử dụng để đóng mở phiên giao dịch cho kênh truyền tải HELO <SP> <domain> <CRLF>
QUIT <CRLF>

– Trong lệnh HELO máy sẽ gửi lệnh tự định danh cho nó, tương tự như một lời chào "Chào các bạn, tôi là <domain>". Ví dụ mở kết nối như sau: R: 220 BBN-UNIX.ARPA Simple Mail Transfer Service Ready S: HELO USC-ISIF.ARPA R: 250 BBN-UNIX.ARPA – Lệnh QUIT thực hiện đóng kênh truyền tải thông tin, ví dụ: S: QUIT R: 221 BBN-UNIX.ARPA Service closing transmission channel

Giao thức SMTP • Lưu chuyển mail
– Đó là quá trình chuyển thư từ một SMTP Server này sang một SMTP Server khác – Hai tham số dùng cho quá trình chuyển là: forward-path và reverse-path – Forward-path chứa địa chỉ của SMTP Server mà thư sẽ được chuyển tới tiếp theo – Reverse-path là địa chỉ SMTP Server mà thư vừa đi qua

Giao thức SMTP
• Các lệnh SMTP cơ bản – HELO HELO <SP> domain> <CRLF> Định danh Sender-SMTP đối với Receiver-SMTP, tham số <domain> thường là tên máy. – MAIL MAIL <SP> FROM:<reverse- path> CRLF> Khởi tạo phiên giao dịch mail tới một hoặc nhiều mailbox và đồng thời định danh người gửi bằng tham số reverse-path – RCPT RCPT <SP> TO:<forward- path> <CRLF> Định danh một người nhận dữ liệu mail thông qua tham số forward, nếu nhiều người nhận thì sử dụng nhiều dòng lệnh. – DATA DATA <CRLF>Các dòng sau lệnh này sẽ là dữ liệu thư. – RSET RSET <CRLF>Chỉ ra phiên giao dịch thư hiện tại sẽ bị loại bỏ. – SEND SEND <SP> FROM:<reverse- path> CRLF> Khởi tạo phiên giao dịch dữ liệu thư phân phối tới một hoặc nhiều terminal. Tham số reverse-path để định danh người gửi.

Giao thức SMTP
• SOML SOML <SP> FROM:<reverse- path> <CRLF> Khởi tạo phiên giao dịch dữ liệu mail phân phối tới một hoặc nhiều terminal hoặc nhiều mailbox. Tham số reverse-path để định danh người gửi. • SAML SAML <SP> FROM:<reverse- path> <CRLF> Khởi tạo phiên giao dịch dữ liệu mail phân phối tới một hoặc nhiều terminal và nhiều mailbox. Tham số reverse-path để định danh người gửi. • VRFY VRFY <SP> <string> <CRLF>Yêu cầu người nhận mail xác nhận một người sử dụng. • EXPN EXPN <SP> <string> <CRLF>Yêu cầu xác nhận tham số để định danh một danh sách thư. • HELP HELP [<SP> <string>] <CRLF>Người nhận gửi thông tin trợ giúp tới người gửi. • NOOP NOOP <CRLF>Nhận được lệnh này từ phía người gửi, tức là không thực hiện gì khác, thì người nhận trả lời OK.

Giao thức SMTP • QUIT QUIT <CRLF>Lệnh này yêu cầu người nhận gửi tín hiệu trả lời OK, sau đó đóng phiên giao dịch. • TURN TURN <CRLF>Lệnh này yêu cầu người nhận hoặc là phải gửi tín hiệu OK và sau đó đóng vai trò là Sender-SMTP, hoặc là phải gửi tín hiệu từ chối và trả về đúng vai trò ReceiverSMTP.

Giao thức SMTP • Các mở rộng của giao thức SMTP
– Các phần mềm thư client và các SMTP server ngày được bổ sung thêm nhiều tính năng mới – Đối với các máy chủ SMTP người ta đã mở rộng thêm chức năng cho giao thức truyền thư đơn giản SMTP – Các mở rộng được đưa ra trong các tài liệu RFC, các RFC này bổ sung thêm ba phần chính cho SMTP nguyên thuỷ, bao gồm:
• Các lệnh SMTP mới (RFC 1425) • Đăng ký các mở rộng dịch vụ SMTP (RFC 1651) • Các tham số bổ sung cho các lệnh SMTP MAIL FROM và RCPT TO (RFC 1869).

Giao thức SMTP
– Để tương thích giữa các máy SMTP thế hệ cũ và mới thì cần phải có một phương thức nhằm cho phép ứng dụng thư client xác định xem máy chủ có hỗ trợ các phần mở rộng hay không – Công việc này được thực hiện qua lệnh “enhanced hello” (EHLO) – Nếu máy chủ hỗ trợ các phần mở rộng SMTP, máy chủ sẽ phúc đáp kết quả thực hiện lệnh đã thành công và liệt kê phần mở rộng hiện máy chủ đó hỗ trợ. Nếu máy chủ không hỗ trợ phần mở rộng SMTP, sẽ có thông báo kết quả thực hiện lệnh không thành công, khi đó MUA phải thực hiện lệnh HELO chuẩn

Giao thức SMTP • Các thành phần mở rộng của SMTP

THIẾT LẬP KẾT NỐI

TRUYỀN TIN

KẾT THÚC

CÁC ƯU NHƯỢC ĐIỂM SMTP Ưu điểm: • SMTP rất phổ biến. • Nó được hỗ trợ bởi nhiều tổ chức. • SMTP có giá thành quản trị và duy trì thấp. • SMTP có cấu trúc địa chỉ đơn giản.

Nhược điểm: • SMTP thiếu một số chức bảo mật (SMTP thường gửi dưới dạng text do đó có thể bị đọc trộm - phải bổ sung thêm các tính năng về mã hóa dữ liệu S/MIME). • Hỗ trợ định dạng dữ liệu yếu (phải chuyển sang dạng ASCII – sử dụng MIME). • Nó chỉ giới hạn vào những tính năng đơn giản. (Nhưng cũng là một ưu điểm do chỉ giới hạn những tính năng đơn giản nên nó sẽ làm việc hiệu quả và dễ dàng).

Nhận lệnh từ Client N

kiểm tra lệnh
Y
Y HELO N MAIL N Y Định danh Sender Y Ghi lại địa chỉ người gởi nhận được tên Domain từ Client

từ điển lệnh SMTP

N N RCPT N Y DATA Nhận dữ liệu từ client Y Định danh Recipient Y

Báo lỗi

Ghi lại địa chỉ người nhận

<CRLF> . <CRLF>N

Y

Ghi lại nội dung thư

chuyển thư đến Server người nhận

N

người nhận là cục bộ

N

Y

Tiến trình giao dịch SMTP
RSET
N NOOP Y Y N Y QUIT N

huỷ bỏ các lệnh trước đó kiểm tra lại kết nối

Inbox

kết thúc kết nối

CÁC GIAO THỨC NHẬN THƯ

Giao thức POP3
(Post office protocol – version 3)

• Giao thức POP3 được sử dụng để truy nhập và lấy các thông điệp thư điện tử từ mailbox trên máy chủ thư tín • POP3 được thiết kế hỗ trợ xử lý mail trong chế độ Offline • Các thông báo mail được chuyển tới máy chủ thư tín và một chương trình thư client trên một máy trạm sử dụng POP3 kết nối tới máy chủ thư tín đó và tải tất cả các thông báo mail tới máy trạm đó

Giao thức POP3 • Nguyên tắt hoạt động và các lệnh của giao thức POP3
– Hoạt động của giao thức POP3 được thể hiện ở hình dưới đây:
POP3 Client POP3 Server

TCP connection

AUTHORIZATION state

TRANSACTION state

UPDATE state

Giao thức POP3 • Một POP3 Server được thiết lập chế độ đợi ở cổng 110. • Khi POP3 client muốn sử dụng dịch vụ POP3, nó thiết lập một kết nối TCP tới máy server ở cổng 110. • Khi kết nối TCP được thiết lập, POP3 server sẽ gửi một lời chào tới client. • Phiên làm việc giữa client và server được thiết lập. Sau đó client gửi các lệnh tới server và server đáp lại (response) các lệnh đó tới tận khi đóng kết nối hoặc kết nối bị huỷ bỏ các giao thức nhận thư

Giao thức POP3
• Một phiên POP3 có 3 trạng thái là: AUTHORIZATION, TRANSACTION và UPDATE
– Trạng thái AUTHORIZATION: Trong trạng thái này server sẽ xác thực client. Khi server xác thực client thành công thì phiên vào trạng thái TRANSACTION. – Trạng thái TRANSACTION: Trong trạng thái này, client có thể truy nhập tới mailbox của mình trên server để kiểm tra, nhận thư... – Trạng thái UPDATE: Khi client gửi lệnh QUIT tới server từ trạng thái TRANSACTION, thì phiên vào trạng thái UPDATE, trong trạng thái này server gửi goodbye tới client và đóng kết nối TCP, kết thúc phiên làm việc

Giao thức POP3 • Các lệnh trong giao thức POP3
– Các lệnh trong POP3 có thể có một hoặc nhiều đối số. Kết thúc của lệnh bởi một cặp CRLF. Các từ khoá và đối số trong lệnh là các ký tự trong ASCII. – Một lời đáp lại (response) từ POP3 server gồm một mã trạng thái và theo sau là các thông tin. Có hai mã trạng thái hiện hành là: thành công (+OK) và lỗi (-ERR).

Giao thức POP3 • Cơ chế xác thực và các lệnh trong trạng thái AUTHORIZATION.
– Có hai cơ chế xác thực: Cơ chế thứ nhất sử dụng kết hợp hai lệnh USER và PASS, cơ chế xác thực thứ hai sử dụng lệnh APOP – Ngoài ra còn có các cơ chế xác thực khác được mô tả trong RFC 1734

Giao thức POP3
– Xác thực sử dụng kết hợp hai lệnh USER và PASS:
• • • • Lệnh USER Cú pháp: USER name Đối số: name là tên người dùng. Mô tả: Được sử dụng trong trạng thái AUTHORIZATION để gửi tên của user tới POP3 server. Server sẽ đáp lại thành công (+OK) nếu nhập tên user là đúng và ngược lại sẽ trả lại mã lỗi (-ERR). Chú ý: trong các ví dụ kể từ đây, ký hiệu C: được gửi từ Client và S: là response của Server. Ví dụ: C: USER mrose S: +OK mrose is a real hoopy frood ... C: USER frated S: -ERR sorry, no mailbox for frated here

Giao thức POP3
• Lệnh PASS
– Cú pháp: PASS password – Đối số: password là mật khẩu của user để truy nhập tới mailbox. – Mô tả: Lệnh này chỉ được sử dụng trong trạng thái AUTHORIZATION để gửi mật khẩu của người dùng tới POP3 server. Lệnh này phải được thực hiện sau lệnh USER và một khi server đáp lại lệnh USER là thành công. – Ví dụ: C: USER mrose S: +OK mrose is a real hoopy frood C: PASS secret S: +OK mrose's maildrop has 2 messages (320 octets) ... C: USER mrose S: +OK mrose is a real hoopy frood C: PASS secret S: -ERR maildrop already locked

Giao thức POP3 • Cơ chế xác thực sử dụng lệnh APOP
Cú pháp: APOP name disgest Đối số: name: tên của user
disgest: một chuỗi MD5 disgest

– Việc xác thực trong phiên sử dụng kết hợp lệnh USER/PASS có nhược điểm là mật khẩu được truyền rõ trên mạng. Để khắc phục nhược điểm này thì cơ chế xác thực sử dụng lệnh APOP được sử dụng trong giao thức POP3 – Phương pháp xác thực này cho phép cả xác thực và bảo vệ replay bằng cách không gửi mật khẩu ở dạng rõ trên mạng

Giao thức POP3
– Một server cài đặt lệnh APOP sẽ gửi kèm một timestamp vào trong lời chào (greeting) tới client – Dạng của timestamp được mô tả trong RFC 822 và chúng phải khác nhau mỗi lần POP3 server gửi lời chào tới client
• Ví dụ, trên ứng dụng UNIX, mỗi tiến trình riêng biệt được sử dụng cho timestamp của một POP3 server, cú pháp của timestamp có thể là: <process-ID.clock@hostname> • Trong đó 'process-ID' là số hiệu tiến trình (PID), clock là clock của hệ thống và hostname là tên miền đầy đủ.

– POP3 client sẽ lấy timestamp này (bao gồm cả dấu ngoặc nhọn) cùng với bí mật dùng chung mà chỉ client và server được biết (mật khẩu truy nhập mailbox của người dùng) để tính toán tham số disgest sử dụng giải thuật MD5. Sau đó gửi lệnh APOP với các tham số đi kèm tới server

Giao thức POP3
• Khi POP3 server nhận lệnh APOP, nó kiểm tra disgest đó. Nếu disgest đúng, thì POP3 server sẽ đáp lại tới client thành công (+OK) và phiên PO3 vào trạng thái TRANSACTION. Trái lại, server sẽ thông báo lỗi tới client và phiên POP3 vẫn ở trạng thái AUTHORIZATION.
Ví dụ: S: +OK POP3 server ready 1896.697170952@dbc.mtview.ca.us> C: APOP mrose c4c9334bac560ecc979e58001b3e22fb S: +OK maildrop has 1 message (369 octets) Trong ví dụ này bí mật dùng chung là chuỗi 'tanstaaf'. Do đó đầu vào của giải thuật MD5 này là chuỗi <1896.697170952@dbc.mtview.ca.us>tanstaaf Đầu ra có giá trị là c4c9334bac560ecc979e58001b3e22fb

Giao thức POP3 • Các lệnh trong trạng thái TRANSACTION
– Các lệnh trong trạng thái TRANSACTION là: STAT, LIST, TOP, NOOP, RETR, DELE, UIDL, QUIT và RSET

Giao thức POP3

Giao thức POP3

Example POP3 Transaction

Server

Establish the Socket

Primary Thread

Socket (101)

Primary Thread

Server

Client

Server is OK

+OK POP3 server ready
Primary Thread

Socket (101)

Primary Thread

Server

Client

Establish the Socket

USER bob
Primary Thread

Socket (101)

Primary Thread

Server

Client

This user is OK

+OK
Primary Thread

Socket (101)

Primary Thread

Server

Client

Send the Password

PASS ITSD4304
Primary Thread

Socket (101)

Primary Thread

Server

Client

The Password is OK

+OK
Primary Thread

Socket (101)

Primary Thread

Server

Client

Ask how the Server is Feeling…

STAT
Primary Thread

Socket (101)

Primary Thread

Server

Client

I’m Fine, Thanks!

+OK 2 320
Primary Thread

Socket (101)

Primary Thread

Server

Client

Got Any Mail?

LIST
Primary Thread

Socket (101)

Primary Thread

Server

Client

Yup…

+OK 2 messages (320 octets)
Primary Thread

Socket (101)

Primary Thread

Server

Client

Message One

1 120
Primary Thread

Socket (101)

Primary Thread

Server

Client

Message Two

2 200
Primary Thread

Socket (101)

Primary Thread

Server

Client

End

.
Primary Thread

Socket (101)

Primary Thread

Server

Client

Get Message One

RETR 1
Primary Thread

Socket (101)

Primary Thread

Server

Client

Message One Coming!

+OK 120 octets
Primary Thread

Socket (101)

Primary Thread

Server

Client

Message One Coming!

<the POP3 server sends message 1>
Primary Thread

Socket (101)

Primary Thread

Server

Client

End of Message 1

.
Primary Thread

Socket (101)

Primary Thread

Server

Client

Get Message One

DELE 1
Primary Thread

Socket (101)

Primary Thread

Server

Client

Message 1 Gone!

