Такие протоколы, как STARTTLS, DKIM (DomainKeys Identified Mail) и DMARC (Аутентификация, отчетность и соответствие сообщений на основе домена) играют ключевую роль в повышении безопасности электронной почты. Каждый из этих протоколов затрагивает различные аспекты безопасности электронной почты, от шифрования до аутентификации и применения политик. Это подробное исследование поясняет их соответствующие роли и вклад в обеспечение безопасности электронной почты.
STARTTLS: защита транспорта электронной почты
STARTTLS — это расширение протокола простой передачи почты (SMTP), которое позволяет обновить существующее соединение с открытым текстом до безопасного зашифрованного соединения с использованием Transport Layer Security (TLS) или его предшественника Secure Sockets Layer (SSL). Этот протокол важен для защиты целостности и конфиденциальности сообщений электронной почты во время передачи между почтовыми серверами.
Механизм и функциональность
Когда электронное письмо отправляется, оно обычно проходит через несколько серверов, прежде чем достигнет конечного пункта назначения. Без шифрования содержимое этих писем может быть перехвачено и прочитано злоумышленниками. STARTTLS снижает этот риск, позволяя шифровать трафик электронной почты.
1. Первоначальное подключение: Когда почтовый клиент подключается к почтовому серверу, он запускается с обычным SMTP-соединением.
2. Команда STARTTLS: Клиент отправляет серверу команду STARTTLS, указывая на желание обновить соединение до безопасного.
3. TLS Рукопожатие: Если сервер поддерживает STARTTLS, он отвечает утвердительно, и клиент и сервер инициируют рукопожатие TLS для установления зашифрованного сеанса.
4. Зашифрованное общение: после завершения рукопожатия вся последующая связь между клиентом и сервером шифруется.
Пример
Рассмотрим электронное письмо, отправленное с адреса `[электронная почта защищена]` к `[электронная почта защищена]`. Сначала электронное письмо отправляется от почтового клиента отправителя на почтовый сервер отправителя. Если серверы отправителя и получателя поддерживают STARTTLS, электронное письмо шифруется во время передачи между этими серверами, гарантируя, что любые попытки перехвата приведут к нечитаемым данным.
DKIM: проверка подлинности источника электронной почты
DKIM — это метод аутентификации электронной почты, предназначенный для обнаружения поддельных адресов отправителей в электронных письмах. Это распространенная тактика, используемая при фишинговых и спуфинговых атаках. Это позволяет получателю убедиться, что электронное письмо, якобы отправленное с определенного домена, действительно было авторизовано владельцем этого домена.
Механизм и функциональность
DKIM работает путем добавления цифровой подписи к заголовку электронного письма, которая затем проверяется сервером электронной почты получателя с использованием открытого ключа отправителя, опубликованного в записях DNS.
1. Генерация пары ключей: Владелец домена генерирует пару открытого и закрытого ключей. Закрытый ключ используется для подписи исходящих электронных писем, а открытый ключ публикуется в записях DNS домена.
2. Подписание электронной почты: при отправке электронного письма сервер электронной почты отправителя использует закрытый ключ для создания цифровой подписи на основе содержимого заголовка и тела электронного письма.
3. Подпись Дополнение: эта подпись добавляется в заголовок электронного письма как поле DKIM-Signature.
4. Проверка: после получения электронного письма сервер получателя извлекает открытый ключ отправителя из записей DNS и использует его для проверки цифровой подписи. Если подпись совпадает, это подтверждает, что электронное письмо не было изменено и действительно отправлено предполагаемым отправителем.
Пример
Письмо от `[электронная почта защищена]` к `[электронная почта защищена]` будет иметь DKIM-подпись в заголовке. Когда `[электронная почта защищена]`'сервер получает письмо, ищет открытый ключ `example.com` в записях DNS и проверяет подпись. Если подпись действительна, письмо принимается как подлинное.
DMARC: обеспечение соблюдения политик аутентификации электронной почты
DMARC основан на DKIM и SPF (Sender Policy Framework), предоставляя владельцам доменов возможность публиковать политики обработки электронных писем, которые не прошли проверку подлинности. Он также предоставляет механизм отчета владельцу домена об электронных письмах, которые прошли или не прошли эти проверки.
Механизм и функциональность
DMARC повышает безопасность электронной почты, определяя, как обрабатывать электронные письма, не прошедшие проверку подлинности, тем самым помогая предотвратить фишинг и подделку.
