邮件安全_邮件安全威胁 - CSDN
精华内容
参与话题
  • 电子邮件安全协议是保护您的电子邮件免受外部干扰的结构。您的电子邮件需要其他安全协议,这是有充分理由的。简单邮件传输协议(SMTP)没有内置安全性。 许多安全协议适用于SMTP。以下是这些协议的含义以及它们如何...

    电子邮件安全协议是保护您的电子邮件免受外部干扰的结构。您的电子邮件需要其他安全协议,这是有充分理由的。简单邮件传输协议(SMTP)没有内置安全性。

    许多安全协议适用于SMTP。以下是这些协议的含义以及它们如何保护您的电子邮件。

    1. SSL / TLS如何保护电子邮件安全

      SSL/TLS视频介绍

    安全套接字层(SSL)及其后续版本的传输层安全性(TLS)是最常见的电子邮件安全协议,可以保护您的电子邮件在Internet上传输。

    SSL和TLS是应用层协议。在因特网通信网络中,应用层标准化用于最终用户服务的通信。在这种情况下,应用程序层提供了一个安全框架(一组规则),它与SMTP(也是一个应用程序层协议)一起使用,以保护您的电子邮件通信。

    从本文开始,本文的这一部分讨论了SSL前身TLS,在2015年完全弃用。

    TLS为通信计算机程序提供了额外的隐私和安全性。在这种情况下,TLS为SMTP提供安全性。

    当您的电子邮件客户端发送和接收消息时,它使用传输控制协议(传输层的TCP部分,您的电子邮件客户端使用它连接到电子邮件服务器)来启动与电子邮件服务器的“握手”。

    握手是一系列步骤,其中电子邮件客户端和电子邮件服务器验证安全性和加密设置并开始电子邮件本身的传输。在底层,握手的工作原理如下:

    客户端向Email Server发送“hello”,加密类型和兼容的TLS版本。
    服务器使用服务器TLS数字证书和服务器公共加密密钥进行响应。
    客户端验证证书信息。
    客户端使用服务器公钥生成共享密钥(也称为预主密钥)并将其发送到服务器。
    服务器解密秘密共享密钥。
    客户端和服务器现在可以使用密钥共享密钥来加密数据传输。
    TLS非常重要,因为绝大多数电子邮件服务器和电子邮件客户端都使用它来为您的电子邮件提供基本级别的加密。

    机会型TLS和强制型TLS
    机会型TLS是一种协议命令,它告诉电子邮件服务器电子邮件客户端想要将现有连接转换为安全TLS连接。

    有时,您的电子邮件客户端将使用纯文本连接,而不是按照上述握手过程来创建安全连接。机会TLS将尝试启动TLS握手以创建隧道。但是,如果握手过程失败,则机会型TLS将回退到纯文本连接并发送未加密的电子邮件。

    强制TLS是一种协议配置,强制所有电子邮件事务使用安全TLS标准。如果电子邮件无法从电子邮件客户端转移到电子邮件服务器,然后转到电子邮件收件人,则邮件将不会发送。

    2.数字证书

    数字证书视频介绍

    数字证书是一种加密工具,可用于以加密方式保护电子邮件。数字证书是一种公钥加密。

    该证书允许人们使用预定义的公共加密密钥向您发送加密的电子邮件,以及为其他人加密您的外发邮件。因此,您的数字证书有点像护照,因为它与您的在线身份绑定,其主要用途是验证该身份。

    当您拥有数字证书时,您的公钥可供任何想要向您发送加密邮件的人使用。他们使用您的公钥加密文档,然后使用您的私钥对其进行解密。

    数字证书不仅限于个人。企业,政府组织,电子邮件服务器以及几乎任何其他数字实体都可以拥有确认和验证在线身份的数字证书。

    3.使用发件人策略框架进行域欺骗保护
    发件人策略框架(SPF)是一种认证协议,理论上可以防止域欺骗。

    SPF引入了额外的安全检查,使邮件服务器能够确定邮件是否来自域,或者是否有人使用域来掩盖其真实身份。域名是互联网的一部分,属于单一名称。

    黑客和垃圾邮件发送者在尝试渗透系统或欺骗用户时会定期屏蔽其域名,因为域名可以由位置和所有者跟踪,或者至少是黑名单。通过将恶意电子邮件欺骗为健康的工作域,他们更有可能让毫无戒心的用户点击或打开恶意附件。

    发件人策略框架有三个核心元素:框架,身份验证方法和传递信息的专用电子邮件标题。

    1. DKIM如何保护电子邮件安全
      DomainKeys Identified Mail(DKIM)是一种防篡改协议,可确保您的邮件在传输过程中保持安全。DKIM使用数字签名来检查电子邮件是否由特定域发送。此外,它会检查域是否授权发送电子邮件。基于此,它是SPF的延伸。