+OK message 1 deleted
Primary Thread

Socket (101)

Primary Thread

Server

Client

Note: it’s not really gone…

Get Message One

QUIT
Primary Thread

Socket (101)

Primary Thread

Server

Client

QUIT – Commits/Updates

+OK bob POP3 server signing off
Primary Thread

Socket (101)

Primary Thread

Server

Client

Note: now it’s gone

Socket Disposed

Primary Thread

Primary Thread

Server

Client

Kết thúc buổi 1 • Nhắc lại: smtp (lưu đồ) • POP3 • Thực hành

Nhận lệnh từ Client N

kiểm tra lệnh
Y
Y HELO N MAIL N Y Định danh Sender Y Ghi lại địa chỉ người gởi nhận được tên Domain từ Client

từ điển lệnh SMTP

N N RCPT N Y DATA Nhận dữ liệu từ client Y Định danh Recipient Y

Báo lỗi

Ghi lại địa chỉ người nhận

<CRLF> . <CRLF>N

Y

Ghi lại nội dung thư

chuyển thư đến Server người nhận

N

người nhận là cục bộ

N

Y

Tiến trình giao dịch SMTP
RSET
N NOOP Y Y N Y QUIT N

huỷ bỏ các lệnh trước đó kiểm tra lại kết nối

Inbox

kết thúc kết nối

nhận lệnh từ Client

Kiểm tra lệnh

từ điển lệnh pop3

Báo lỗi

+
AUTHORIZATION

+
USER

PASS

kết thúc phiên giao dịch POP3

-

QUIT

+

Ghi lại account

+ +
Ghi lại password

USER+PASS

+
Chuyển sang trạng thái TRANSACTION

TRANSACTION

Báo lỗi

kết thúc phiên giao dịch POP3

+
STAT

+ +

liệt kê số thư và kích thước

LIST Tham số ?

-

Liệt kê số thư và kích thước

-

+
kiểm tra tham số

+

hiện thị thư theo tham số

TIẾN TRÌNH GIAO DỊCH POP3
NOOP

+ RETR

Báo lỗi

+ + Tham số ?

kiểm tra lại kết nối

Báo

+
kiểm tra tham số

lỗi

+ DELE

hiển thị thư theo tham số

+ -

Tham số ?

+
kiểm tra tham số

Báo lỗi

+ RSET

Gán thư với cờ xoá Báo lỗi

+ QUIT

chuyển về trạng thái ban đầu

+

chuyển sang UPDATE

Xoá những thư đã đánh dấu

kết thúc kết nối POP3

GIAO THỨC IMAP
Internet Messages Access Protocol

Giao thức IMAP • IMAP là một giao thức cho phép client truy nhập email trên một server, không chỉ tải thông điệp thư điện tử về máy của người sử dụng (POP) mà có thể thực hiện các công việc như: tạo, sửa, xoá, đổi tên mailbox, kiểm tra thông điệp mới, thiết lập và xoá cờ trạng thái,... • IMAP được thiết kế trong môi trường người dùng có thể đăng nhập vào server (cổng 143/tcp) từ các máy trạm khác nhau

Giao thức IMAP • Sử dụng IMAP với các mục đích sau:
– Tương thích đầy đủ với các chuẩn thông điệp Internet (ví dụ MIME). – Cho phép truy nhập và quản lý thông điệp từ nhiều máy tính khác nhau. – Hỗ trợ cả 3 chế độ truy nhập: online, offline, và disconnected. – Hỗ trợ truy nhập đồng thời tới các mailbox dùng chung. – Phần mềm bên client không cần thiết phải biết kiểu lưu trữ file của server.

Giao thức IMAP • Hoạt động của IMAP
– Kết nối IMAP bao gồm: kết nối mạng cho client/server, khởi tạo trên server hay gọi là "hello message", và những tương tác client/server tiếp theo – Những tương tác này bao gồm: lệnh từ client, dữ liệu trên server, và trả lời trên server. Tương tác giữa IMAP client và IMAP server thực hiện dựa vào các giao thức gửi/nhận của client/server

Giao thức IMAP • Giao thức gửi của client và nhận của server
– Khi hoạt động, bên client gửi một lệnh, mỗi lệnh có một định danh (sắp xếp theo alphabel, ví dụ: A00001, A00002) được gọi là một thẻ. Mỗi thẻ này được sinh từ phía client cho từng lệnh khác nhau – Nếu server nhận ra một lỗi dòng lệnh, thì nó gửi thông tin trả lời là BAD để huỷ bỏ lệnh và chống việc gửi thêm lệnh từ phía client – Server có thể gửi một thông tin trả lời cho nhiều lệnh khác nhau cùng một thời điểm (trong trường hợp gửi nhiều lệnh), hoặc dữ liệu không gán thẻ

Giao thức IMAP
– Trong trường hợp khác khi yêu cầu tiếp tục gửi lệnh đang chờ, thì client thực hiện theo thông tin trả lời lệnh từ phía server và đọc thông tin trả lời khác từ server đến. Trong tất cả các trường hợp, thì client phải gửi các thông tin hoàn thành lệnh trước khi khởi tạo lệnh mới. – Giao thức nhận bên server đọc dòng lệnh từ phía client gửi sang, phân tích lệnh và các tham số, sau đó truyền tải dữ liệu trên server và thông tin hoàn thành lệnh sang client.

Giao thức IMAP • Giao thức gửi của server và nhận của client
– Dữ liệu đã truyền tải sang client cả thông tin trạng thái thông báo chưa kết thúc lệnh (đặt trước là dấu "*", được gọi là không gán thẻ). – Dữ liệu trên server có thể được gửi theo lệnh từ phía client, hoặc có thể được gửi từ phía server mà không cần theo lệnh từ phía client – Thông tin hoàn thành lệnh từ phía server sử dụng một trong 3 chuỗi sau: OK để thông báo lệnh đã thực hiện thành công, NO để thông báo lệnh thực hiện lỗi, và BAD để thông báo bị lỗi khi sử dụng giao thức (lệnh không được công nhận, hoặc cú pháp lệnh sai).

Giao thức IMAP • Giao thức nhận của client đọc thông báo từ phía server gửi sang, sau đó nó thực hiện theo thông báo đó dựa theo dấu hiệu (+, hoặc *) trên thông báo • Client phải chấp nhận bất kỳ thông báo nào đó từ phía server ở mọi thời điểm, bao gồm cả dữ liệu của server mà nó đã yêu cầu

Gửi Client, nhận Server
Client Server

A00001 Phân tích lệnh + OK A00002 Phân tích lệnh (+,*) Lệnh sai + BAD A00003 Thực hiện lệnh lỗi

+ NO

Các lệnh của IMAP
CAPABILITY - Arguments: none - Kết quả trả về : OK - capability completed BAD - command unknown or arguments invalid - Đây là lệnh thực hiện trước tiên của bất kỳ một trình mail Client nào muốn lấy mail từ trình chủ bằng giao thức IMAP, mục đích là kiểm tra version giao thức có đáp ứng được yêu cầu không. Version hiện nay đang dùng là IMAP4(IMAP4rev1). Ví dụ C: abcd CAPABILITY S: * CAPABILITY IMAP4rev1 S: abcd OK CAPABILITY completed

Các lệnh của IMAP
 LOGIN - Arguments: [user name] [password ] - Kết quả trả về là: OK - login completed, now in authenticated state NO - login failure: user name or password rejected BAD - command unknown or arguments invalid - Lệnh này để xác nhận người sử dụng có hợp pháp không? Nếu thành công thì người dùng sẽ thực hiện các thao tác lệnh tiếp theo. Ví dụ C: a001 LOGIN tunglq 123456 S: a001 OK LOGIN completed

 CHECK - Arguments: none - Kết quả trả về: OK - check completed BAD command unknown or arguments invalid - Lệnh này dùng để kiểm tra tại thời điểm này lệnh SELECT đã thực hiện hay chưa, nếu thực hiện rồi trả về OK.  SELECT - Arguments: mailbox name (tên hòm thư) - Kết quả trả về : OK - select completed, now in selected state NO - select failure, now in authenticated state: no such mailbox, can't access mailbox BAD - command unknown or arguments invalid - Lệnh Select dùng để nhận biết được hòm thư có bao nhiêu thư bao gồm thư mới, thư đọc rồi và thư đã xoá. Lệnh này cho phép ta thay đổi thuộc tính của hòm thư cũng như nhưng lá thư mà chúng lưu trữ bởi các lệnh khác trong IMAP.

Ví dụ C: A142 SELECT INBOX S: * 172 EXISTS S: * 1 RECENT S: * OK [UNSEEN 12] Message 12 is first unseen S: * OK [UIDVALIDITY 3857529045] UIDs valid S: * FLAGS (\Answered \Flagged \Deleted \Seen \Draft) S: * OK [PERMANENTFLAGS (\Deleted \Seen \*)] Limited S: A142 OK [READ-WRITE] SELECT completed. - Trong ví dụ trên chúng ta quan tâm các thông số sau:  EXISTS : tổng số lá thư mà hòm thư này lưu trữ ví dụ trên là 172 lá thư.  RECENT : là số lá thư mới trong thời gian gần đây mà người sử dụng chưa đọc ví dụ trên là 1.  UNSEEN : là tổng số lá thư cũ mà người dùng chỉ nhìn thấy nhưng nội dung chưa xem qua.  UIDVALIDITY : dùng để chỉ định trạng thái của hòm thư đây là một thông số không quan trong. Mỗi mail Server sẽ có cách đặc tả thông số này khác nhau tuỳ từng mục đích sử dụng nó của các nhà quản trị mail thông số này liên quan đến lệnh UID.

CLOSE - Arguments: none - Kết quả trả về : OK - close completed, now in authenticated state NO - close failure: no mailbox selected BAD - command unknown or arguments invalid - Lệnh này dùng để đóng lệnh SELECT lại hay có thể hiểu loại bỏ lệnh này và không lưu lại các thuộc tính đã thay đổi với hòm thư này.  FETCH - Arguments: message set message data item names - Kết quả: OK - fetch completed NO - fetch error: can't fetch that data BAD - command unknown or arguments invalid - Lệnh dùng để hiển thị nội dung của một lá thư. Thông số theo sau gồm có hai thông số: đầu tiên là số thứ tự của lá thư và thông số thư hai là message data item names nhưng thông số này phải tuân theo RFC822 được trình bày ở trên. Ví dụ: C: A654 FETCH 2:4 (FLAGS BODY[HEADER.FIELDS (DATE FROM)]) S: * 2 FETCH .... S: * 3 FETCH .... S: * 4 FETCH .... S: A654 OK FETCH completed

 UID - Arguments: là các lệnh trong IMAP - Kết quả trả về: OK - UID command completed NO - UID command error BAD - command unknown or arguments invalid
 EXAMINE - Arguments: mailbox name - Kết quản trả về: OK - examine completed, now in selected state NO - examine failure, now in authenticated state: no such mailbox, can't access mailbox BAD - command unknown or arguments invalid - Lệnh này tương tự như lệnh SELECT cùng một kế quả trả về nhưng khi dùng lệnh này chúng ta chỉ xem thông tin không thay đổi được trạng thái của hòm thư cũng như các thuộc tính của nó.

Ví dụ: C: A932 EXAMINE Inbox S: * 17 EXISTS S: * 2 RECENT S: * OK [UNSEEN 8] Message 8 is first unseen S: * OK [UIDVALIDITY 3857529045] UIDs valid S: * FLAGS (\Answered \Flagged \Deleted \Seen \Draft) S: * OK [PERMANENTFLAGS ()] No permanent flags permitted S: A932 OK [READ-ONLY] EXAMINE completed

 CREATE - Arguments: tên hòm thư cần tạo. - Kết quả trả về:OK - create completed NO - create failure: can't create mailbox with that name BAD - command unknown or arguments invalid - Lênh tạo ra một hòm thư mới với tên đã chọn và trả lại là OK nếu quá trình tạo ra hòm thư trên Server không gặp lỗi. Ví dụ: C: A003 CREATE Tuyen S: A003 OK CREATE completed C: A004 CREATE Inbox S: A004 No mailbox name Exist

 DELETE - Arguments: tên hòm thư cần xoá. - Kết quả trả về: OK - delete completed NO - delete failure: can't delete mailbox with that name BAD - command unknown or arguments invalid - Lệnh xoá hòm thư, nếu xoá thành công thì kết quả nhận được là OK. Ví dụ: C: A682 LIST "" * S: * LIST () "/" Inbox S: * LIST () "/" Tuyen S: A682 OK LIST completed C: A683 DELETE Tuyen S: A683 OK DELETE completed C: A684 DELETE Tuyen S: A684 NO Name "Tuyen" has inferior hierarchical names C: A686 LIST "" * S: * LIST () "/" Inbox S: A686 OK LIST completed

 RENAME - Arguments: (tên hòm thư tồn tại) (tên hòm thư mới). - Kết quả: OK - rename completed NO - rename failure: can't rename mailbox with that name, can't rename to mailbox with that name BAD - command unknown or arguments invalid - Lệnh chuyển đổi tên hòm thư, kết quả là OK nếu thành công.  COPY - Arguments: tên lá thư đến tên hòm thư - Kết quả trả về: OK - copy completed NO - copy error: can't copy those messages or to that name BAD - command unknown or arguments invalid - Đây là lệnh copy một lá thư từ hòm thư này sang hòm thư khác. - Ví dụ: C: A003 COPY 2:4 MEETING S: A003 OK COPY completed

 SUBSCRIBE - Arguments: tên hòm thư - Kết quả trả về: OK - subscribe completed NO - subscribe failure: can't subscribe to that name BAD - command unknown or arguments invalid

Lệnh dùng để thiết lập thuộc tính active của hòm thư,tuy nhiên nó không thể thay đổi được đặc tính hòm thư hay nói cách khác nó dùng để kiểm tra xem hòm thư này có tồn tại hay không  UNSUBSCRIBE - Arguments: tên hòm thư - Kết quả trả về:OK - unsubscribe completed NO - unsubscribe failure: can't unsubscribe that name BAD - command unknown or arguments invalid - Lệnh này ngược lại với SUBSCRIBE nghĩa là nó loại bỏ thuộc tính active của hòm thư. -

 LIST  - Arguments: tên hay những ký tự đặc trưng. - Kết quả trả về:OK - list completed NO - list failure: can't list that reference or name BAD - command unknown or arguments invalid - Nếu tên hay những ký tự theo sau hợp lệ thì lệnh này trả về tập tên các hòm thư, thường tên hay ký tự theo sau là “% ,*, “”, /, String*,”. Chúng ta tạm hiểu nó như một lệnh Dir trong MS-DOS.

Ví dụ: C: A101 LIST "" "" S: * LIST (\Noselect) "/" "" S: A101 OK LIST Completed C: A102 LIST Tuy* "" S: * LIST (\Noselect) "/" "" S: A102 OK LIST Completed C: A102 LIST * * S: * LIST () "/*" "Inbox" S: * LIST () "/*" "Tuyen" S: * LIST () "/*" "Phung" S: A102 OK LIST Completed C: A102 LIST Tuy* * S: * LIST () "tuy*" "tuyen" S: A102 OK LIST Complete

 LUSB - Arguments: tên hay những ký tự đặc trưng. - Kết quả trả về: OK - list completed NO - list failure: can't list that reference or name BAD - command unknown or arguments invalid  Lệnh này tương tự như list nhưng chỉ khác một điều là nhưng hòm thư nhận được phải ở trạng thái active.

 STATUS - Arguments: tên hòm thư (trạng thái) - Kết quả trả về:OK - status completed NO - status failure: no status for that name BAD - command unknown or arguments invalid - Lệnh này trả về trạng thái hiện tại của hòm thư, nó không làm ảnh hưởng đến sự chuyển đổi của hòm thư cũng như các trạng thái của các lá thư. Trạng thái theo sao hiện nay trong IMAP4rev1 như sau. chức năng của lệnh này dùng để check mail.  MESSAGES : số thư mới trong hòm thư  RECENT : số lá thư củ.  UIDNEXT : giá trị UID tiếp theo sẽ được gán cho một lá thư mới trong hòm thư  UIDVALIDITY : giá trị UID của hòm thư.  UNSEEN : nhưng lá thư của mà người dùng chưa xem nội dung. Ví dụ C: A042 STATUS tuyen (MESSAGES RECENT) S: * STATUS tuyen (MESSAGES 23 RECENT 40) S: A042 OK STATUS completed

 NOOP - Arguments: none - Kết quả trả về: OK - noop completed BAD - command unknown or arguments invalid - Lệnh này thực chất không làm gì cả mà mục đích để kiểm tra xem giữa mail Client và mail Server còn liên lạc với nhau không. Ví dụ C: a002 NOOP S: a002 OK NOOP completed ... C: a047 NOOP S: * 22 EXPUNGE S: * 23 EXISTS S: * 3 RECENT S: * 14 FETCH (FLAGS (\Seen \Deleted)) S: a047 OK NOOP completed

 STORE Arguments: message set message data item name value for message data item Responses: untagged responses: FETCH Result: OK - store completed NO - store error: can't store that data BAD - command unknown or arguments invalid - Thiết lập lại trạng thái của thư, mỗi lá thư có nhưng trạng thái như thư mới nhận là Recent tiếp theo là trạng thái chưa đọc Unsen, đọc rồi Seen và trạng thái xoá Deleted và một số cờ đặt trưng khác. - Nếu thêm trạng thái thì dùng lệnh trong Arguments tương ứng là +FLAGS <flag list> hay +FLAGS.SILENT <flag list> - Nếu loại bỏ trạng thái thì dùng lệnh trong Arguments tương ứng là FLAGS <flag list> hay -FLAGS.SILENT <flag list> - FLAGS.SILENT là thiết lập lại trạng thái server hồi đáp lại là hiên tại lá thư đó đang ở những trạng thái nào lệnh này ngược lại với lệnh – FLAGS

ví dụ C: A003 STORE 2:4 +FLAGS (\Deleted) S: * 2 FETCH FLAGS (\Deleted \Seen) S: * 3 FETCH FLAGS (\Deleted) S: * 4 FETCH FLAGS (\Deleted \Flagged \Seen) S: A003 OK STORE completed C: A003 STORE 2:4 +FLAGS.SILENT (\Deleted) S: A003 OK STORE completed

 EXPUNGE Command Arguments: none Responses: untagged responses: EXPUNGE Result : OK - expunge completed NO - expunge failure: can't expunge (e.g. permission denied) BAD - command unknown or arguments invalid Lệnh dùng để kiểm tra những lá thư có trạng thái deleted và loại nó ra khỏi hòm thư, đưa vào thùng rác(hòm thư trash). Nếu những như hòm thư Trash được chọn thì những lá thư này sẽ được xoá ra khỏi mail của bạn.

 LOGOUT - Arguments: none - Kết quả tả về: OK - logout completed BAD - command unknown or arguments invalid - Lệnh dùng để đóng kết nối lại sao một phiên làm việc. Ngoài các lệnh trên trong IMAP4 còn một số lệnh khá hay khác như SEARCH, AUTHENTICATE

Login

Nhận lệnh từ Client

Kiểm tra lệnh
Không đúng phiên bản thì client chủ động đóng kết nối

No

No No

CAPABILITY

Yes

No

Login

Ghi lại thông tin và tiếp Tục

C: 0001 CAPABILITY S: * CAPABILITY IMAP4rev1 // IMAP4rev1 là phiên bản 4.0 S:0001 OK CAPABILITY completed C:0002 LOGIN tuyentm01 kimphung S: 0002 OK LOGIN completed

Nhận lệnh từ Client

Lệnh này, chỉ để kiểm tra thư, không cho phép thực hiện các lệnh khác liêh quan
Kiểm tra lệnh

No

Lệnh này cho phép xử lý tất cả các lệnh liên quan
EXAMINE

SELECT

Lấy tệp đính kèm FETCH FETCH Các lệnh tiếp theo không nhất thiết theo tuần tự Close COPY

Logout

STATUS

Kiểm tra mail

Kết thúc, đóng kết nối

STORE

EXPUNGE

Logout
SEARCH

Các lệnh khác liên quan

Close

Kết thúc, đóng kết nối
Logout

Nhận lệnh từ Client

Kiểm tra lệnh

No

Trả về Client tất cả các Thư mục hiện có cũng tuỳ vào thông số phía sau LIST

Thết lập trạng thái Active SUBSCRIBE

loại bỏ Trạng thái Active UNSUBSCRIBE

Xử lý mailbox

Trả về các thư mục mail Active

LUSB

Trả về tên thư mục đã được đổi

RENAME

Trả về tênthư mục mail đã xoá

DELETE

Trả về tên thư mục mới được tạo

CREATE

Kết thúc, đóng kết nối

LOGOUT

SO SÁNH POP3 VÀ IMAP

SO SÁNH POP3 VÀ IMAP
• Đặc điểm chung về các công nghệ POP và IMAP
– Hỗ trợ chế độ offline. – Mail được phân phối tới một Mail server đã chia sẻ (luôn được kích hoạt). – Mail đến có thể nhận từ một máy client có nhiều kiểu platform khác nhau. – Mail đến có thể nhận từ bất cứ nơi nào trong mạng. – Các giao thức rất rõ ràng và chuẩn theo các RFC đã được công bố trên mạng. – Sử dụng hiệu quả trên nhiều phần mềm miễn phí (có cả source) Cho các client trên máy PC, Mac, và Unix. – Sử dụng hiệu quả trên nhiều phần mềm thương mại. – Các giao thức chỉ giải quyết vấn đề truy nhập; cả 2 đều có khả năng nhận các mail được gửi dựa trên giao thức SMTP.

SO SÁNH POP3 VÀ IMAP
• Ưu điểm của POP
– Giao thức đơn giản hơn và dễ thực hiện hơn. – Có nhiều phần mềm client sử dụng hơn.

• Ưu điểm của IMAP
– – – – – Có thể thao tác các cờ trạng thái thông điệp trên server. Có thể lưu trữ các thông điệp tương tự như khi lấy chúng. Có thể truy nhập và quản lý nhiều mailbox. Hỗ trợ cập nhật và truy nhập đồng thời tới các mailbox đã chia sẻ. Có thể truy nhập dữ liệu không phải là mail: NetNews, documents,... – Cũng có thể sử dụng lược đồ offline để tối thiểu thời gian kết nối và không gian đĩa. – Có cả phần giao thức quản lý cấu hình người sử dụng. – Xây dựng tối ưu khả năng "online", đặc biệt cho các kết nối tốc độ thấp.

Chuẩn MIME
 MIME (Multipurpose Internet Mail Extension) Một giao thức Internet mới mẻ được phát triển để cho phép trao đổi các thông điệp thư điện tử có nội dung phong phú thông qua mạng không đồng nhất (heterogeneous network), máy móc, và các môi trường thư điện tử. Trong thực tế, MIME cũng đã được sử dụng và mở rộng bởi các ứng dụng không phải thư điện tử. Hiện nay, trên mạng diện rộng Internet, đối với RFC 822 chỉ làm những công việc định nghĩa các header nhưng còn nội dung bên trong thì vẫn còn lỗi thời, chính vì thế mà vấn đề này không còn thích hợp nữa. Các vấn đề bao gồm việc gửi và nhận thư như sau:  Những thông điệp sử dụng các ngôn ngữ có dấu. ví dụ: Tiếng Pháp và tiếng Đức.  Những thông điệp sử dụng các ngôn ngữ không phải chữ cái Latin. ví dụ: Tiếng Do thái, tiếng Nga. . .  Những thông điệp sử dụng các ngôn ngữ không có trong các bảng chữ cái. ví dụ: Tiếng Trung Quốc, tiếng Nhật. . .  Những thông điệp sử không chứa văn bản. ví dụ: Có âm thanh và hình ảnh.

- Một giải pháp đã được đưa ra trong RFC 1341 và được cập nhật mới nhất trong RFC 1521. Giải pháp này được gọi là MIME, hiện nay được sử dụng rộng rãi. Khái niệm cơ bản của MIME là tiếp tục sử dụng định dạng RFC 822, nhưng thêm cấu trúc vào phần thân của thông điệp và định nghĩa các nguyên tắc mã hóa các thông điệp không phải các bảng mã ASCII. Để khỏi bị lệch hướng của RFC 822, các thông điệp MIME có thể được gửi đi được sử dụng các giao thức và chương trình thư hiện có. Tất cả các chương trình này phải được thay đổi thành các chương trình gửi và nhận sao cho người dùng có thể dùng được.

MIME định nghĩa năm header thông điệp mới được trình bày trong hình. Các header này trước tiên báo cho UA nhận thông điệp mà nó đang dùng bằng thông điệp MIME và phiên bản của MIME đang dùng. Bất cứ thông điệp nào không chứa header MIME-Version: được giả định là một thông điệp hình thức được mã hóa bằng tiếng Anh và nó được xử lý như thế.
Header MIME-Version: Content-Description: Content-Id: Content-Transfer-Encoding: Content-Type: Meaning Indentifies the MIME version Human-readable string telling what is in the message Unique identifier How the body is wrapped for transmission Nature of the message

• - Bảy kiểu chính mô tả MIME được định nghĩa trong RFC 1521, mỗi kiểu của nó lại có một hay nhiều kiểu phụ. Kiểu chính và kiểu phụ (xem hình) được phân biệt bởi một dấu vạch chéo, như có dạng sau: Content-Type: video/mpeg

Type

Subtype Plain

Description Unformatted text Text including simple formatting commands

Text

Richtext

Gif Image Audio Video Jpeg Basic Mpeg Octel-stream Application Postscript Rfc 822

Still picture in GIF format Still picture in JPEG format Audible sound Movie in MPEG format An uninterpreted byte sequence A printable document in Postscript A MIME RFC 822 message

Partial
Message External-body

Message has been split for transmission
Message itself must be fetched over the net

Mixed Alternative Multipart

Independent parts in the specified order Same message in different formats

Parallel
Digest

Parts must be viewed simultaneously
Each part is a complete RFC 822 message

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ

AN TOÀN ỨNG DỤNG MÁY CHỦ THƯ TÍN VÀ NỘI DUNG THƯ • An toàn ứng dụng máy chủ thư tín (chỉ quan tâm đến cài đặt, những rủi ro sẽ ở các chương sau):
– Cài đặt máy chủ thư tín an toàn
• Trong quá trình cài đặt thiết lập cấu hình cho máy chủ thư nếu thấy bất kỳ ứng dụng, dịch vụ hay script nào không cần thiết nên loại bỏ ngay trước khi kết thúc quy trình cài đặt

– Trong quá trình cài đặt máy chủ thư, những bước sau cần được thực hiện:
• Cài đặt phần mềm máy chủ thư trên máy chủ chuyên dụng, • Cài đặt ở mức tối thiểu các dịch vụ Internet cần có. • Lấp lỗ hổng và nâng cấp hệ thống để chống các hiểm hoạ biết trước. • Tạo ra các phân vùng đĩa (logic hoặc vật lý) sử dụng cho việc cài đặt ứng dụng thư. • Loại bỏ hoặc tắt tất cả dịch vụ được cài đặt bởi ứng dụng chủ thư không cần thiết (ví dụ: thư dựa trên Web, FTP, tiện ích quản lý từ xa, ...)

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ
– Loại bỏ tất cả những tiện ích không rõ nguồn gốc khỏi máy chủ thư. – Loại bỏ tất cả tiện ích được sử dụng làm ví dụ hoặc các công cụ đã được sử dụng để test, khỏi máy chủ thư. – Áp dụng các cơ chế an toàn có sẵn đối với một server – Thiết lập lại cấu hình cho các giao thức SMTP, POP, và IMAP. – Loại bỏ các lệnh không cần thiết hoặc có thể gây nguy hiểm cho máy chủ thư (VRFI và EXPN).

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Cấu hình an toàn ứng dụng máy chủ thư tín
– Hệ điều hành đã phân quyền tài nguyên, mail server hỗ trợ truy cập đến các tài nguyên này -> phân quyền hợp lý – Máy chủ thư cần thiết lập cấu hình tốt nhất việc quản lý truy nhập để bảo vệ thông tin được lưu trữ trên máy chủ thư công khai trong hai mối quan hệ dưới đây:
• Hạn chế sự truy nhập của ứng dụng mail server tới các nguồn tài nguyên phụ của máy tính. • Hạn chế sự truy cập của người sử dụng đến hệ thống thông qua các quyền bổ sung được hỗ trợ bởi máy chủ thư, nơi mà những mức điều khiển truy nhập được thiết lập chi tiết hơn.

– Việc thiết lập cấu hình quản lý truy nhập có thể ngăn cấm các thông tin nhạy cảm, riêng tư khỏi những hiểm hoạ khi một máy chủ thư được công khai hoá.

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ

• Những đối tượng điển hình trên máy chủ thư cần được quản lý truy nhập bao gồm:
– Các tiện ích phần mềm và các tệp cấu hình của phần mềm mail server. – Các hệ thống file trực tiếp liên quan đến cơ chế bảo mật:
• Các tệp lưu giá trị băm của mật khẩu và các tệp được sử dụng cho việc xác thực. • Các tệp chứa thông tin uỷ quyền được sử dụng trong việc quản lý truy nhập • Các thông tin về khoá mã phục vụ cho việc đảm bảo tính bí mật, toàn vẹn và chống chối bỏ.

– Các tệp chứa thông tin kiểm toán và nhật ký của server – Các phần mềm hệ thống khác và tệp cấu hình của chúng

An toàn cài đặt máy chủ thư • Đảm bảo Mail server chỉ hoạt động như một đối tượng với quyền truy nhập được quản lý chặt chẽ • Việc thêm người, tạo nhóm cần duy nhất tránh trùng lặp • Ban đầu cài đặt, máy chủ có thể được khởi tạo bởi quyền của admin (windows) hoặc root (unix), tuy nhiên không nên cho phép server tiếp tục chạy với các quyền này

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ
– Sử dụng hệ điều hành của máy chủ thư để hạn chế việc truy nhập đến hệ thống tệp bởi các tiến trình hay các dịch vụ thư (read-only). – Sử dụng hệ điều hành trên máy chủ thư để quản lý:
• Những tệp tạm (temporary files) được tạo ra bởi ứng dụng máy chủ thư bị giới hạn trong các thư mục phụ tương ứng. • Việc truy nhập đến các tệp tạm được thiết lập bởi ứng dụng máy chủ thư cũng bị giới hạn đối các tiến trình khác của mail server.

– Mail server không được lưu các tệp ngoài các cấu trúc tệp đã được xác định bởi mail server – Các thư mục và các tệp (bên ngoài cây thư mục đã được xác định) không thể bị truy nhập, ngay cả khi người dùng biết được đường dẫn của chúng

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Trên các máy chủ Linux -> sử dụng chroot jail… • Khi mail server bị đánh sập -> loanh quanh trong chroot jail

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ

• Thiết lập cấu hình máy chủ thư nhằm hạn chế số lượng nguồn tài nguyên hệ thống mà trong quá trình vận hành có thể gây tổn hại (giảm thiểu DoS).
– Cài đặt hộp thư của người sử dụng trên các ổ cứng hoặc các phân vùng logic khác nhau hơn là trên chính hệ điều hành hay ứng dụng máy chủ thư. – Giới hạn cho phép dung lượng đính kèm. – Bảo đảm các tệp nhật ký sẽ được lưu trữ ở vị trí với dung lượng phù hợp. -> hạn chế DoS, chiếm dụng vùng nhớ khác, chiếm quyền kiểm soát HĐH,….

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ

• Bảo vệ thư tín điện tử khỏi mã phá hoại:
– Chỉ định các loại file được phép đính kèm (cho phép hoặc cho phép đính kèm file thực thi?) -> quét virus tệp đính kèm khi gửi hoặc nhận – Nên cấm các tệp đính kèm là các script vbs, js, ws,…) – Quét virus trên tường lửa, trên mail Server, trên mail client

Quét virus trên firewall

Lợi ích khi quét trên firewall
• Thư điện tử có thể được quét virut theo cả hai hướng (trong và ngoài mạng của một tổ chức hoặc công ty nào đó) • Virut có thể bị chặn lại trước khi xâm nhập mạng. • Có thể quét virut các thư vào mạng mà không cần thay đổi lớn cấu hình máy chủ thư điện tử hiện tại. • Có thể quản lý tập trung việc quét virut để đảm bảo sự tuân thủ chính sách an toàn của tổ chức • Các bức tường lửa thường hỗ trợ nhiều giao thức khác nhau, vì vậy chúng ta có thể sử dụng chương trình quét virus cho các giao thức khác (ví dụ như HTTP, FTP).

Nhược điểm • Yêu cầu sửa đổi lớn cấu hình máy chủ thư điện tử hiện tại khi quét virut cho thư điện tử theo hướng ra ngoài mạng. • Không thể quét virut các thư điện tử đã mã hoá • Không bảo vệ được người sử dụng nội bộ khi xuất hiện virus ở mạng trong của công ty hay tổ chức trừ khi mạng được cấu hình để tất cả dòng dữ liệu truyền qua giao thức SMTP được định tuyến qua một bộ quét chuyên dụng trước khi đến máy chủ thư điện tử của công ty hay tổ chức đó. • Yêu cầu máy chủ có cấu hình cao để chịu tải.

Quét virus trên máy chủ thư

Ưu điểm • Thư điện tử có thể được quét virut theo cả hai hướng (trong và ngoài) • Có thể thực hiện việc quản lý trung tâm để đảm bảo tuân thủ chính sách bảo mật của tổ chức. • Có thể bảo vệ người sử dụng nội bộ khi có một virut trong mạng nội bộ của tổ chức hay công ty

Nhược điểm • Quét virut yêu cầu biến đổi lớn về cấu hình máy chủ thư điện tử hiện tại. • Không thể quét virut được các thư điện tử đã được mã hoá. • Yêu cầu máy chủ thư phải có cấu hình cao khi sử dụng cho công ty hay tổ chức có nhiều người sử dụng.