    实际上,DKIM可以更轻松地开发域名黑名单和白名单。

    5.什么是DMARC?
    电子邮件安全协议锁定的最后一个关键是基于域的消息验证,报告和一致性(DMARC)。DMARC是一种验证系统,可验证SPF和DKIM标准,以防止源自域的欺诈活动。DMARC是打击域欺骗的关键功能。然而,相对较低的采用率意味着欺骗仍然猖獗。

    DMARC通过防止欺骗“标题来自”地址来工作。它通过以下方式实现:

    将“来自”域名的“标题”与“来自”域名的“信封”相匹配。在SPF检查期间定义“信封来自”域。
    将“标题来自”域名与DKIM签名中的“d =域名”匹配。
    DMARC指示电子邮件提供商如何处理任何传入的电子邮件。如果电子邮件无法满足SPF检查和/或DKIM身份验证,则会被拒绝。DMARC是一种允许各种规模的域名保护其名称免受欺骗的技术。然而,这并非万无一失。

    6.使用S / MIME的端到端加密
    安全/多用途Internet邮件扩展(S / MIME)是一种长期的端到端加密协议。S / MIME会在发送电子邮件之前对其进行加密,但不会对发件人,收件人或电子邮件标头的其他部分进行加密。只有收件人才能解密您的邮件。

    S / MIME由您的电子邮件客户端实现,但需要数字证书。大多数现代电子邮件客户端都支持S / MIME,但您必须检查对首选应用程序和电子邮件提供商的特定支持。

    7.什么是PGP / OpenPGP?
    Pretty Good Privacy(PGP)是另一种长期的端到端加密协议。但是,您更有可能遇到,并使用其对应的开源协议OpenPGP。

    OpenPGP是PGP加密协议的开源实现。它会经常更新,您会在众多现代应用程序和服务中找到它。与S / MIME一样,第三方仍然可以访问电子邮件元数据,例如电子邮件发件人和收件人信息。

    您可以使用以下某个应用程序将OpenPGP添加到电子邮件安全设置中:

    Windows:Windows用户应该查看Gpg4Win
    macOS:macOS用户应该查看GPGSuite
    Linux:Linux用户应该看到GnuPG
    Android:Android用户应该查看OpenKeychain
    iOS:iOS用户?看看PGP Everywhere
    每个程序中OpenPGP的实现略有不同。每个程序都有一个不同的开发人员将OpenPGP协议用于加密您的电子邮件。但是,它们都是您可以信赖的可靠加密程序。

    OpenPGP也是您在各种平台上为生活添加加密的最简单方法之一。

    为什么电子邮件安全协议很重要?
    电子邮件安全协议非常重要,因为它们可以增强电子邮件的安全性。您自己的电子邮件很容易受到攻击。SMTP没有内置的安全性,并且以纯文本形式发送电子邮件(即,没有任何保护,任何拦截它的人都可读)是有风险的,特别是如果它包含敏感信息。

    更多内容,点击国外课栈网

    展开全文
  • 对WEB邮箱的XSS漏洞有较深的认识,《电子邮件安全》针对当前电子邮件存在的安全隐患进行深入分析并提供了一些列解决方案;
  • 邮件安全,协议说明

    千次阅读 2019-03-08 11:35:42
    相信大家在处理IMAP协议是多多少少都会对...大概说一下吧,BODYSTRUCTURE其实就是记录了一封邮件的所有结构信息,例如,正文大小,主题内容,邮件体的段结构顺序,附件名等等。通常PC邮件客户端都会将所有邮件都...

    相信大家在处理IMAP协议是多多少少都会对BODYSTRUCTURE有接触,刚开始时根本无法了解这是什么玩意,后来在看一些开源的webmail时都会涉及到解析这个数据结构,后来无奈只能去查询RFC3501来看看这到底是什么东西。
    大概说一下吧,BODYSTRUCTURE其实就是记录了一封邮件的所有结构信息,例如,正文大小,主题内容,邮件体的段结构顺序,附件名等等。通常PC邮件客户端都会将所有邮件都先下载到本地存储为文件形式,这样你每次打开客户端随便查看邮件,只会在第一次下载时等待很长时间,即使有新的邮件也只用下载一封,用户体验效果好。但是浏览器上的页面是实时交互的,文件也不能存储到本地主机上,如果将所有邮件都加载到浏览器页面上,页面就会出现卡顿或者崩溃,而且页面也需要实时的和邮件服务器交互,所以一般都是页面先将一部分邮件的的BODYSTRUCTURE加载出来然后解析,这样用户就可以看到一封邮件的大概信息了,如果用户像读取邮件就点击这封邮件,然后页面会将该邮件的正文内容重新下载到页面上,如果这个时候用户又想下载附件,那么页面就重新从服务器上拉取附件,可以说就是用户像要什么都会重新从服务器上拉去,这样页面端的负担就会很小,对用户来说也不用长时间的等待了。
    BODYSTRUCTURE分析
    3.1 RFC3501协议分析
    描述一个邮件的[MIME-IMB]主体结构的一个组合列表。它是由服务器通过解析[MIME-IMB]头部域,必要情况下还包括各种默认域,计算出的。