Quét virus trên server (firewall, mail server)
• Phát hiện và quét tất cả các virut đã biết và các loại mã nguy hiểm khác. • Hỗ trợ quét thông minh (trợ giúp một số biện pháp bảo vệ khỏi các virut mới hoặc chưa được biết) • Trợ giúp việc lọc nội dung • Kết hợp với cơ chế ngăn ngừa khả năng phá vỡ hệ thống bởi các nguy cơ khác • Dễ dàng trong việc quản lý • Hỗ trợ việc cập nhật tự động • Cập nhật thường xuyên (yếu tố bắt buộc) • Có thể định danh và áp dụng quy tắc cho các loại nội dung khác nhau

Quét virus trên máy trạm
Thách thức lớn nhất trong việc thực hiện quét vi rút trên các trạm của người sử dụng là rất khó quản lý các trình quét virut, đặc biệt là trong việc quản lý tập trung và việc cập nhật

Ưu điểm • Không yêu cầu bất kỳ sửa đổi nào trên mail server • Có thể quét các thư điện tử được mã hoá khi người sử dụng giải mã chúng • Việc quét virus được phân tán trên nhiều máy và do đó hạn chế tối đa ảnh hưởng của việc quét đối với máy chủ. • Cung cấp khả năng bảo vệ cho những người sử dụng bên trong thậm chí khi nguồn gốc của virus xuất phát từ một người sử dụng bên trong.

Nhược điểm • Khó quản lý tập trung • Những người sử dụng có thể cập nhật chậm các bộ quét vi rút, dẫn đến việc ảnh hưởng đến cả một tập thể • Người sử dụng có thể loại bỏ các chức năng của trình quét virus • Chỉ quét các thông điệp vào • Không xử lý được virus trên bức tường lửa hoặc trên máy chủ thư điện tử trung tâm.

Biện pháp tối ưu • Kết hợp các giải pháp đã trình bày (tùy điều kiện, yêu cầu) • Lựa chọn an toàn nhất là thực hiện một bộ quét virus trung tâm hoá (hoặc tại bức tường lửa, hoặc trên máy chủ thư) kết hợp với phương án quét virus trên các máy của người sử dụng đầu cuối

Khuyến cáo người sử dụng
• Không bao giờ mở các tệp đính kèm được gửi từ những địa chỉ không rõ ràng. • Không bao giờ mở các tệp đính kèm khi nghi ngờ chúng có virus (ví dụ các tệp đính kèm có tên: attachment.txt.vbs, attachment.exe). • Nghi ngờ các thư điện tử từ những người gửi quen biết mà dùng tiêu đề hoặc nội dung không phù hợp với mối quan hệ hiện tại ( ví dụ: một bức thư điện tử với tiêu đề : " Anh yêu em" từ một đồng nghiệp bình thường) hoặc các chủ đề chung chung( ví dụ: "hãy bấm vào đây") • Quét tất cả các tệp đính kèm bằng một bộ quét vi rút trước khi mở, bằng cách cấu hình bộ quét vi rút để nó có thể thực hiện một cách tự động nhiệm vụ này. • Cập nhật cơ sở dữ liệu virus của một bộ quét vi rút hàng ngày, hàng tuần hoặc khi xuất hiện virus mới.

Lọc nội dung
• Trên thực tế, việc lọc nội dung làm việc theo nguyên lý tương tự thực hiện quét vi rút trên bức tường lửa hoặc máy chủ thư. • Về bản chất, đây là quá trình thực hiện việc tìm một đặc tính nào đó có xuất hiện trong nội dung thư hay không • Khi thực thi việc quét virus hoặc ngăn cấm một loại tệp nào đó (căn cứ vào phần mở, tên tệp hay định dạng tệp) thì chỉ đảm bảo được một mức độ an toàn nào đó • Thực tế đã chứng minh khả năng gây tổn hại cho hệ thống xuất phát từ các nội dung thư và các tệp đính kèm còn lớn hơn nhiều so với virus hay các loại mã phá hoại khác

Lọc nội dung

– Dưới đây là một số thành phần tiêu biểu có thể bị chặn và xử lý bởi các bộ lọc:
• Thư điện tử chứa nội dung đáng ngờ (Ví dụ: Active X, JavaScript), chúng sẽ được gỡ bỏ phần mã gây nên sự nghi ngờ trước khi chuyển đến người sử dụng. • Thư dạng bom thư có thể bị xoá • Các tệp có dung lượng lớn có thể bị dừng phân phát tại các giờ cao điểm (tại thời điểm lượng dữ liệu giao dịch nhiều).

Lọc nội dung
• Một đặc điểm chính nữa của các gói lọc nội dung là cho phép việc quét dữ liệu được gửi ra bên ngoài mạng • Việc phân tích từ vựng có thể được thực hiện • Như vậy sẽ quét được các thông điệp chứa từ và cụm từ được xem là tương ứng với chức năng sử dụng thư điện tử của một tổ chức hay công ty nào đó. • Việc phân tích từ vựng cũng có thể được sử dụng nhằm lưu lại các thông tin trao đổi qua thư điện tử có nội dung chống lại công ty, hoặc các thư có mục đích tấn công theo kiểu bom thư xuất phát từ tổ chức hay công ty đó. • Mặt khác, việc phân tích từ vựng còn có thể được sử dụng để quản lý các thông tin nhạy cảm của một công ty hay tổ chức, khi chúng có nguy cơ bị rò rỉ theo đường thư điện tử

Lọc nội dung - tools
• Công việc này có thể được thực hiện nhờ các công cụ phân tích mạng (Sniffer) • phân tích router, bức tường lửa và các tệp nhật ký của máy chủ • Ngoài ra thông tin về tình trạng hoạt động của mạng có thể nhận được từ chính những người quản lý mạng đó • Bên cạnh đó cũng cần phân tích chính sách an toàn hiện tại đã được thiết lập hệ thống (hoặc một chính sách an toàn đã được phác thảo trước nhưng chưa được thực thi) • Một vấn đề cũng cần được quan tâm và việc thiết lập các thuộc tính lọc phải được thực hiện một cách chính xác

Các vấn đề cần lưu ý trong lọc nội dung • Mặc dù việc lọc nội dung thư điện tử rất quan trọng đối với cơ chế an toàn mạng của các tổ chức, tuy nhiên các qui tắc pháp lý cần được đưa ra trước khi thực hiện các qui tắc lọc • Mọi đối tượng thuộc tổ chức, công ty đó cần có nhận thức rõ ràng về chính sách an toàn. Cụ thể hơn chính sách an toàn phải được chuyển tới tận tay đối tượng người sử dụng trong công ty • Các vấn đề có liên quan như cơ sở pháp lý, quyền cá nhân, quyền của người quản trị, ... cần được xem xét một cách kỹ lưỡng trước khi xây dựng chính sách an toàn.

Biện pháp an toàn kết hợp • Kết hợp quét virus và lọc nội dung là rất cần thiết

Chống gửi thư hàng loạt (spam)
– Ngày nay luôn có các đối tượng muốn khai thác các phương tiện truyền thông để công khai hoá các ý tưởng hoặc sản phẩm của họ – Thuật ngữ chung nhất dùng cho các thông điệp kiểu này là thư điện tử thương mại tự nguyện (UCE – Unsolicited Comercial Email) hoặc Spam – Để khắc phục hiện tượng trên các nhà quản trị có thể buộc phải quản lý lưu lượng thư đi qua server – Để kiểm soát các thông điệp UCE, các nhà quản trị cần phải giải quyết hai vấn đề chính:
• Đảm bảo rằng các UCE không được gửi từ các máy chủ thư mà họ quản lý. • Thực hiện việc kiểm soát các thông điệp thư điện tử đến, đây cũng chính nội dung chính của mục này.

Chống gửi thư hàng loạt (spam)
– Vì Internet không có cơ quan nào có đủ thẩm quyền kiểm soát chung, nên các nhà quản trị các máy chủ thư đã thiết lập ra các danh sách gồm các máy chủ thư thường được sử dụng để gửi các thư điện tử kiểu spam – Các danh sách này được các nhà quản trị xem là các danh sách đen mang tính mở (ORBs - Open Relay Blacklists). Nhiều ứng dụng máy chủ thư phổ biến hiện nay có tính năng từ chối không nhận các thông điệp xuất phát từ các ORBs nào đó – Các danh sách trên được cập nhật thường xuyên; do đó, máy chủ được thiết lập cấu hình từ chối không nhận thư điện tử xuất phát từ các máy chủ có trong danh sách đen sẽ làm giảm đi sự phiền toái mà spam có thể gây ra cho người sử dụng.

Chuyển tiếp thư có xác nhận
– Việc thiết lập cấu hình xác thực các thư chuyển tiếp sẽ làm giảm khả năng gửi thư hàng loạt qua một máy chủ thư. Một lợi ích nữa trong việc xác thực các thư chuyển tiếp là làm tăng khả năng an toàn và tính khả dụng của hệ thống. – Hiện có hai phương pháp được hỗ trợ việc quản lý các thư chuyển tiếp:
• Phương pháp thứ nhất là kiểm soát các mạng con hoặc tên miền mà từ đó các thông điệp thư điện tử được gửi đi. Phương pháp này rất hiệu quả trong trường hợp hệ thống thư điện tử được thiết lập trong một dải địa chỉ cho trước • Phương pháp thứ hai là yêu cầu người sử dụng tự xác nhận họ trước khi họ muốn một thông điệp nào đó. Phương pháp này được gọi là chuyển tiếp thư có xác nhận hoặc SMTP AUTH là một mở rộng của giao thức SMTP nhằm hỗ trợ việc xác thực người sử dụng, thường người quản trị phải tự cấu hình phương pháp này

Truy nhập thư an toàn
– Hiện tại giao thức dùng cho thư điện tử chưa được tích hợp các chức năng bảo mật và xác thực, chính điều này có thể dẫn đến ba vấn đề sau:
• Thứ nhất, đối với người sử dụng gửi các thông điệp thư điện tử, nội dung của chúng có thể bị chặn bắt và đọc bất hợp pháp trên đường truyền, thậm chí các nội dung đó có thể bị giả mạo hoặc thay đổi. • Thứ hai, người nhận không thể kiểm tra xuất xứ cũng như tính toàn vẹn của các thông điệp thư điện tử. • Thứ ba, nếu không sử dụng cơ chế thông tin xác thực sử dụng một lần thì khi một người dùng truy nhập vào hộp thư của mình mọi thông tin được sử dụng để đăng nhập được gửi dưới dạng rõ trên mạng, như vậy các đối tượng tấn công có thể nghe lén và sử dụng lại

Truy nhập thư an toàn
– Để khắc phục vấn đề trên người ta thường sử dụng giao thức TLS kết hợp với các giao thức POP, IMAP, và SMTP để bảo mật cho dữ liệu giao dịch giữa các máy khách thư điện tử và máy chủ thư điện tử. – TLS được thiết kế dựa trên giao thức bảo mật tầng socket phiên bản 3 (SSLv3 - Secure Socket Layer version 3). – Ví dụ
…. define ('CERT_DIR','MAIL_SETTING_DIR''certs')dnl define('confCACERT_PATH','CERT_DIR')dnl define('confCACERT','CERT_DIR/CAcert.pem')dnl define('confSERVER_CERT','CERT_DIR/mycert.pem')dnl define('confSERVER_KEY','CERT_DIR/mykey.pem')dnl define('confCLIENT_CERT','CERT_DIR/cert.pem')dnl define('confCLIENT_KEY','CERT_DIR/mykey.pem')dnl ….

Truy nhập thư thông qua Web
– Ngày càng có nhiều tổ chức cung cấp trình duyệt web có thể truy nhập vào hệ thống thông điệp thư tín điện tử. – Khả năng truy nhập thư điện tử thông qua giao diện Web cho phép chúng ta thực hiện cơ chế an toàn cho cả phía client và phía máy chủ. – Tuy nhiên khi sử dụng giao diện Web để truy nhập đến hệ thống thư tín điện tử, chúng ta cần chú ý:
• Không nên cài đặt cả phần mềm Web server và phần mềm mail server trên cùng một máy chủ. • Cần thiết lập cơ chế bảo mật giao dịch Web sử dụng giao thức SSL/TLS.

Tổng hợp các bước thực hiện an toàn hệ thống

• Ứng dụng máy chủ thư tín
– Cài đặt phần mềm mail server trên máy chủ – Cài đặt tối thiểu các dịch vụ Internet cần thiết – Áp dụng các biện pháp lấp lỗ hổng và cập nhật hệ thống nhằm chống lại các điểm yếu – Loại bỏ hoặc làm mất tác dụng tất cả các dịch vụ đã được cài đặt nhưng không cần thiết – Loại bỏ các account thừa – Loại bỏ tất cả các tài liệu ra khỏi máy chủ – Áp dụng các cơ chế an toàn mẫu trên máy chủ – Thiết lập lại cấu hình các dịch vụ SMTP, POP và IMAP (và các dịch vụ khác nếu cần thiết) – Làm mất tác dụng các lệnh mail không cần thiết hoặc nguy hiểm (như VRFY, EXPN)

Tổng hợp – thiết lập cấu hình hệ thống
– Thiết lập cấu hình hệ thống và điều khiển truy nhập mail server:
• Giới hạn khả năng truy nhập của ứng dụng máy chủ thư đến các nguồn tài nguyên khác của máy chủ • Giới hạn khả năng truy nhập từ người dùng thông qua cơ chế điều khiển truy nhập bổ sung của máy chủ thư. • Thiết lập cấu hình ứng dụng máy chủ thư hoạt động như một người dùng hoặc một nhóm có định danh riêng và duy nhất với các điều khiển truy nhập nhất định • Đảm bảo rằng phần mềm máy chủ thư không được chạy với vai trò là root hay người quản trị • Thiết lập cấu hình hệ thống để phần mềm máy chủ thư có thể ghi các tệp nhật ký nhưng không thể đọc chúng • Thiết lập cấu hình hệ thống để các tệp tạm thời được tạo bởi phần mềm máy chủ thư được lưu trên các thư mục được bảo vệ

Tổng hợp – thiết lập cấu hình hệ thống
• Thiết lập cấu hình hệ thống để ngăn cấm việc các tiến trình máy chủ thư truy nhập đến các tệp tạm. • Đảm bảo rằng phần mềm máy chủ thư không thể lưu các tệp ngoài thư mục đã được chỉ ra • Thiết lập cấu hình để phần mềm máy chủ thư chạy trong chế độ chroot jail khi sử dụng môi trường Unix hoặc Linux • Cài đặt các hộp thư người dùng trên một đĩa cứng hoặc một phân vùng logic riêng (không cùng trên phân vùng với hệ điều hành và phần mềm máy chủ thư) • Giới hạn dung lượng của các tệp đính kèm trong một thư điện tử • Đảm bảo rằng các tệp nhật ký sẽ được lưu trên vùng bộ nhớ có dung lượng phù hợp

Nội dung và tệp đính kèm gây tổn hại
– Lọc nội dung và tệp đính kèm gây tổn hại:
• Cài đặt bộ quét virus trung tâm (trên gateway, firewall hoặc trên chính máy chủ thư) • Cài đặt trình quét virus cho tất cả các máy trạm thư • Cập nhật cơ sở dữ liệu virus cho các bộ quét virus theo định kỳ hoặc khi xuất hiện virus mới • Khuyến cáo người sử dụng về mức độ nguy hiểm của virus và phương pháp làm giảm sự nguy hiểm của chúng • Thông báo đến người dùng nếu hệ thống có vấn đề • Thiết lập cấu hình bộ lọc nội dung để ngăn các thông điệp nghi ngờ • Thiết lập cấu hình bộ lọc nội dung để ngăn các thông điệp UCE

Nội dung và tệp đính kèm gây tổn hại
• Thiết lập cấu hình phân tích từ vựng nếu cần thiết • Tạo chính sách lọc nội dung • Thiết lập cấu hình máy chủ từ chối các thông điệp chuyển tiếp từ các địa chỉ trong danh sách đen • Thiết lập cấu hình máy chủ từ chối các thông điệp chuyển tiếp từ tên miền được chỉ ra • Thiết lập cấu hình xác nhận chuyển tiếp • Thiết lập cấu hình sử dụng xác thực có mã hoá • Thiết lập cấu hình máy chủ thư hỗ trợ khả năng truy nhập qua Web chỉ khi sử dụng SSL/TLS.

Chống spam • Cấu hình mail gateways hoặc firewall sử dụng LDAP lookup để xác nhận các người nhận tồn tại • Cấu hình mail server để chặn mail từ relay blacklist hoặc DNS blacklist • Cấu hình mail server chặn mail từ những vùng cụ thể (nghi ngờ spam)

Tổng hợp tiếp • Sử dụng chuyển tiếp thư có xác nhận • Cấu hình truy nhập an toàn tới máy chủ thư • Truy nhập web mail an toàn qua SSL

AN TOÀN MẠNG

DMZ • DMZ là khu vực bảo mật thực hiện ngăn những lưu lượng Internet cách xa hệ thống mạng cuc bộ. (khu vực phi quân sự) • DMZ ngăn chặn người dùng bên ngoài truy nhập trực tiếp vào vùng mạng trong • Giảm rủi ro của mailserver đặt trong mạng cục bộ hoặc ngăn chặn việc kết nối trực tiếp với mạng internet bên ngoài

Với mô hình này Router không thể hiểu các giao thức SMTP, POP, IMAP -> không thể bảo vệ mail server Router cũng không có khả năng quét virus

• Ưu điểm: an toàn • Nhược điểm: tốn kém, phức tạp

Ưu điểm của DMZ • Mail server được an toàn hơn và lưu thông mạng đi và đến được kiểm soát • Việc xâm phạm mail server không đe dọa vùng mạng trong • Cấu hình mạng DMZ có thể tối ưu để hỗ trợ và bảo vệ các mail server

Nhược điểm DMZ • Tấn công DoS tới máy chủ thư có thể ảnh hưởng đến mạng trong • Phụ thuộc vào cấu hình lưu lượng của tường lửa giữa DMZ và mạng trong, phụ thuộc rất nhiều vào firewall

Mail Gateway • Mail Gateway giống như một proxy chặn giữa mail server và mạng ngoài • Kết hợp với DMZ

AN TOÀN THƯ TRÊN MÁY TRẠM

• Rủi ro đối với phía client là lớn hơn đối với máy chủ thư. • Không giới thiệu cụ thể cơ chế an toàn cho các phần mềm thư máy trạm, chỉ giới thiệu những gì chung nhất có thể áp dùng cho hầu hết các phần mềm thư máy trạm

An toàn thư trên máy trạm
• Cài đặt, thiết lập cấu hình, sử dụng các ứng dụng trạm an toàn:
– Lấp lỗ hổng và cập nhật phần mềm trạm
• Bước quan trọng nhất trong việc thiết lập cơ chế an toàn các phần mềm thư điện tử máy trạm là đảm bảo rằng tất cả người sử dụng đang được sử dụng phiên bản mới nhất, có độ an toàn cao nhất của phần mềm thư máy trạm với việc vá lỗ hổng bảo mật

– Dưới đây là danh sách các trang Web cung cấp các công cụ lấp lỗ hổng cho từng loại phần mềm thư máy trạm:
• Edura: http://www.edura.com/ • Lotus Notes: http://www.lotus.com/home.nsf/welcome/downloads • Microsoft Outlook: http://www.microsoft.com/office/outlook/default.htm • Microsoft Outlook Express:http://windowsupdate.microsoft.com/ • Thunderbird:http://www.mozilla.com/

An toàn thư trên máy trạm • Trạm thư an toàn:
– Với mỗi phần mềm thư điện tử máy trạm chúng ta cần thực hiện cấu hình một số tính năng sau:
• Vô hiệu hoá khả năng mở thư tự động • Vô hiệu hóa việc mở tự động thư tiếp theo • Vô hiệu hoá việc xử lý thư có nội dung tích cực (macros, ActiveX, Java, Javascript). Điều này sẽ xuất hiện những rắc rối đối với các phần mềm thư điện tử hoạt động trong mối liên hệ với trình duyệt, vì khi vô hiệu hoá tính năng này sẽ ảnh hưởng đến chức năng của trình duyệt trong việc hiện thị các trang Web • Bật anti-spam, anti-phishing nếu có

Đối với thiết bị di động (PDA, cell phone,…) • Thiết lập password hoặc PIN khi truy nhập thiết bị • Mã hóa dữ liệu cục bộ,… • Mã hóa hoặc ký các thông điệp (S/MIME, PGP,…) • Mã hóa kết nối giữa mail client và mail server (SSL/TLS,…) • Loại bỏ những những truy cập từ xa không cần thiết,.. • Thay đổi mã PIN của Bluetooth để tránh những truy nhập không được phép,… • Thiết lập các VPN,…

An toàn thư trên máy trạm
– Thiết lập " vùng an toàn" cho Outlook:
• • • • Vô hiệu hoá khả năng tải các ActiveX không được ký Vô hiệu hoá các quyền Java Vô hiệu hoá các script tích cực Vô hiệu hoá các script của Java Applet

– Thiết lập cấu hình cho Eudora:
• Vô hiệu hoá việc "Cho phép thực thi trong nội dung HTML" • Vô hiệu hoá Microsoft viewer • Vô hiệu hoá MAPI.

– …………..

An toàn thư trên máy trạm
– Xác thực và truy nhập:
• Các MUAs được cung cấp chức năng truy cập những hộp thư từ xa thông qua các giao thức POP và IMAP,việc xác thực người sử dụng trở thành một yêu cầu không thể thiếu. • Việc xác thực người sử dụng được thực hiện thông qua việc họ nhập các thông tin về tên người sử dụng và mật khẩu để truy nhập đến hộp thư • Thông tin đăng nhập được lưu lại trong tệp cấu hình • Để tăng khả năng an toàn của các tiện ích thư điện tử máy trạm, chúng ta cần vô hiệu hoá chức năng tự động nhập thông tin truy nhập của người sử dụng thông qua tệp cấu hình • Nếu không thể vô hiệu hoá chức năng này thì tệp cấu hình phải được lưu một cách an toàn (chọn nơi lưu và có các biện pháp bảo vệ) -> phân quyền, mã hóa

• Với cấu hình mặc định của các giao thức SMTP, POP hay IMAP, thì chức năng mã hoá chưa có • Điều này sẽ giúp cho đối tượng xâm phạm bất hợp pháp có thể ngăn chặn, khai thác hay biến đổi các thông tin như mật khẩu, tên người sử dụng thậm chí cả nội dung của thư • Giải pháp khắc phục điểm yếu trên là sử dụng các giao thức bảo mật như TLS/SSL để mã hoá dữ liệu trong quá trình truyền thông giữa máy chủ và máy trạm thư

An toàn thư trên máy trạm
• An toàn đối với hệ thống xử lý của máy trạm:
– Hệ điều hành trên các máy trạm thư cần được: – Cập nhật các giải pháp lấp lỗ hổng có độ an toàn cao nhất. – Thiết lập cấu hình cho phép truy nhập đến các thông điệp được lưu trữ nội bộ và các tệp cấu hình của máy trạm thư đối với một hoặc một số người dùng nhất định nào đó. – Thiết lập cấu hình (chỉ đối với những máy dùng hệ điều hành Windows) Windows Script Host (WSH):
• Loại bỏ WSH hoặc chỉ cho phép người quản trị truy nhập. • Thay đổi việc thực thi mặc định của các tệp có phần mở rộng được liệt kê dưới đây trong quá trình thực hiện soạn thảo • WSC (Windows Script Component) • WSH ( Windows Script Host Settings File) • WS ( Windows Script) • WSF ( Windows Script File) • VBS ( Visual Basic Script) • VBE ( VBScript Encoded File) • JS ( JavaScript) • JSE ( JavaScript Encoded File)

An toàn thư trên máy trạm
• Đảm bảo rằng hệ điều hành chỉ cho phép các ứng dụng khác chạy trên nó các đặc quyền ở mức tối thiểu nhất, bởi vì tất cả các mã phá hoại đều chạy trên ngữ cảnh của người dùng đã được thiết lập. • Cài đặt các firewall cá nhân (semantic, kapersky,…) • Sử dụng ứng dụng mã hoá tệp để bảo vệ thư được lưu trữ trên đĩa cứng của người sử dụng (điều này đặc biệt quan trọng cho những máy tính xách tay, dữ liệu rất dễ bị đánh cắp). • Thiết lập cấu hình để hệ điều hành tự động khoá máy sau một thời gian không hoạt động nào đó.

An toàn thư trên máy trạm
– Trên các máy trạm thư sử dụng hệ điều hành Windows, cần đảm bảo rằng chúng được thiết lập cấu hình để hiển thị đầy đủ phần mở rộng của các tệp (như vậy sẽ đảm bảo cho người sử dụng có thể phân biệt được một cách rõ ràng hơn các tệp được gửi đính kèm, ví dụ như iloveyou.txt.vbs hay iloveyou.txt) – Cài đặt trình quét virus và thiết lập cấu hình để tiện ích này có thể quét một cách tự động tất cả những thông điệp thư điện tử đến và các tệp đính kèm khi chúng được mở ra. – Đảm bảo rằng các thành phần quan trọng của hệ điều hành được bảo vệ khỏi các loại mã phá hoại.

An toàn thư trên máy trạm • An toàn cho các thành phần cấu thành nội dung thư:
– Mã hoá sẽ được sử dụng để gửi thông điệp thư điện tử một cách an toàn – Hai phương pháp cơ bản áp dụng cho việc mã hoá thư tín là S/MIME và PGP, Cả hai phương pháp này đều đưa ra các mức bảo vệ tương tự nhau, nhưng cấu trúc của chúng là khác nhau. – Hầu hết các phần mềm thư điện tử máy trạm đều hỗ trợ S/MIME, trong khi PGP được ứng dụng dưới dạng các thành phần plug-in – Đối với một phần mềm thư điện tử máy trạm khi được thiết lập cấu hình để gửi và nhận những thông điệp đã được mã hoá, tất cả những thông điệp đã nhận sẽ được lưu trữ dưới dạng đã được mã hoá.

An toàn thư trên máy trạm
• Truy nhập các hệ thống thư tín điện tử dựa trên Web
– Việc truy nhập đến máy chủ thư điện tử thông qua việc sử dụng Web sẽ đem đến sự hiệu quả và giao diện sử dụng thân thiện hơn – Vấn đề an toàn cho hệ thống thư cần được xem xét một cách cẩn thận trước khi đưa ra quyết định sử dụng giao diện Web để thực hiện giao dịch thư điện tử. Hầu hết các vấn đề liên quan đến cơ chế an toàn trong trường hợp này cũng tương tự như đối với các phần mềm thư điện tử thông thường – Khả năng truy nhập dựa trên giao diện Web thường được áp dụng cho các hệ thống có yêu cầu bảo mật thấp

An toàn thư trên máy trạm
– Rủi ro lớn của các hệ thống thư điện tử dựa trên Web là chúng có thể được truy nhập từ các máy tính công cộng Trong các tình huống này, trình duyệt có thể được thiết lập cấu hình để nhớ tên người sử dụng và mật khẩu. Nếu người sử dụng không chú ý đến cấu hình trên, người sử dụng không được cấp quyền cũng có thể sử dụng chính máy tính đó để truy nhập vào hệ thống thư điện tử của một công ty hay tổ chức nào đó – Một số chương trình keylog bắt phím có thể lưu lại user name/ password. – Các trang web có thể lưu lại các tệp tạm,…. – Cần thiết lập SSL/TLS, cần cân nhắc kỹ khi triển khai và đào tạo các webmail….

Tổng kết an toàn máy trạm
Đã thực hiện Thao tác cần thực hiện Lấp lỗ hổng và cập nhật các phần mềm thư máy trạm Nâng cấp phần mềm thư điện tử với phiên bản có độ an toàn cao nhất áp dụng các biện pháp lấp lỗ hổng cần thiết cho các phần mềm thư

máy trạm
áp dụng các biện pháp lấp lỗ hổng cần thiết cho trình duyệt Web (trong trường hợp phần mềm thư được tính hợp trong trình duyệt)

An toàn máy trạm Vô hiệu hoá việc tự động hiển thị nội dung thư

Vô hiệu hoá việc tự động mở thư tiếp theo
Vô hiệu hoá việc xử lý các nội dung thư tích cực Thiết lập an toàn cho việc xác thực và truy nhập Vô hiệu hoá lưu lại tên người sử dụng và mật khẩu của các máy trạm

Thiết lập cấu hình sử dụng phương pháp mã hoá (SMIME hoặc PGP)

Thiết lập cấu hình để máy trạm chỉ nhận và lưu thư đã được mã hoá

Chỉ thiết lập và cài đặt các plug-in cần thiết và có nguồn gốc rõ ràng

Thiết lập cấu hình để truy nhập hệ thống thư dựa trên Web thông qua giao thức bảo mật SS/TLS Đào tạo người sử dụng để họ nhận thức được những điểm yếu khi sử dụng giao diện Web truy nhập thư

Các cấu hình cho Microsoft Outlook Vô hiệu hoá việc tải các ActiveX đã được ký Vô hiệu hoá việc tải các ActiveX không được ký Vô hiệu hoá việc phân quyền của Java Vô hiệu hoá các Script tích cực Vô hiệu hoá các Script của Java Applet Cấu hình cho Eudora Vô hiệu hoá “Allow executables in HTML content” Vô hiệu hoá Microsoft viewer Vô hiệu hoá MAPI Cấu hình Netscape Không chọn mục “Enable Java” Không chọn mục “Enable JavaScript for Mail and News” Không chọn “Send email address as anonymous FTP Password”

Loại bỏ Microsoft ActiveX Portability Container for Netscape

An toàn hệ điều hành máy trạm

Bảo đảm rằng hệ điều hành đã được cập nhật hầu hết các phương pháp lấp lỗ hổng

Thiết lập cấu hình hệ điều hành cho phép một hoặc một số các user cụ thể nào đó có thể truy nhập đến các thông điệp và các tệp cấu hình.

Loại bỏ Windows Script Host (WSH) Cấu hình hệ điều hành hiển thị đầy đủ phần mở rộng của các tệp

Đảm bảo rằng các thành phần quan trọng khác của hệ điều hành được bảo vệ trước các mã phá hoại Sử dụng phương pháp mã hoá để bảo vệ thư điện tử lưu trên ổ cứng của máy tính người sử dụng Thiết lập cấu hình để máy trạm tự động khoá sau một thời gian không hoạt động

QUẢN TRỊ AN TOÀN MÁY CHỦ THƯ

Quản trị an toàn máy chủ thư • Hoạch định quản trị an toàn các máy chủ thư
– Công việc quan trọng nhất khi triển khai một máy chủ thư điện tử an toàn là việc lập kế hoạch một cách cẩn thận trước khi đi vào qui trình cài đặt, thiết lập cấu hình và triển khai máy chủ thư đó. – Một kế hoạch được lập cẩn thận sẽ đảm bảo cho máy chủ thư đạt được mức độ an toàn cao nhất và nó có thể hoạt động trong mối liên hệ với các chính sách an toàn chung. – Những việc phải thực hiện gồm:
• • • • • Hoạch định việc cài đặt và triển khai máy chủ thư Các đối tượng quản trị cơ chế an toàn Thực hành quản trị Hoạch định an toàn hệ thống Các nguyên tắc cơ bản cho an toàn hệ thống thông tin

Quản trị an toàn máy chủ thư
– Hoạch định việc triển khai cài đặt:
• Trong các giai đoạn lập kế hoạch đối với một máy chủ thư các yếu tố dưới đây cần được xem xét: • Xác định các mục đích của máy chủ thư tín – Loại thông tin nào sẽ được xử lý hoặc truyền qua máy chủ thư. – Yêu cầu về mức an toàn cho thông tin trên. – Các dịch vụ nào khác sẽ được máy chủ thư hỗ trợ (nói chung nên sử dụng máy chủ cho một mục đích làm máy chủ thư là bảo đảm nhất) – Các yêu cầu về độ an toàn cho các dịch vụ bổ sung trên. – Vị trí của máy chủ trong mô hình chung của mạng • Định danh các dịch vụ mạng sẽ được máy chủ hỗ trợ, cung cấp qua các giao thức sau đây: SMTP, POP, IMAP

Quản trị an toàn máy chủ thư
– Định danh tất cả các phần mềm dịch vụ (có thể là các phần mềm dạng client hoặc dạng server) được cài đặt trên máy chủ thư hoặc các máy chủ hỗ trợ cho máy chủ thư. – Định danh người sử dụng hay phân loại người sử dụng sẽ phải có trên máy chủ thư và bất kỳ máy chủ hỗ trợ nào khác. – Xác định các quyền cho mỗi loại người sử dụng sẽ phải có trên máy chủ thư và các máy chủ hỗ trợ. – Quyết định phương pháp xác thực người sử dụng và phương pháp bảo vệ các thông tin sử dụng để xác thực – Xác định cách thức truy nhập thích hợp cho các nguồn tài nguyên thông tin cho phép