    具体格式:
    Bodystructure返回的内容被包括在一对儿括号内“( )”,括号内的内容就是一个邮件的body结构,其和邮件的MIME块格式是相对应的,其格式所示:

    1.第一个元素:一个或者多个括号嵌套的body结构序列
    

    2.第二个元素:多部分子类型(multipart subtype MIME-rfc2046),
    (mixed, digest, parallel, alternative, etc.).
    3.扩展数据
    其中第2个元素和扩展数据不一定会出现,前提是body结构没有嵌套(一封邮件足够简单的话)。
    1.第一个元素
    一个body结构的组成是上文中的1+2+3项数据的组合,其中2,3还不一定出现。

    而第一元素又可以是一个或者多个嵌套的body结构。如下所示

    Bodystructure
    (
    (body结构1)
    (body结构2)
    (…)
    (body结构n)
    “多部分子类型”
    扩展数据
    )

    每个body结构中可能会嵌套一个或者多个body结构,但最终多嵌套的body结构都会由一个或者多个“非多部分body结构”+第二元素(可选)+扩展数据(可选)组成,要不然就会无限的循环下去。

    一个分多部分body结构的是由基本数据+扩展数据组成的

    完全按照下面顺序的基本数据:
    

    主体类型
    给出了内容媒体类型的一个字符串,如[MIME-IMB]所定义的。
    主体子类型
    给出了内容的子类型的一个字符串,如[MIME-IMB]所定义的。
    主体参数组合列表
    多对儿属性/值的一个组合列表 [例如,”(“foo” “bar” “baz” “rag”) 其中“bar”是“foo”的值,“rag”是“baz”的值] ,如[MIME-IMB] 所定义的。
    主体号
    给出了内容号的一个字符串,如[MIME-IMB]所定义的。
    主体描述
    给出了内容描述的一个字符串,如[MIME-IMB]所定义的。
    主体编码
    给出了内容转换编码的一个字符串,如[MIME-IMB]所定义的。
    主体大小
    给出了主体的字节大小的一个数字。注意,这个大小是其转换编码中的 大小,而不是任何解码结果后的大小。

    完全按照下面顺序的扩展数据(可选项)
    

    主体MD5
    给出了主体MD5值的一个字符串,如[MD5]所定义的。
    主体部署
    一个组合列表,它与针对一个多域body部分的body部署有同样的内容和 功能。
    主体语言
    给出了主体语言值的一个字符串或者组合列表,如[LANUAGE-TAGS]所定 义的。
    主体定位
    给出了主体内容URI的一个字符串列表,如[LOCATION]所定义的。

    注意:该协议的这个版本还没有定义任何下列扩展数据,它们可能如上面所描述的,属于多字段扩展数据
    2.第二个元素
    这个元素只存在多嵌套的body结构中,其值是由一对双引号包括的多部分子类型(multipart subtype 参照MIME-rfc2046)(mixed, digest, parallel, alternative, etc.).
    该值是从MIME中解析出来的,是关于MIME邮件块的媒体类型中的,该值对我们意义不大,一般只有MIME存在嵌套是才会有。
    3.扩展数据
    扩展数据按照下面顺序存在

    主体参数组合列表
    多对儿属性/值的一个组合列表 [例如,”(“foo” “bar” “baz” “rag”) 其中“bar”是“foo”的值,“rag”是“baz”的值] ,如[MIME-IMB] 所定义的。
    主体部署
    一个组合列表,由一个部署类型的字符串组成,其后跟着部署属性/值对 的一个组合列表,如[DISPOSITION]所定义的。
    主体语言
    给出了主体语言值的一个字符串或者组合列表,如[LANGUAGE-TAGS]所定 义的。
    主体定位
    给出了主体内容的URI的一个字符串列表,如[LOCATION]所定义的。

    注意:在该协议的这个版本中,还没有定义后来的扩展数据的任何一个。这些扩展数据可以包括0个或者多个的NIL,字符串,数字,或者这些数据的潜在嵌 套组合列表。执行一个BODYSTRUCTURE fetch的客户端实现体必须有所准备地接收这些扩展数据。服务器实现体不能发送这些扩展数据,直到它已经被该协议的一个修订版所定义。