Quản trị an toàn máy chủ thư
– Xác định ứng dụng thư điện tử máy chủ nào sẽ đáp ứng các yêu cầu cần xây dựng hệ thống. Nên để ý đến các phần mềm máy chủ thư mặc dù ít được biết đến, và có thể không phong phú về các chức năng nhưng lại có thể cung cấp mức an toàn cao hơn. Nói chung để lựa chọn một phần mềm thư máy chủ, dưới đây là một số vấn đề cần xem xét:
• • • • • • Giá cả Khả năng tương thích với hạ tầng cơ sở hiện tại Kiến thức hiện tại của người sử dụng Quan hệ với phần mềm hiện đang sử dụng (nếu có) Các lỗ hổng trong quá khứ Các chức năng được hỗ trợ

Quản trị an toàn máy chủ thư
– Hợp tác chặt chẽ với nhà phân phối phần mềm trong giai đoạn lập kế hoạch – Sự lựa chọn phần mềm máy chủ thư sẽ xác định sự lựa chọn hệ điều hành. Tuy nhiên, trong khả năng có thể, những người quản trị mail server phải chọn một hệ điều hành hỗ trợ các tính năng dưới đây:
• Tiếp xúc tối thiểu với các môi trường có thể gây tổn thương • Khả năng cấm việc thực thi các tác vụ mức quản trị (hay root) đối với các user được uỷ quyền • Khả năng từ chối việc truy nhập thông tin trên máy chủ • Khả năng vô hiệu hoá các dịch vụ mạng không cần thiết đã có sẵn trong hệ điều hành hoặc các phần mềm server • Khả năng ghi nhật ký các hoạt động máy chủ thích hợp cho việc dò tìm sự xâm nhập bất hợp pháp

Quản trị an toàn máy chủ thư
– Khi xác định vị trí đặt máy chủ thư trong một môi trường mạng chung, cần xem xét những vấn đề có liên quan dưới đây:
• Vị trí đặt máy chủ thư có tạo cơ chế bảo vệ an toàn vật lý thích hợp không? Ví dụ: – Các khoá – Truy nhập bộ đọc thẻ – Cổng bảo vệ – Các hệ thống phát hiện xâm nhập vật lý (ví dụ, cảm biến chuyển động, máy quay phim) • Vị trí đặt máy chủ thư có điều kiện môi trường phù hợp hay không? có thể duy trì độ ẩm và nhiệt độ cần thiết cần thiết không?. • Có nguồn dự trữ không?

Quản trị an toàn máy chủ thư • Các đối tượng quản trị cơ chế an toàn:
– Các nhà quản lý thông tin cao cấp
• Các nhà quản lý IT cao cấp/CIO phải luôn nắm được tình trạng an toàn hệ thống chung. Các nhà quản lý IT cao cấp phải chỉ đạo và tư vấn việc bảo vệ hệ thống thông tin cho các đối tượng khác trong toàn bộ tổ chức. • Các nhà quản lý IT cao cấp/CIO chịu các trách nhiệm dưới đây khi trong việc quản lý máy chủ thư: – Kết hợp sự phát triển và duy trì các chính sách an toàn thông tin, các tiêu chuẩn thông tin, ... của tổ chức – Kết hợp sự phát triển và duy trì việc thay đổi quy trình quản lý và quản trị trong tổ chức. – Đảm bảo việc nhất quán trong chính sách an toàn chung của tổ chức. – Phối hợp với các đối tượng mức cao hơn nhằm đưa ra các qui định chung trong việc sử dụng thư điện tử.

Quản trị an toàn máy chủ thư
– Các nhà quản lý chương trình an toàn hệ thống thông tin
• Các đối tượng quản lý chương trình an ninh hệ thống thông tin (ISSM) giám sát việc thực hiện, tuân thủ, các tiêu chuẩn, nội quy, quy định trong chính sách an toàn của tổ chức. Các ISSM cần thực thi các trách nhiệm dưới đây (liên quan đến máy chủ thư): • Tiếp tục phát triển và thực thi các tiêu chuẩn (chính sách an ninh) • Tuân thủ các chính sách, các tiêu chuẩn và các yêu cầu an toàn • Phải định danh được các hệ thống chống đối, dự đoán được các sự cố bất ngờ, có kế hoạch khôi phục hệ thống nếu có rủi ro xảy ra.

Quản trị an toàn máy chủ thư
• Các nhà chức trách an toàn các hệ thống thông tin
– Các nhà chức trách an toàn hệ thống thông tin (ISSO - Information System Security Officer) chịu trách nhiệm giám sát tất cả các lĩnh vực an toàn thông tin đối với các thực thể của một tổ chức. Họ đảm bảo rằng thực tiễn an toàn thông tin của tổ chức tuân theo các thủ tục, các chuẩn và các chính sách đã đề ra. Các ISSO chịu các trách nhiệm dưới đây đối với một máy chủ thư:
• Phát triển các tiêu chuẩn và thủ tục an toàn nội bộ cho các máy chủ thư và hỗ trợ hạ tầng mạng. • Phối hợp trong việc phát triển và cài đặt các công cụ, lược đồ, và công nghệ an toàn. • Tiếp tục duy trì cấu hình chuẩn của các máy chủ thư và hỗ trợ hạ tầng mạng được kiểm soát bởi tổ chức bao gồm hệ điều hành, bức tường lửa, các bộ định tuyến và các ứng dụng máy chủ thư. • Tiếp tục duy trì hoạt động của các hệ thống thông qua việc tiến hành kiểm tra sự an toàn theo định kỳ.

Quản trị an toàn máy chủ thư
• Các nhà quản trị máy chủ thư và quản trị mạng.
– Các nhà quản trị mail server là các kiến trúc sư hệ thống chịu trách nhiệm toàn bộ thiết kế tổng thể, triển khai và duy trì máy chủ thư. Các nhà quản trị mạng chịu trách nhiệm thiết kế tổng thể, triển khai và duy trì một mạng.

• Các nhà quản trị này chịu các trách nhiệm dưới đây đối với máy chủ thư:
– Cài đặt và thiết lập cấu hình các hệ thống phù hợp với chính sách an toàn chung của tổ chức và các cấu hình mạng chuẩn. – Duy trì các hệ thống trong sự an toàn cao, thông qua việc sao lưu theo theo định kỳ – Theo dõi tính nguyên vẹn của hệ thống, các mức bảo vệ và các sự kiện liên quan khác có liên quan đến sự an toàn – Tiếp tục dò lỗi bảo mật trong mỗi đối với các nguồn tài nguyên của hệ thống thông tin. – Thực hiện các thử nghiệm an toàn theo yêu cầu.

Quản trị an toàn máy chủ thư • Thực hành quản trị:
Để bảo đảm sự an toàn cho một máy chủ thư và cơ sở hạ tầng mạng, các thao tác thực hành dưới đây cần được thực hiện: - Chính sách an toàn thông tin có tổ chức: Chính sách an toàn sẽ chỉ ra trách nhiệm đối với các lĩnh vực cụ thể cho từng đối tượng thuộc tổ chức trong sự an toàn chung của hệ thống ( Ví dụ: đối tượng nào chịu trách nhiệm cài đặt, kiểm toán, ... và tổng kết). Chính an toàn sẽ quy định những gì thuộc về chính sách an toàn hệ thống thông tin cơ bản và mục đích thực tế của chúng. Nói chung, trong một công ty hay tổ chức thì CIO và các cấp cao hơn là những người sẽ chịu trách nhiệm phác thảo ra chính sách an toàn cho tổ chức, công ty đó.

Quản trị an toàn máy chủ thư
• Quản lý và kiểm soát việc thay đổi, và thiết lập cấu hình: quản lý việc thay đổi là một quá trình kiểm soát việc sửa đổi về thiết kế chung, về phần cứng, phần mềm của một hệ thống. Kiểm soát việc thiết lập cấu hình là quá trình giám sát việc thiết lập cấu hình theo chỉ dẫn của chính sách an toàn chung. • Quản lý và đánh giá rủi ro: Đánh giá rủi ro là một quá trình phân tích và giải thích rủi ro. Quá trình này bao gồm xác định phạm vi, đánh giá, thu thập, phân tích dữ liệu liên quan đến rủi ro và giải thích các kết quả phân tích rủi ro. Quản lý rủi ro là quá trình lựa chọn và thực thi việc kiểm soát để giảm rủi ro đến mức tối thiểu có thể chấp nhận.

Quản trị an toàn máy chủ thư
• Các cấu hình tiêu chuẩn hoá: Các tổ chức nên phát triển rộng rãi các cấu hình an toàn đã được tiêu chuẩn hoá cho các hệ thống và các ứng dụng. Đây là tài liệu chính hướng dẫn cho các nhà quản trị máy chủ thư và mạng qui trình thiết lập cấu hình an toàn cho hệ thống của họ theo chính sách an toàn đã chung đề ra. • Dự đoán sự cố, duy trì tính hoạt động liên tục và kế hoạch khôi phục sự cố: dự đoán sự cố, duy trì tính hoạt động liên tục và lập kế hoạch khôi phục sự cố là các kế hoạch được lập trước nhằm đảm bảo cho hệ thống vẫn hoạt động trong trường hợp xấu nhất là bị tấn công đánh sập.

Quản trị an toàn máy chủ thư
• Nhận thức về sự an toàn và vấn đề đào tạo: Một chương trình đào tạo về sự an toàn cho nhân viên là yêu cầu đối với bất kỳ tổ chức hay công ty nào muốn có một hệ thống thông tin an toàn. Mục đích của khoá đào tạo là làm cho người sử dụng và cả người quản trị nhận thức về trách nhiệm của họ đối với sự an toàn chung, hướng dẫn họ thay đổi những thói quen có thể gây hại đến sự an toàn chung.

Quản trị an toàn máy chủ thư • Hoạch định an toàn hệ thống
– Mục tiêu của việc hoạch định an toàn máy tính nói chung là để bảo vệ tài sản thông tin ( thông tin và các nguồn tài nguyên thông tin). Các kế hoạch bảo vệ tài sản thông tin phải làm cho các nhà quản lý và chủ sở hữu thông tin tin tưởng rằng thông tin của họ không bị mất mát, sai lệch, truy nhập không được uỷ quyền hoặc bị sửa đổi. – Kế hoạch an toàn hệ thống cung cấp ở mức tổng quan và cơ bản nhất về sự an toàn và tính riêng tư cho các chủ thể, trên cơ sở đó kế hoạch an toàn riêng của từng công ty, tổ chức được xây dựng.

Quản trị an toàn máy chủ thư • Mục đích của kế hoạch an toàn hệ thống là nhằm:
– Cung cấp toàn cảnh các yêu cầu an toàn của hệ thống và mô tả việc thực thi để đáp ứng những yêu cầu đó – Phác hoạ trách nhiệm và những chế tài có liên quan cho các cá nhân truy cập hệ thống.

• Một kế hoạch an toàn hệ thống hiệu quả phải bao gồm những nội dung dưới đây:
– Sự định danh hệ thống: Phần đầu tiên của kế hoạch an ninh hệ thống cung cấp thông tin định danh cơ bản về hệ thống. Bao gồm thông tin mô tả chung, những ai chịu trách nhiệm cho hệ thống, mục tiêu của hệ thống và mức nhạy cảm của hệ thống. – Điều khiển quản lý: Phần này mô tả tiêu chuẩn đánh giá sự điều hành quản lý đã được định hướng nhằm đáp ứng các yêu cầu bảo vệ một hệ thống thông tin.

Quản trị an toàn máy chủ thư
• Quản lý vận hành: Phần này chỉ ra những phương pháp an toàn, tập trung chủ yếu vào các lược đồ làm cơ sở cho việc triển khai và thực thi của con người. Việc quản lý trên phải được đặt đúng nơi nhằm tăng cường an toàn cho một hệ thống cụ thể (hoặc một nhóm hệ thống). Để thực hiện được chúng cần yêu cầu những người có chuyên môn kỹ thuật hoặc chuyên gia. • Quản lý kỹ thuật: Quản lý kỹ thuật tập trung vào những quản lý an toàn cho hệ thống máy tính hoạt động. Việc quản lý kỹ thuật có thể cung cấp sự bảo vệ một cách tự động chống lại các tấn công như truy nhập bất hợp pháp, truy nhập sai, tạo sự thuận tiện cho việc dò tìm nguyên nhân mất an toàn, ngoài ra nó cũng hỗ trợ các yêu cầu an toàn cho sự ứng dụng và dữ liệu.

Quản trị an toàn máy chủ thư • Vấn đề con người trong việc an toàn cho máy chủ thư:
– Khi xem xét nguồn nhân lực trong việc triển khai và phát triển một máy chủ thư, các tổ chức cần cân nhắc một số vấn đề dưới đây:
• Yêu cầu về nhân sự: Cần có nhân sự trong những lĩnh vực nào? Ví dụ nhân sự cho việc quản trị hệ thống, nhân sự cho việc quản lý máy chủ thư, nhân sự quản trị mạng, các ISSOs, • Các kỹ năng cần thiết: kỹ năng nào là cần thiết cho các công việc như lập kế hoạch, phát triển, duy trì một máy chủ thư an toàn? Ví dụ kỹ năng trong việc quản trị hệ thống, kỹ năng trong việc quản trị mạng, chuyên gia trong lĩnh vực xử lý các nội dung tích cực, kỹ năng lập trình, ….

Quản trị an toàn máy chủ thư
– Nguồn nhân lực có sẵn: Cần xác định nguồn nhân lực có sẵn của tổ chức? Kỹ năng hiện tại của họ mạnh trong lĩnh vực nào, liệu có thể sử dụng hiệu quả cho việc phát triển duy trì máy chủ thư hay không? Nếu trường hợp nguồn nhân lực và kỹ năng hiện tại của họ không đáp ứng được những yêu cầu đã đặt ra, tổ chức đó cần cân nhắc các giải pháp sau:
• Thuê thêm nguồn nhân lực • Đào tạo nguồn nhân lực hiện có

Quản trị an toàn máy chủ thư
• Các nguyên tắc cơ bản cho an toàn hệ thống thông tin
– Khi đưa ra các vấn đề an toàn cho các máy chủ thư chúng ta không thể bỏ qua các nguyên tắc cơ bản cho sự an toàn thông tin nói chung:
• Sự đơn giản: Các lược đồ an toàn càng đơn giản, càng dễ thực hiện càng tốt. • Dự phòng để đảm bảo an toàn: Nếu có sự cố sảy ra, hệ thống phải được đặt trong trạng thái mất an toàn (khi đó có thể một số chức năng của hệ thống sẽ bị cấm hoạt động). Chúng ta có thể để mất một số chức năng của hệ thống nhưng không để hệ thống mất an toàn. • Sự điều chỉnh: Thay vì cho phép truy nhập trực tiếp đến các nguồn tài nguyên thông tin, các bộ điều khiển chính sách truy nhập được triển khai. Ví dụ, có thể sử dụng các quyền đối với hệ thống file, uỷ quyền, bức tường lửa, mail gateway.

Quản trị an toàn máy chủ thư
• Thiết kế mang tính mở: Hệ thống an toàn không nên phụ thuộc vào sự bí mật trong cài đặt hoặc phụ thuộc vào chính các thành phần của nó. • Tách đặc quyền: Càng phân nhỏ được các chức năng càng tốt. Thuật ngữ phân tách chức năng có thể được áp dụng cho cả các hệ thống và cho cả các đối tượng sử dụng đầu cuối. Đối với các hệ thống, các chức năng như đọc, ghi, sửa, và thực thi cần được tách riêng. Tương tự như vậy, đối với người sử dụng đầu cuối các vai trò của họ cũng cần được tách riêng đến mức có thể.

Quản trị an toàn máy chủ thư
• Đặc quyền tối thiểu: Việc thực hiện một chức năng không được gián tiếp hay trực tiếp ảnh hưởng đến chức năng khác. • Tự nguyện: Người sử dụng nên hiểu sự cần thiết của vấn đề an toàn. Để đạt được điều đó có thể thông qua việc đào tạo và giáo dục người sử dụng. Bên cạnh đó, các lược đồ an toàn cần được xây dựng trên cơ sở góp ý của người dùng. Ví dụ, nếu người sử dụng nhận thấy các lược đồ an toàn là quá cồng kềnh, phức tạp trong các thao tác thực hiện, họ có thể cho những lời khuyên, như vậy tính thực tế của các lược đồ an toàn sẽ cao hơn.