    以上是对IMAP的BODYSTRUCTURE指令的讲解,最近在关注邮件内容安全,在找一些公开的邮件加密软件,PGP用起来太麻烦了,不过找到了另外一个隐秘邮,这是一个免费公开的邮件内容加密平台,无论是个人还是企业规模化都可以试用,目前还没有本地版本的,不过从官网上查看资料其是以邮件加密网关形式存在的,也不用自己管理密钥,所以还是挺方便安全的。当我们有些习惯不好的邮件使用习惯的时候,就需要一个好的邮件安全平台去自己管理自己的邮件。

    展开全文
  • 电子邮件安全的主要威胁有哪些?

    千次阅读 2019-05-28 11:32:54
    如果把电子邮件、电子邮箱、电子邮件服务器和用户看成一个电子邮件相关联的系统,从攻击窃密的角度,电子邮件相关的安全保密威胁可概括为四类:电子邮件被截获、电子邮箱被非法登录控制、电子邮件系统被攻击控制、...

    如果把电子邮件、电子邮箱、电子邮件服务器和用户看成一个电子邮件相关联的系统,从攻击窃密的角度,电子邮件相关的安全保密威胁可概括为四类:电子邮件被截获、电子邮箱被非法登录控制、电子邮件系统被攻击控制、针对特定用户的电子邮件社会工程学攻击。

    一、电子邮件被截获

    电子邮件作为信息的承载体,其面临的安全保密威胁主要就是邮件被截获,邮件内容外泄。按照电子邮件系统工作原理,电子邮件从发件人到达收件人的过程中,需要经过不同网络和邮件服务器进行中转,直到电子邮件到达最终接收主机,这就给攻击者带来了可乘之机,攻击者可以在电子邮件数据包经过网络设备和多个介质邮件服务器时把它们截取下来,获得这些邮件的信息。

    根据电子邮件流转环节的不同,攻击者可以在特定目标用户收发电子邮件的局域网中部署嗅探设备,通过分析还原电子邮件,获取邮件信息,也可以进入电子邮件系统服务器,窃取多个用户,甚至所有用户的邮件数据。

    不同的电子邮件系统,电子邮件传输安全性不一样。网易126、163及新浪等国内主流电子邮件系统,邮件默认是明文传输,通过网络分析,可以轻而易举地还原邮件内容。谷歌、微软、雅虎等国外知名IT厂商的电子邮件服务,邮件传输采用SSL协议加密,安全性大大提高。但是如果认为采用这些邮箱就绝对安全,可放心地传输个人私密信息,甚至国家秘密,那就大错特错了。

    2013年的“斯诺登事件”表明,美国国家安全局一方面要求谷歌、微软、雅虎等公司向其开放服务器,使其能轻而易举地监控通过这些服务器的电子邮件;另一方面主动入侵谷歌和雅虎公司海外服务器的光缆,窃取大量电子邮件和其他信息。

    因此,互联网上以传统方式传递涉密电子邮件是不安全的。

    二、电子邮箱被非法登录

    目前,对于绝大多数电子邮件系统而言,密码是登录电子邮箱的唯一凭证。如果掌握登录密码,就能进入相应电子邮箱,窃取信息。攻击者获取目标用户电子邮箱登录密码的方式归纳起来主要有下面几种。

    1、是猜测用户邮箱密码。据统计,除了123456、password这类明显的弱密码外,用户喜欢使用生日、办公电话、手机号码、工作单位/部门缩写、房间号等作为电子邮箱密码,这些密码多与用户工作生活密切相关,易被攻击者猜出。

    2、是收集网络数据分析获得邮箱登录密码。当前,互联网上很多论坛、社区、购物网站都允许用户以电子邮箱地址进行注册,而用户喜欢使用电子邮箱的登录密码作为网站登录密码,一旦这类网站信息外泄,将附带造成用户电子邮箱密码的泄露。由于多数用户存在“一套密码走天下”的习惯,使得攻击者可以轻易地获取到用户邮箱的密码。从而攻击者就直接掌握了用户邮箱的控制权。

    三、电子邮件服务器系统被攻击

    攻击用户电子邮箱,获取的只是单个邮箱的内容,攻击电子邮件系统,则可能控制整个邮件系统,进而掌控该邮件系统下所有用户邮箱。当前,电子邮件系统主要分为电子邮件服务提供商的电子邮件系统和企业机构自建的邮件系统。

    一些机关、单位自建的专用邮件系统,重应用轻安全现象比较普遍,容易成为攻击目标。研究发现,这类邮件系统安全隐患重重,使攻击者有机可乘。

    1、是这些系统外部安全防护措施薄弱,有的甚至未使用任何网络安全防护设备,邮件服务器直接暴露在互联网上。

    2、是这类系统以提供电子邮件服务为主,多以Linux或Unix操作系统为平台,服务器放置在机房中,除非影响使用,一般极少进行安全维护,操作系统更新升级不及时,漏洞隐患较多,易受到攻击。

    四、电子邮件社会工程学攻击

    除了窃取用户电子邮件的内容外,攻击者还经常把电子邮件和社会工程学知识相结合,对特定用户实施定向渗透攻击,向用户个人计算机植入木马病毒,窃取信息。社会工程学攻击就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统信息等不公开资料,为黑客攻击和病毒感染创造有利条件。在电子邮件社会工程学攻击中,攻击者会预先掌握目标的工作性质、个人喜好、社会关系等信息,然后向目标用户发送精心构造的电子邮件。

    1、是邮件包含恶意链接。攻击者的邮件包含恶意链接,收件人访问恶意链接的网页后,计算机被植入木马病毒。

    2、是邮件包含携带恶意程序的附件。攻击者的邮件包含精心构造的附件,比如伪装成文本文件的可执行文件,内容是收件人关心的实事、当前的热点等,收件人打开附件的同时,计算机被植入木马病毒。

    安全情报供应商RBS发布的《2018年数据泄露快报》显示,2018年公开披露的数据泄露事件达到6500起,涉及50亿条数据记录。其中三分之二来自商业组织,政府占13.9%,医疗行业占13.4%,教育业占6.5%,共发生超大型泄漏事件12起,其中有1亿或更多的敏感记录被曝光,这些数据泄露共占2018年所有记录的74%,独立事件的杀伤力在持续扩大。

    展开全文
  • 邮件安全

    2019-03-08 15:27:14
    邮件安全的必要性随着因特网的普及,电子邮件已经成为现代人生活和工作中最常用的通信工具之一。然而,电子邮件在网络中是以明文形式传输和存储,个人隐私和公司机密随时存在被截获和浏览的风险。文章对电子邮件面临...

    邮件安全的必要性
    随着因特网的普及,电子邮件已经成为现代人生活和工作中最常用的通信工具之一。然而,电子邮件在网络中是以明文形式传输和存储,个人隐私和公司机密随时存在被截获和浏览的风险。文章对电子邮件面临的安全问题和对策做出了一些简要分析。

    【关键词】电子邮件 安全问题 对策分析

    电子邮件已经成为现代人最重要和最不可缺少的个人生活和工作的通信工具之一,特别是企业应用。由于电子邮件内容中有非常重要的个人机密信息和商业信息才使得有人采取非法手段窃取、篡改邮件内容和伪造合法身份发送电子邮件,电子邮件系统面临巨大安全威胁,要彻底解决以上问题,必须从电子邮件客户端软件、邮件服务器端安全、电子邮件服务提供商等各个方面采取相应的技术措施才能解决。
    一、电子邮件目前面临的安全问题
    (1)邮件病毒
    邮件病毒”一般是通过邮件中的“附件”进行扩散。邮件病毒已成为病毒发展的主流,目前多数蠕虫病毒都可以通过邮件方式传播。邮件蠕虫病毒使用自己的SMTP,将病毒邮件发送给搜索到的邮件地址,一旦用户打开带有病毒的邮件,或运行病毒程序,该计算机马上感染了病毒。
    (2)邮件×××
    ×××***的基本原理是利用特殊工具软件,在短时间内向目标机集中发送大量超出系统接收范围的信息,目的在于使对方目标机出现超负荷、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的×××***有邮件×××、逻辑×××、聊天室×××、特洛伊***等。
    (3)监听
    监听可分为两种方式:一种是局域网内的监听,通常使用嗅探器对局域网内传输的数据进行监听;另外一种监听是来自邮箱内部的监听,当用户密码被破解之后,***者信箱设置成转发邮件,转发到***者的信箱备份,这样***者就可以完全控制该信箱的流量了。
    (4)密码问题
    密码为抵御对邮件系统的非法访问构筑了第一道防线,但是却经常被人们低估甚至忽略。如果要想设置一个好的密码,你就要站在一个破解者的角度去思考。而对于破解者最容易想到的就是生日、电话号码、QQ号码等,显然这些是我们生活中最容易记住的,但是也是最容易被破解的, 密码应由大写字母、小写字母、数字、特殊符号组成,密码长度大于或等于12位,并定期修改变更,提升密码的安全性。
    二、邮件的安全措施
    (1)病毒邮件防护
    由于电子邮件常常附带文件,而这些文件可能是应用程序、文档或者是病毒。因此,当接收邮件时,应及时对其进行病毒扫描,特别是当这些邮件来自一个可疑的或匿名的发送者时。在很多情况下,邮件和所附文件存放于邮件服务器中,大部分防毒程序不能访问这些信息文件,或者无法有效地检测和清除内藏于消息文件中的病毒。即使一些常驻内存的防毒程序在打开被感染文件时能检测到,但仍不能自动清除。 防护电子邮件病毒的方法有:
    (a)使用防毒软件同时保护客户机和服务器。一方面,只有服务器的防毒软件才能访问个人目录,并且防止病毒从外部***。另一方面,只有服务器的防毒软件才能进行全局检测和清除病毒;
    (b)使用特定的Smtp杀毒软件。SMTP杀毒软件具有独特的功能,它能在那些从Internet上下载的被感染邮件到达本地邮件服务器之前拦截它们,从而保持本地网络的无毒状态;
    (c)保护所有的服务器,即使它们没有与外界连接;
    (d)用优秀的防毒软件对邮件系统进行专门的防护;
    (e)保护整个网络而不是其中一部分。对于整个网络的病毒防护,建议使用特定的杀毒软件对服务器和工作站进行全方位的保护。