Quản trị an toàn máy chủ thư
• Cơ chế chung tối thiểu: Khi cung cấp khả năng truy nhập cho tiến trình máy chủ thư truy nhập đến một cơ sở dữ liệu thì không nên cấp quyền truy nhập đến cơ sở dữ liệu đó cho bất kỳ một ứng dụng nào khác trên hệ thống. • Phòng thủ có chiều sâu: Cần hiểu rằng một lược đồ an toàn đơn sẽ không mang lại hiệu quả cao. Do đó, khi thiết kế các lược đồ an toàn cần tạo ra các tầng. • Ghi lại các tấn công: Việc ghi lại nhật ký cần được duy trì, như vậy khi có sự cố chúng ta sẽ có các bằng chứng tấn công gây nên sự cố đó.

Quản trị an toàn máy chủ thư • Quản trị an toàn một máy chủ thư:
– Nhật ký:
• Ghi nhật ký là một yếu tố quan trọng trong lĩnh vực an toàn nói chung. Việc ghi nhật ký chính xác và theo dõi thông tin được ghi trong nhật ký là rất cần thiết. Các tệp nhật ký thường chỉ ghi lại các sự kiện đáng ngờ. Cần thiết lập các cơ chế ghi lại các thông tin trên và sử dụng các thông tin đó để tạo cơ sở cho việc phát hiện sự xâm nhập trái phép

– Một số chức năng của nhật ký phần mềm thư máy chủ:
• Cảnh báo cho các hoạt động bị nghi ngờ cần được điều tra thêm. • Ghi lại dấu vết các hoạt động của đối tượng xâm nhập • Hỗ trợ việc phục hồi hệ thống • Hỗ trợ việc điều tra các sự kiện xuất hiện tiếp theo • Cung cấp các thông tin cho việc xử lý tranh chấp

Quản trị an toàn máy chủ thư
– Thiết lập cấu hình ghi nhật ký:
• Khả năng ghi nhật ký của các sản phẩm thư máy chủ là rất khác nhau, dưới đây chỉ đề cập đến các cấu hình chung nhất. Nên thiết lập chế độ ghi nhật ký cho phần mềm thư máy chủ ở mức chi tiết nhất (“maximum” , “detailed”, …). Khi đó các sự kiện dưới đây sẽ được ghi lại: • Nhật ký của máy cục bộ. – Các lỗi thiết lập IP. – Các vấn đề liên quan đến cấu hình khác (DNS, Windows Internet Naming Service) – Các lỗi cấu hình phần mềm thư (không tương thích với DNS: lỗi cấu hình cục bộ, lỗi bí danh). – Cơ sở dữ liệu bí danh quá hạn. – Thiếu nguồn tài nguyên hệ thống (dung lượng đĩa trống, bộ nhớ, CPU) – Xây dựng lại cơ sở dữ liệu bí danh

Quản trị an toàn máy chủ thư
– Nhật ký liên quan đến các kết nối
• • • • • • • • Đăng nhập (thành công hoặc không thành công) Các vấn đề an toàn Lỗi giao diện Mất kết nối (các vấn đề về mạng) Giao thức có vấn đề Thời gian chờ kết nối Từ chối kết nối Sử dụng các câu lệnh VRFI và EXPN

Quản trị an toàn máy chủ thư
– Đăng nhập liên quan đến thông điệp
• • • • • • • Gửi thay (send on behalf of) Gửi như (send as) Các địa chỉ không đúng định dạng Thống kê thư Tạo các thông báo lỗi Không thực hiện được việc phân phát thư Thư chưa gửi được

Quản trị an toàn máy chủ thư • Tổng kết và duy trì nhật ký
– Tổng kết các tệp nhật ký là một yêu cầu thực tế và nó có thể đòi hỏi mất nhiều thời gian. Các tệp nhật ký phản ánh mức độ an toàn của hệ thống, vì chức năng của chúng là ghi lại các sự kiện đã sảy ra. – Tần số việc tổng kết nhật ký phụ thuộc vào các yếu tố sau đây:
• • • • • Lưu lượng máy chủ nhận được Mức đe doạ chung. Các mối đe doạ xác định. Các lỗ hổng của máy chủ thư Giá trị dữ liệu và các dịch vụ được máy chủ truyền thư hỗ trợ

– Để phân tích được nhật ký hiệu quả thì quản trị hệ thống có thể sử dụng các công cụ phân tích nhật ký

Quản trị an toàn máy chủ thư
– Các tệp nhật ký cần được bảo vệ để đảm bảo rằng nếu kẻ tấn công thực hiện phá hoại một máy chủ thư, các tệp nhật ký sẽ không bị thay đổi nhằm che dấu cuộc tấn công đó. – Các tệp nhật ký nên được lưu dự phòng một cách thường xuyên. Việc lưu dự phòng các tệp nhật ký theo từng giai đoạn thời gian có thể rất quan trọng bởi nhiều lý do: làm bằng chứng pháp lý, các vấn đề đã sảy ra đối với chủ thư. Việc chia khoảng thời gian để lưu dự phòng các tệp nhật ký phụ thuộc vào các yếu tố::
• • • • • Các yêu cầu pháp lý Các yêu cầu của tổ chức Dung lượng nhật ký Giá trị của các dịch vụ và dữ liệu Mức đe doạ

Quản trị an toàn máy chủ thư • Các thủ tục sao chép dự phòng máy chủ thư:
– Việc duy trì tính toàn vẹn của dữ liệu trên máy chủ thư là một trong các chức năng quan trọng nhất của người quản trị. Đây là một chức năng cực kỳ quan trọng bởi vì các máy chủ thư thường là khâu dễ bị gây hại nhất trong mạng chung của một tổ chức hay công ty – Máy chủ thư cần được người quản trị sao lưu dự phòng một cách thường xuyên vì một số lý do:
• Một máy chủ thư có thể không hoạt động được do bị tấn công hoặc do nguyên nhân phần cứng hoặc phần mềm có vấn đề. • Thông thường việc giải quyết tranh chấp trong một số trường hợp người ta căn cứ vào dữ liệu được sao lưu dự phòng chứ không căn cứ vào dữ liệu hiện tại trên máy chủ thư.

Quản trị an toàn máy chủ thư
– Để thực hiện việc sao lưu dữ liệu trên các máy chủ thư, các tổ chức cần thiết lập chính sách cho vấn đề này. Nội dung của chính sách chịu ảnh hưởng của ba yếu tố: – Các yêu cầu pháp lý.
• Các luật và qui định hiện hành(áp dụng cho các chủ thể là Chính phủ, nhà nước và các tổ chức quốc tế). • Các yêu cầu kiện tụng, tranh chấp

– Các yêu cầu về nhiệm vụ
• Bằng hợp đồng • Thực hành chung • Đánh giá dữ liệu cho tổ chức

– Các chính sách và hướng dẫn có tổ chức

Quản trị an toàn máy chủ thư
– Mặc dù chính sách dự phòng máy chủ thư của từng tổ chức là khác nhau, nhưng các chính sách đó cần phải giải quyết được một số vấn đề sau:
• • • • Mục đích của chính sách dự phòng máy chủ thư Ai sẽ chịu ảnh hưởng bởi chính sách dự phòng máy chủ thư Máy chủ thư nào được cần thực hiện chính sách dự phòng Định nghĩa các thuật ngữ chính, đặc biệt là các thuật ngữ về kỹ thuật và pháp luật • Mô tả một cách chi tiết các yêu cầu theo ngôn ngữ pháp luật, thương mại, .... • Phác thảo tần số dự phòng

Quản trị an toàn máy chủ thư
– Phác thảo các thủ tục nhằm bảo đảm dữ liệu sẽ hoàn toàn được bảo vệ và lưu trữ. – Phác thảo các thủ tục nhằm bảo đảm dữ liệu khi không có yêu cầu lưu thêm sẽ bị huỷ hoàn toàn (không có khả năng khôi phục lại). – Có văn bản rõ ràng về việc xử lý kiện tụng tranh chấp. – Liệt kê các trách nhiệm cho việc duy trì, bảo vệ và huỷ dữ liệu. – Tạo bảng phân loại thông tin và giai đoạn sao lưu tương ứng của nó. – Có văn bản về qui định trách nhiệm cho các trung tâm, phòng ban chịu trách nhiệm sao lưu dữ liệu nếu chúng tồn tại

Quản trị an toàn máy chủ thư
• Có ba kiểu sao lưu dự phòng chính hiện đang tồn tại:
– Sao lưu đầy đủ: là sao lưu dự phòng hoàn chỉnh một máy chủ thư bao gồm hệ điều hành, các ứng dụng và dữ liệu lưu trữ trên máy chủ thư đó.
• Thuận lợi của việc sao lưu dự phòng toàn bộ là chúng ta có một bản sao dự phòng đầy đủ (các tham số cấu hình, dữ liệu, ...), như vậy sẽ rất dễ cho việc khôi phục trang thái khi gặp sự cố. • Bất lợi của việc sao lưu dự phòng toàn bộ là vấn đề thời gian và nguồn tài nguyên để thực hiện.

– Sao lưu dự phòng tăng: chỉ thực hiện sao lưu đối với dữ liệu có sự thay đổi so với lần sao lưu trước đó (có thể là sao lưu đầy đủ). – Sao lưu dự phòng sai khác: thực hiện sao lưu dự phòng cả dữ liệu cũng như các tham số cấu hình đã bị thay đổi so với lần sao lưu dự phòng đầy đủ cuối cùng.

Quản trị an toàn máy chủ thư
– Tần số của việc sao lưu dự phòng được quyết định bởi các yếu tố dưới đây:
• Sự thay đổi thông tin và các tham số cấu hình trên các máy chủ thư • Lượng dữ liệu sẽ được sao lưu dự phòng • Khả năng hỗ trợ của các thiết bị dự phòng • Thời gian có thể cho việc thực hiện sao lưu dự phòng • Tính quan trọng của dữ liệu • Mức đe doạ mà máy chủ thư gặp phải • Khả năng khôi phục lại dữ liệu mà không cần đến dữ liệu đã được sao lưu dự phòng. • Các công cụ sao lưu dự phòng khác

Quản trị an toàn máy chủ thư
– Khi thực hiện việc sao lưu dự phòng, cần thoả mãn một số tiêu chí dưới đây:
• Chỉ thực hiện đọc một lần. • Phải có khả năng lưu trữ và kiểm tra tính đúng đắn của dữ liệu được sao lưu dự phòng. • Phải có khả năng sắp xếp và gắn nhãn thời gian cho thông tin được sao lưu dự phòng. • Hỗ trợ khả năng khai thác, tìm kiếm, thống kê dễ dàng đối với thông tin được sao lưu dự phòng. • Duy trì ít nhất hai bản copy ở hai địa điểm địa lý khác nhau.

Quản trị an toàn máy chủ thư • Kiểm tra cơ chế an toàn của các máy chủ thư:
– Giai đoạn kiểm tra cơ chế an toàn của các máy chủ thư công khai là rất cần thiết. Nếu không có giai đoạn kiểm tra, sẽ không khẳng định được rằng các biện pháp an toàn hiện tại có thể hoạt động, các biện pháp lấp lỗ hổng được người quản trị áp dụng có thực hiện đúng các chức năng như đã quảng cáo hay không – Hiện tại có rất nhiều công nghệ kiểm tra sự an toàn, nhưng phương pháp quét lỗ hổng được biết đến như một phương pháp phổ thông nhất. Việc thực hiện quét lỗ hổng giúp người quản trị xác định các lỗ hổng và kiểm tra xem các biện pháp an toàn hiện đang được áp dụng có hiệu quả hay không

Quản trị an toàn máy chủ thư
• Việc kiểm tra sự thâm nhập trái phép cũng được sử dụng nhưng không thường xuyên và thường chỉ là một phần trong việc tổng kiểm tra thâm nhập trái phép cho mạng chung của cả tổ chức

– Quét lỗ hổng:
• Quét lỗ hổng là các công cụ hoạt động tự động, được sử dụng để xác định các lỗ hổng và cấu hình sai của máy chủ. Trong đó có nhiều sản phẩm quét lỗ hổng có cả chức năng cung cấp thông tin về việc làm giảm nhẹ thiệt hại do các lỗ hổng đã được phát hiện gây nên • Các công cụ quét lỗ hổng cố gắng xác định các lỗ hổng trên các máy được quét. Các lỗ hổng có thể là: các phiên bản phần mềm quá hạn, lỗi lấp lỗ hổng, lỗi nâng cấp hệ thống, … cho các máy chủ

Quản trị an toàn máy chủ thư
• Các công cụ quét lỗ hổng có thể cung cấp các khả năng sau:
– Định danh các máy đang hoạt động trên mạng – Định danh các dịch vụ (cổng) hiện đang được kích hoạt trên các máy. – Định danh các ứng dụng. – Định danh các hệ điều hành. – Định danh các lỗ hổng tương ứng với hệ điều hành và các ứng dụng đã phát hiện. – Kiểm tra việc tuân thủ chính sách an toàn của các ứng dụng trên máy chủ.

• Việc quét lỗ hổng là rất quan trọng cho việc làm giảm bớt các lỗ hổng, trước khi chúng bị phát hiện và được khai thác bởi các mục đích bất hợp pháp. Việc quét lỗ hổng nên được thực hiện theo định kỳ hàng tuần, hàng tháng, hoặc khi nào cơ sở dữ liệu lỗ hổng mới được phát hành.

Quản trị an toàn máy chủ thư
– Tấn công thử: • Tấn công thử là một phép kiểm tra sự an toàn, trong đó các nhà đánh giá độ an toàn cố gắng tấn công các tính năng an toàn của hệ thống trên cơ sở những hiểu biết của họ về thiết kế và qui trình triển khai hệ thống đó. • Mục đích của việc tấn công thử nhằm đánh giá sức chịu của các biện pháp bảo vệ hệ thống, thông qua việc sử dụng các công cụ và kỹ thuật chung đã được các hacker phát triển. Tấn công thử là một yêu cầu không thể thiếu trong các hệ thống mạng quan trọng và phức tạp.

Quản trị an toàn máy chủ thư
– Tấn công thử sẽ đem lại cho chúng ta các lợi ích sau đây:
• Kiểm tra mạng sử dụng các phương pháp và công cụ mà các hacker thường sử dụng để tấn công. • Kiểm tra sự tồn tại của các lỗ hổng. • Không chỉ dừng lại ở việc xác định lỗ hổng mà còn giải thích cho việc có thể khai thác các lỗ hổng này để tấn công. • Chứng minh các lỗ hổng không chỉ tồn tại đơn thuần trên lý thuyết. • Hỗ trợ về mặt phương pháp luận cho việc giải quyết các vấn đề an toàn.

Quản trị an toàn máy chủ thư • Quản trị từ xa một máy chủ thư:
– Nếu một tổ chức hay công ty nào đó có nhu cầu quản trị hoặc cập nhật thông tin từ xa trên một máy chủ thư, cần đảm bảo rằng các bước dưới đây được thực hiện trong điều kiện an toàn có thể: – Sử dụng lược đồ xác thực an toàn cao (như sử dụng mật mã khoá công khai, xác thực hai yếu tố)
• Hạn chế các máy có thể được sử dụng để quản trị từ xa hoặc cập nhật nội dung trên máy chủ thư. • Hạn chế thông qua các user được uỷ quyền • Hạn chế thông qua địa chỉ IP • Hạn chế ngay cả với các máy thuộc mạng trong

Quản trị an toàn máy chủ thư
– Sử dụng các giao thức an toàn hơn (như secure shell, HTTPS,) và không sử dụng các giao thức có độ an toàn thấp (như Telnet, FTP, HTTP). – Cấp quyền tối thiểu cho việc quản trị từ xa hay cập nhật nội dung – Không cho phép việc quản trị từ xa trên Internet xuyên qua bức tường lửa trừ khi được thực hiện thông qua một cơ chế bảo mật mạnh, ví dụ như đường hầm mạng riêng ảo. – Thay đổi các tài khoản và mật khẩu mặc định của các ứng dụng hay tiện ích quản trị từ xa. – Không mount bất kỳ một tệp nào ở mạng trong từ máy chủ thư.

AN TOÀN THƯ TÍN SỬ DỤNG MẬT MÃ

An toàn thư tín sử dụng mật mã • Các lược đồ an toàn thư:
– Lược đồ thư PGP-Prety Good Privacy – Lược đồ S/MIME-Secure Multipurpose Internet Mail Extension – Cả hai đều dựa trên cùng một yếu tố là mật mã khoá công khai, trong đó mỗi người sử dụng có một cặp khoá: một khoá công khai và một khoá bí mật mà chỉ người sử dụng là chủ hữu cặp khoá mới có – Khoá công khai của đối tượng nhận được sử dụng để mã hoá dữ liệu cần gửi, và dữ liệu đã được mã hoá này chỉ được giải mã khi sử dụng khoá bí mật tương ứng – Khoá bí mật của người gửi sẽ được sử dụng để tạo chữ ký điện tử trên dữ liệu được gửi đi, việc xác nhận chữ ký điện tử trên sẽ được kiểm tra bởi bất kỳ ai có khoá công khai tương ứng

An toàn thư tín sử dụng mật mã
– Một lược đồ tiêu biểu kết hợp giữa hai hệ mật trên ra đời sử dụng cho thư điện tử, lược đồ này có thể được tóm tắt như sau:
• Bên đối tượng gửi • Sinh ra một khoá ngẫu nhiên • Mã hoá thông điệp cần gửi sử dụng một thuật toán mã hoá khoá đối xứng (khoá sinh ngẫu nhiên ở trên). • Mã hoá khoá đối xứng sử dụng khoá công khai của đối tượng nhận với thuật toán mã hoá khoá công khai tương ứng. • Gửi cả thông điệp đã được mã và khoá đối xứng đã được mã cho đối tượng nhận.

An toàn thư tín sử dụng mật mã
– Bên phía đối tượng nhận:
• Sử dụng khoá bí mật giải mã khoá đối xứng đã được mã (với thuật toán mã hoá khoá công khai tương ứng) • Dùng khoá đối xứng để giải mã thông điệp đã được mã hoá (với thuật toán tương ứng như bên gửi) • Ưu điểm của lược đồ này là: • Thuật toán mã hoá khoá công khai chỉ được sử dụng để mã khoá đối xứng • Khoá dùng cho thuật toán mã hoá đối xứng không phải phân phối trước

An toàn thư tín sử dụng mật mã
– Mặc dù mã hoá thư điện tử nâng cao độ an toàn, nhưng khi sử dụng dịch vụ này cần chú ý:
• Việc quét virus và lọc nội dung thư tại bức tường lửa và ngay trên máy chủ thư sẽ gặp rắc rối với nội dung thư đã được mã hoá. Nếu trên bức tường lửa và máy chủ thư không có phương pháp để giải mã thư điện tử thì chúng không thể thực hiện việc quét virus và lọc nội dung. • Các thao tác mã, giải mã sẽ cần thời gian xử lý. Các tổ chức có hệ thống máy tính lạc hậu sẽ không muốn sử dụng tính năng mã hoá, trừ khi họ có khả năng nâng cấp hệ thống máy tính.

An toàn thư tín sử dụng mật mã
• Lược đồ S/MIME
– S/MIME lần đầu tiên được giới thiệu vào năm 1995 bởi RSA Data Security. S/MIME dựa trên chuẩn mật mã khoá công khai tương ứng PKCS#7 (Public Key Cryptography Standard #7) sử dụng cho định dạng dữ liệu các thông điệp thư điện tử đã được mã hoá, và chuẩn X.509 phiên bản 3 cho các chứng chỉ điện tử

• S/MIME phiên bản 2 đã được chấp nhận một cách rộng rãi từ nền công nghiệp thư điện tử trên Internet. Mặc dù nó không xem là một chuẩn (theo IETF), nhưng nó được xác định trên các RFCs dưới đây:
– – – – – – RFC 2311: S/MIME Version 2 Message Specification RFC 2312: S/MIME Version 2 Certificate Handling RFC 2313: PKCS#1- RSA Encryption Version 1.5 RFC 2314: PKCS#10 - Certification Request Syntax Version 1.5 RFC 2315: PKCS#7 - Cryptographic Message Syntax Version 1.5 RFC 2268: Mô tả thuật toán mã hoá RC2

An toàn thư tín sử dụng mật mã
– S/MIME phiên bản 3 được phát triển bởi IETF S/MIME Working Group và được chấp nhận là chuẩn của IETF vào tháng 7 năm 1999. S/MIME phiên bản 3 được xác định bởi các RFC:
• • • • • RFC 2630: Cryptographic Message Syntax RFC 2633: S/MIME Version 3 Message Specification RFC 2632: S/MIME Version 3 Certificate Handling RFC 2631: Diffie-Hellman Key Agreement Method RFC 2634: Enhanced Security Services for S/MIME

An toàn thư tín sử dụng mật mã
– Các thư điện tử được mã hoá sẽ có dung lượng lớn hơn và bởi vậy yêu cầu thêm về băng thông mạng. Thực tế dung lượng tăng lên bao nhiêu phụ thuộc vào rất nhiều yếu tố: thuật toán mã hoá, cỡ khoá, dung lượng thư cần mã,... – Để sử dụng tính năng mã hoá sẽ kéo theo một số tác vụ khác như: phân phối khoá, khôi phục khoá, và huỷ bỏ các khoá mã

An toàn thư tín sử dụng mật mã
• S/MIME phiên bản 3 hỗ trợ hai thuật toán mã hoá dữ liệu được giới thiệu bởi NIST là DES và 3DES, và một thuật toán do IETF bổ sung là AES. Để làm tương thích được với các phiên bản thấp hơn, bị hạn chế bởi việc quản lý cơ chế xuất khẩu mật mã, S/MIME cũng hỗ trợ các thuật toán RC2 40-bít và RC2 64-bít. • 3DES là thuật toán có độ an toàn cao nhất hiện được hỗ trợ bởi S/MIME

– Sự lựa chọn thuật toán mã hoá thích hợp phụ thuộc và rất nhiều yếu tố và có sự thay đổi đối với từng tổ chức hay công ty

S/MIME • S/MIME bổ sung một số thuộc tính an toàn vào MIME. • S/MIME thêm 5 thành phần mới:
– application/pkcs7-mime; smime-type=enveloped-data – application/pkcs7-mime; smime-type=signed-data – multipart/signed – Các kiểu còn lại cho cho thông điệp quản lý khóa

S/MIME Processing – Sender

MIME entity
S/MIME processing

PKCS object
Base64 encoding

S/MIME entity

• Bộ xử lý S/MIME sinh PKCS object. • PKCS=Public Key Cryptography Standard, một tập các đặc tả được phát triển bởi RSA (PKCS#7). • PKCS object chứa thông tin cần thiết để người nhận dùng thông tin này để giải mã, xác thực nội dung gốc • Nhưng PKCS objects là định dạng nhị phân -> base64 bằng S/MIME content-type. • Bên nhận thực hiện các bước ngược lại.
260

S/MIME enveloped-data

EnvelopedData
Session Recipient’s Key K Public Key PKCS object RecipientInfo

S/MIME header

S/MIME body:

E

EncryptedKey EncryptedConte ntInfo

Base64 encoding

Base64 encoded PKCS object

E
MIME entity

EncryptedContent

261

S/MIME enveloped-data

An example message (from RFC 2633):
Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GI 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jHd f8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHh6

262

S/MIME signed-data

MIME entity

Sender’s Private Key

SignedData PKCS object SignerInfo Signer’s Cert Sig and Hash alg

S/MIME header

S/MIME body:

Hash

Sign

Sig and Hash

Base64 encoding

Base64 encoded PKCS object

MIME entity

263

S/MIME signed-data

An example message (from RFC 2633):
Content-Type: application/pkcs7-mime; smime-type=signed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7m 567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB97 7n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHU HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8

264

S/MIME Clear Signing
Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary=boundary42 --boundary42 Content-Type: text/plain This is a clear-signed message. --boundary42 Content-Type: application/pkcs7-signature; name=smime.p7s Content-Transfer-Encoding: base64 Content-Disposition:attachment;filename=smime.p7s ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tb6 --boundary42-265

S/MIME Algorithms

• Symmetric encryption:
– DES, 3DES, RC2 with 40 and 64 bit keys.

• Public key encryption:
– RSA, ElGamal.

• Hashing:
– SHA-1, MD5.

• Signature:
– RSA, Digital Signature Standard (DSS).

266

An toàn thư tín sử dụng mật mã
– Pretty Good Privacy
• PGP ra đời lần đầu tiên vào năm 1991. Khởi đầu PGP là một phần mềm miễn phí, nhưng sau đó nó được phát triển thành hai phiên bản: phiên bản thương mại và phiên bản miễn phí

– Danh sách các Web sai cung cấp PGP
• International PGP Site http://www.pgpi.org • MIT PGP Freeware Distribution http://web.mit.edu/network/pgp.html • PGP site (Phiên bản thương mại) http://www.pgp.com • OpenPGP site http://www.openpgp.org

An toàn thư tín sử dụng mật mã
• Phiên bản hiện tại (năm 2002) của PGP là phiên bản 7.0, được xây dựng bởi công ty PGP. Phiên bản này hỗ trợ một số thuật toán mật mã được đề xuất bởi NIST, bao gồm:
– Chuẩn mã hoá dữ liệu (DES - Data Encryption Standard), 3 DES, cho việc mã hoá dữ liệu. – Chuẩn mã hoá tiên tiến (AES - Advanced Encryption Standard) cho việc mã hoá dữ liệu. – Thuật toán chữ ký điện tử (DSA - Digital Signature Algorithm) cho các chữ kỹ số. – RSA cho các chữ ký số – Thuật toán băm an toàn (SHA-1 - Secure Hash Algorithm) cho việc băm dữ liệu.

• Các phiên bản khác của PGP có thể hỗ trợ các lược đồ mã hoá khác

An toàn thư tín sử dụng mật mã • Các tính chất cần áp dụng khi sử dụng PGP

An toàn thư tín sử dụng mật mã
– Mặc dù PGP đã sử dụng mật mã khoá công khai, nhưng chỉ trong việc ký các bản tóm lược của thông điệp, còn việc mã hoá nhiều thành phần thực sự của thông điệp được thực hiện bởi thuật toán mã hoá khoá đối xứng như đã đề cập ở phần trước. Dưới đây là các mô tả vắn tắt về qui trình ký và mã hoá thư điện tử sử dụng PGP:
• PGP tạo một khoá phiên ngẫu nhiên (trong một vài cài đặt của PGP, nguồn sinh ngẫu nhiên được lấy từ sự di chuyển chuột trên màn hình của người sử dụng) • Thông điệp thư điện tử được mã hoá bằng khoá phiên sinh ngẫu nhiên và một thuật toán mã hoá khoá đối xứng (3DES, AES). • Khoá phiên được mã hoá bằng khoá công khai của đối tượng nhận.

An toàn thư tín sử dụng mật mã
• Sử dụng hàm băm SHA-1 để sinh bản tóm lược của thông điệp điện tử, và giá trị tóm lược này sẽ được thực hiện ký điện tử sử dụng khoá bí mật của đối tượng gửi. • Khoá phiên đã mã hoá được đính kèm theo thông điệp thư điện tử. • Thông điệp thư điện tử được gửi cho đối tượng nhận

– Đối tượng nhận thực hiện ngược lại qui trình trên để nhận được khoá phiên và giải mã và kiểm tra chữ ký thông điệp thư điện tử – Các phần mềm thư điện tử máy trạm phổ thông như Netscape Messenger, Eudora, Micrsoft Outook yêu cầu việc cài đặt plug-in để thiết lập khả năng gửi nhận các thông điệp thư điện tử được mã hoá bởi PGP

PGP Algorithms

Broad range of algorithms supported: • Symmetric encryption:
– DES, 3DES, AES and others.

• Public key encryption of session keys:
– RSA or ElGamal.

• Hashing:
– SHA-1, MD-5 and others.

• Signature:
– RSA, DSS, ECDSA and others.

272

An toàn thư tín sử dụng mật mã • Các yếu tố chung nhất có thể giúp cho việc lựa chọn một thuật toán mã hoá bao gồm:
– Độ an toàn được yêu cầu
• Giá trị của dữ liệu của các tổ chức hay công ty sử dụng thư điện tử. Giá trị của dữ liệu càng cao thì yêu cầu về độ an toàn cho thuật toán mã hoá càng cao. • Giá trị thời gian của dữ liệu. Nếu dữ liệu chỉ có giá trị trong một khoảng thời gian ngắn (chẳng hạn chỉ được tính trong số ít ngày) thì các thuật toán mã hoá yếu cũng có thể được sử dụng. Ví dụ đối với các mật khẩu yêu cầu phải thường xuyên đổi hàng ngày bởi vì phương pháp mã hoá mật khẩu chỉ có giai đoạn tồn tại là 24 giờ.

An toàn thư tín sử dụng mật mã
– Mối đe doạ đối với dữ liệu. Mức độ đe doạ càng cao thì yêu cầu phương pháp mã hoá có an toàn càng cao. – Các công cụ bảo vệ khác có thể sẽ làm giảm yêu cầu về mức độ an toàn của các thuật toán mã hoá. Một ví dụ được sử dụng như các phương pháp bảo vệ truyền thông là thiết lập một kênh riêng thay cho việc sử dụng Internet.

• Yêu cầu về tính thực thi, các yêu cầu về tính thực thi càng cao nói chung thường phải gắn với các thuật toán mã hoá yếu hơn. Điều này bình thường không cần xem xét đối với thư điện tử.

An toàn thư tín sử dụng mật mã
• Nguồn tài nguyên của hệ thống. Nguồn tài nguyên ít, như tốc độ • CPU thấp, bộ nhớ nhỏ thường sử dụng các thuật toán mã hoá yếu hơn. Nhưng đây không phải là một yếu tố tiêu biểu đối với thư điện tử. • Các hạn chế trong xuất, nhập khẩu và sử dụng • Các lược đồ mã hoá được hỗ trợ bởi các phần mềm thư điện tử máy trạm hoặc của chính các hệ điều

hành.

An toàn thư tín sử dụng mật mã • Quản lý khóa:
– Sự khác nhau lớn nhất giữa PGP và S/MIME là mô hình quản lý khoá – Mô hình mặc định truyền thống mà PGP sử dụng cho việc quản trị khoá được biết đến với thuật ngữ "vòng tròn của sự tin cậy", mô hình này không có trung tâm phát hành khoá cũng như sự phê duyệt của các đối tượng có thẩm quyền – Vòng tròn tin cậy dựa trên người sử dụng cho việc kiểm soát và quản lý. Mô hình này phù hợp với các người dùng riêng rẽ và các tổ chức có qui mô rất nhỏ, đối với các hệ thống lớn mô hình này không có khả năng hoạt động

An toàn thư tín sử dụng mật mã
– S/MIME và một số các phiên bản mới hơn của PGP mô hình đã được thiết kế theo kiểu phân tầng. Tiêu biểu thường có một trung tâm đăng ký và phê chuẩn thẩm quyền, được biết đến với tên là CA (Certificate Authority) cùng với các trung tâm có thẩm quyền đăng ký ở mức thấp hơn. – Một số tổ chức CA được biết đến như các tổ chức thứ ba hỗ trợ cho S/MIME:

An toàn thư tín sử dụng mật mã • Sự lựa chọn giữa PGP và S/MIME:
– Các ưu điểm của PGP gồm: – Tương thích với các nhóm người sử dụng nhỏ – An toàn hơn với sự trợ giúp của thuật toán mã hoá dữ liệu AES, trong khi S/MIME chưa tích hợp thuật toán này cho các phần mềm thư điện tử phổ thông. – Có phiên bản miễn phí. – Không yêu cầu (có hỗ trợ nếu yêu cầu) một cơ sở hạ tầng khoá công khai bên ngoài (PKI - Public Key Infrastructure), trong khi S/MIME yêu cầu các tổ chức phải trả một khoản kinh phí để có được các chứng chỉ điện tử hoặc tự họ phải sở hữu một trung tâm cấp phát và quản lý chứng chỉ. – Có thể dùng với bất kỳ một phần mềm thư điện tử máy trạm nào.

An toàn thư tín sử dụng mật mã • Các ưu điểm của S/MIME
– Thích hợp với các nhóm người sử dụng lớn như các tổ chức hoặc các công ty. – Là chuẩn mã hoá thư điện tử được sử dụng rộng rãi nhất. – Hỗ trợ sẵn trong hầu hết các ứng dụng thư điện tử máy trạm. – Trong suốt hơn đối với người sử dụng đầu cuối.

end

The end

Kiểm tra lớp AT1 1-Nêu những nội dung chính đã học. 2-Công ty A mới thành lập, muốn triển khai hệ thống thư điện tử, nêu các bước cần thực hiện để triển khai hệ thống thư điện tử cho công ty A 3-Nêu những việc cần thực hiện để đảm bảo an toàn thư tín điện tử.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->