    (2)防范邮件×××
    (2.1)解除电子邮件×××威胁重在预防
    邮件×××的原理是向有限容量的信箱投入足够多或足够大的邮件使邮箱崩溃。这类邮件×××很多,如Nimingxin、Quickfyre、雪崩等,×××邮件的使用也很简单填上收信人的E- mail地址、输入要发送的次数、选择SMTP主机、随意填上自己的地址,按“发信”就开始发送×××了。使用如下方法尽可能地避免邮件×××的袭击:不随意公开自己的信箱地址;隐藏自己的电子邮件地址;谨慎使用自动回信功能。

    (2.2)公用密匙系统
    公开密钥加密技术需要使用一对密钥来分别完成加密和解密操作,以保证电子邮件的完整性和真实性。这对密钥中的一个公开发布,称为公开密钥,另一个由用户自己安全保存,称为私有密钥。信息发送者首先用公开密钥去加密信息,而信息接收者则用相应的私有密钥去解密。通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能用于该公钥配对的私有密钥才能解密。用户利用自己的私有密钥签名的消息就只能被相应的公钥验证(解密),从而可以确信消息来自特定的用户,因为只有该用户才拥有该私钥的使用权。

    (3)预防监听
    外部上,许多基于Web的电子邮件系统都提供了一个“记住”用户名和密码的功能。如果在公用计算机上错误地选择了简易登录选项,那么其他人都会很容易地访问到用户的密码和账号。所以要确保系统不会把用户的登录证书保存在缓存中;不使用电子邮件系统时,要确保退出登录。
    内部上,在发送邮件时,电子邮件并不是直接发送到了对方的电子邮件信箱里,而是会经过数量不可预知的中间服务器。任何人只要能访问到该路径上的任何服务器,就都可以读到正在传输的消息内容。电子邮件的传送也与距离有关,电子邮件信箱之间的中间服务器节点越少,被人偷看的可能性就越低。因此对于需要保密的邮件,采用数字证书帮助安全发送是最常见的方法。

    3 结束语
    而基于身份的密码技术进行电子邮件加密方法更适用一些,其实目前邮件的内容加密技术已经很成熟了,只不过由于邮件运营商和企业自搭建的邮箱系统要添加此功能都需要进行升级改造,大部分产品都是再邮件服务器或者客户端上做的邮件内容加解密处理,这样势必会造成升级维护成本高昂,所以很多企业就自动放弃了。不过据我对多款产品的了解,”隐秘邮”是采用邮件安全加密网关的形式进行邮件安全处理的,这样就可以在不改造现有邮件系统下嵌入邮件安全功能,其使用了基于身份的密码技术对随机生成对称密码进行保护,使用密钥进行加密邮件内容,这样就弥补了效率问题,也解决了密钥的安全问题。相对比较使用,而且是邮件网关形式,这样即使互联网个人用户也可以放心使用,它采用的是邮件透明加密机制,在隐秘邮平台上不会留存邮件内容,最重要现在是免费的,感兴趣的伙伴可以了解下

    电子邮件作为企业较常用到的网络通信方式,一直是企业关注的焦点,企业日常办公、商务交流等很大程度上依赖于邮件系统的助益。然而企业在使用邮件系统过程中也遇到不少困扰,其中安全问题最为突出,最让企业担心。今天我们就来梳理一下,邮件系统安全最常见的几个安全问题:
    1、用户密码猜测——据国外学者调查发现,现今用户密码设置普遍存在不安全因素,不法分子利用用户贪图方便设置弱口令的漏洞,对邮箱账户密码进行破解。比如网上搜寻、截获邮件地址等方式获取账户名称,再打开其企业邮箱界面,尝试输入猜测密码,一经得手,进入账户,盗取、删除、复制、转发等邮件操作。
    2、垃圾病毒邮件——众所周知,***病毒肆虐一直是网络安全的重大威胁,而电子邮件是病毒传播的主要途径。用户的邮箱一旦被垃圾邮件进驻,占用大量空间和删除时间外,难免会错失一些重要邮件,如果被病毒邮件感染,造成账号密码曝光、机密邮件失窃、大量转发垃圾邮件、甚至有些病毒经邮件扩散到整个电脑系统,窃取其它账号信息等等严重后果也再所难免。
    3、******——在利益链条的驱使下,世界各国时常发生******、后门植入等***事件,引起网民的严重恐慌。据今年2月初消息报道,一家名为SwaggSec的***组织攻破富士康内网,曝光了所以邮箱账号和密码,其中包括CEO总裁邮箱账户。
    4、系统漏洞——不管是电脑系统还是邮件系统,在设计或是配置上都有漏洞存在的可能性,而这些漏洞、后门正是***攻破系统的站点。据悉,在拉斯韦加斯举行的“黑帽”和Defcon两场***大会上就公布了一些很惊人的研究。比如:专业研究公司NSS实验室发现了德国西门子公司工业控制系统中的一个“后门”,它可以让***摧毁核电站、油气管道、水处理系统、制药厂以及其他关键设施。而全世界其他工业设施所使用的老旧电脑系统中也存在诸多的系统弱点。
    在如此多的安全威胁下,电子邮箱的实时防护不得不提到日程前头,而用户如此重视,作为邮件服务商是不是更该重视邮箱安全问题呢?答案当然是肯定的。U-Mail邮件系统对于邮箱安全问题,就采取了一些列有效的保护措施,以降低用户邮箱遭受威胁几率,U-Mail防御安全问题的几大策略:
    1)密码安全问题,U-Mail采用邮件IP封锁、强密码保护账户安全。U-Mail邮件系统建议用户设置强密码,且管理员可登陆系统后台导出用户,查看是否有弱密码用户,进行提醒;同时U-Mail默认的密码输入错误次数是3次(用户可自行修改),一旦超出,系统将自动封锁该邮件IP客户端,直至用户到系统后台解封方可正常登陆。
    2)为真正拦截垃圾邮件、病毒邮件,U-Mail采取多管齐下、共同防御的措施来应对,像关键字过滤技术、基于规则的评分技术、动态黑白名单技术等都能起到很好的垃圾邮件拦截效果。同时24小时不间断病毒扫描,一旦发现病毒痕迹,立即采取隔离、清除或进行内容过滤后发送。再加上U-Mail拥有全球最大的垃圾病毒代码库,同步更新,能及时发现垃圾病毒,对用户邮箱进行实时防护。
    3)多重综合安全网关防止***病毒源***。U-Mail邮件服务器安全网关具有重要且独特的保护作用,其范围从协议级过滤到十分复杂的应用级过滤。全天候有频率检测系统,一旦发现安全隐患和漏洞,及时作出堵截反应,终止同一来源的多个连接点的***,拒绝服务***,并利用网关内的指纹识别技术、可疑邮件意图分析等全面防范***通过各种渠道***用户系统。
    电子邮件安全问题解决需要持久的努力,面对垃圾病毒、漏洞***的资源策略不断变化,U-Mail邮件服务器团队也在不断力求技术革新,倾心打造安全防护网,全面对抗已知和未知的各类安全威胁,誓为企业用户铸造更安全的邮箱通讯管理环境。

    其实目前对邮件的内容加密技术已经很成熟了,每个人使用邮件的习惯都是不一样的,那要怎么在不改变用户的使用习惯的基础上保护邮件的安全呢,我发现有一款“隐密邮”的邮件产品,他采用的是透明邮件加密网关的形式对邮件进行加密的,不会对用户造成使用上的影响。不会读取用户的任何信息,直接对邮件内容进行加密并且传输。而且还是免费的。只要轻松的注册,修改邮件客户端的服务器就可以完成对邮件的透明加密。即使没有客户端,他还有自己的webmail邮件客户端。不在电脑前,也可手机登录查看自己的邮件。

    转载于:https://blog.51cto.com/14206824/2360139

    展开全文
  • 邮件安全的攻守之道

    千次阅读 2017-12-15 13:46:52
    邮件安全的欺诈方式 邮箱系统保存着政府、党政机关、各企事业单位的大量敏感信息。对于一些涉密部门,更是经常成为被攻击的目标,通过攻陷邮箱系统来获取企业、政府敏感信息,以及敏感文件,特别是邮箱跨站、...
  • 电子邮件安全

    千次阅读 2018-08-24 15:11:47
    根据卡巴斯基实验室公布的数据,在2016年的第一季度,中国受到的恶意邮件攻击仅次于德国,排名全球第二,占9.43%。 中国是钓鱼邮件攻击高危国家其中之一,有16.7%的电子邮件用户都受到了钓鱼邮件的攻击,受到的攻击...
  • 安全产品 网站安全检测 漏送扫描系统 邮件安全
  • 频发的APT攻击事件告诉我们,员工都是企业安全最薄弱的环节。在发起攻击时,黑客往往采用社会工程学手段对目标组织的员工下手,而这些手段中首当其冲的就是邮件钓鱼。据统计,约92%的数据泄露事件与社会工程学事件和...
  • 网络安全-使用PGP实现电子邮件安全

    千次阅读 2019-02-07 11:33:35
    一、实验目的: 1、了解加密工具 PGP 的原理 ...使用 PGP 软件对邮件等进行加密和签名。 1、使用 PGP 创建密钥对 A、安装 PGP B、电脑重启后将“注册码”拷贝到“PGP LICENSE AUTHORIZATION”,在 ...
  • 桂 林 理 工 大 学 实 验 报 告 班级 软件工程16-1班 学号 ...实验名称 使用PGP实现电子邮件安全 日期 2018.1.1  一、实验目的: 1、了解加密工具 PGP 的原理 2、熟悉 PGP 简单配置方法 二、实验环境 ...
  • 《电子邮件安全

    千次阅读 2017-04-11 17:03:05
    本书通俗易懂的讲述了邮件服务器的前世今生,以及我们面临的网络安全威胁。 电子邮件过时了吗? 引用网络上的一段话: 2001 年时,根据加州大学伯克利分校的一项报告,人们每日发送310 亿封电子邮件;到 2008 年,...
  • PGP实现电子邮件安全(实验报告)

    万次阅读 2007-11-08 22:33:00
    PGP的简介我这里就不介绍了,我这里发表一下我做的一次PGP的实验.PGP实现电子邮件安全一、实验要求与目的了解基本原理,学会基本操作,并能熟练使用二、实验内容1、创建一私钥和公钥对使用PGPtray之前,需要用PGPkeys...
  • 邮件领域一直是网络攻击的重灾区,由邮件攻击而导致的重大泄露事故更是不胜枚举,随着邮件应用的广泛推进,邮件攻击对于各大政企单位的影响可能是牵一发而动全身的。 邮件传输代理服务器软件提供商Exim在最近就...
  • 邮件安全知识学习笔记

    千次阅读 2005-06-03 00:24:00
    邮件安全知识学习笔记 了解S/MIME: S/MIME由许多安全供应商于1995年开发,1998年出现第二版 S/MIME 2 由两份IETF征文意见文档(RFC)组成:建立邮件标准的RFC 2311和建立证书处理标准的RFC2312 S/MIME 的两个安全...
  • IronPort邮件网关站在阻击大规模垃圾邮件战斗的前沿 2007年6月11日,北京——业界首个推出名誉过滤技术来抵御垃圾邮件、病毒和间谍软件的IronPort®日前宣布推出IronPort X1050™电子邮件安全网关。IronPort X1050...
  • 如何看待邮件安全

    千次阅读 2019-03-29 14:30:25
    除了窃取用户电子邮件的内容外,攻击者还经常把电子邮件和社会工程学知识相结合,对特定用户实施定向渗透攻击,向用户个人计算机植入木马病毒,窃取信息。社会工程学攻击就是利用人们的心理特征,骗取用户的信任,...
  • 电子邮件是Internet上最重要的应用之一,它提供了一种极为方便、快速的通讯方式。但是,很多网民都有过收发电子邮件失败的经历。下面笔者通过对E -mail收发失败的原因作详细的论述,来谈谈如何提高E-mail收发的成功...
  • 开源邮件系统安全

    千次阅读 2010-09-14 11:12:00
    上面有很多收集的资料。 第一章 电子邮件基础知识 系统组成 ...1、邮件分发代理(mail delivery agent MDA) ...邮件文件/var/spool/mail or $home/mail or邮件目录。可进行自动邮件过滤,自动回复
  • 电子邮件作为企业较常用到的网络通信方式,一直是企业关注的焦点,企业日常办公、商务交流等很大程度上依赖于邮件系统的助益。然而企业在使用邮件系统过程中也遇到不少困扰,其中安全问题最为突出,最让企业担心。...
1 2 3 4 5 ... 20
收藏数 265,471
精华内容 106,188
关键字:

邮件安全