1. Публикация политики: владелец домена публикует политику DMARC в записях DNS. Эта политика включает инструкции о том, как обрабатывать электронные письма, которые не прошли проверку DKIM и/или SPF (например, отклонить, поместить в карантин или не пройти проверку).
2. Проверка выравнивания: DMARC требует, чтобы домен в заголовке From: совпадал с доменами, используемыми в проверках DKIM и SPF. Такое выравнивание гарантирует, что электронное письмо не только аутентифицировано, но и приходит из ожидаемого домена.
3. правоприменение: Если электронное письмо не проходит проверку DKIM или SPF, сервер получателя сверяется с политикой DMARC, чтобы определить соответствующее действие (например, отклонить электронное письмо, поместить его в карантин или принять с предупреждением).
4. Отчетность: DMARC предоставляет механизм отчетности, при котором серверы-получатели отправляют совокупные и аналитические отчеты обратно владельцу домена. Эти отчеты содержат информацию об электронных письмах, прошедших или не прошедших проверку подлинности.
Пример
Домен `example.com` может публиковать политику DMARC, которая предписывает серверам получателей отклонять любые электронные письма, не прошедшие проверки DKIM или SPF. Если злоумышленник попытается подделать электронное письмо от `[электронная почта защищена]`, и электронное письмо не проходит проверки DKIM/SPF, сервер получателя отклоняет электронное письмо на основании политики DMARC.
Синергетическая роль в безопасности электронной почты
Хотя каждый протокол независимо повышает безопасность электронной почты, их совместная реализация обеспечивает надежную защиту от различных угроз, связанных с электронной почтой.
1. STARTTLS гарантирует, что содержимое электронной почты шифруется во время передачи, защищая от подслушивания и атак типа «человек посередине».
2. DKIM предоставляет механизм проверки подлинности отправителя, гарантируя, что электронное письмо не было подделано и действительно пришло из заявленного домена.
3. DMARC обеспечивает соблюдение политик обработки электронных писем, не прошедших проверку подлинности, и обеспечивает видимость трафика электронной почты посредством отчетов.
Практическая реализация и проблемы
Реализация этих протоколов требует координации между владельцами доменов, поставщиками услуг электронной почты и администраторами DNS. Ниже приведены ключевые соображения и потенциальные проблемы:
1. Реализация STARTTLS: Серверы отправки и получения должны поддерживать STARTTLS. Администраторам следует убедиться, что их почтовые серверы настроены на использование STARTTLS и что сертификаты управляются должным образом.
2. Управление ключами DKIM: Владельцы доменов должны создавать и безопасно хранить закрытые ключи, одновременно публикуя соответствующие открытые ключи в записях DNS. Для повышения безопасности рекомендуется регулярная смена ключей.
3. Конфигурация политики DMARC: Разработка эффективной политики DMARC включает анализ трафика электронной почты и постепенное ужесточение политики от «нет» до «карантин» и, в конечном итоге, до «отклонения». Владельцы доменов должны отслеживать отчеты DMARC, чтобы понимать влияние своих политик и при необходимости корректировать их.
Реальное приложение
Рассмотрим крупную организациюexamplecorp.com, реализующую эти протоколы для защиты своей электронной почты. ИТ-отдел настраивает серверы электронной почты для поддержки STARTTLS, гарантируя, что все электронные письма, отправляемые между examplecorp.com и другими доменами, шифруются во время передачи. Они также генерируют ключи DKIM и подписывают все исходящие электронные письма, публикуя открытый ключ в записях DNS. Наконец, они публикуют политику DMARC с директивой «карантина» для электронных писем, не прошедших проверку DKIM или SPF, и отслеживают отчеты DMARC, чтобы выявлять потенциальные проблемы и соответствующим образом корректировать политику.
Внедрив STARTTLS, DKIM и DMARC,examplecorp.com значительно повышает уровень безопасности электронной почты, защищая от подслушивания, спуфинга и фишинговых атак.
Другие недавние вопросы и ответы, касающиеся Безопасность передовых компьютерных систем EITC/IS/ACSS:
- Каково полное значение СОП в веб-безопасности?
- Каковы некоторые проблемы и компромиссы, связанные с внедрением аппаратных и программных средств защиты от атак по времени при сохранении производительности системы?
- Какую роль предсказатель ветвления играет в атаках по таймингу процессора и как злоумышленники могут манипулировать им для утечки конфиденциальной информации?
- Как программирование с постоянным временем может помочь снизить риск атак по времени в криптографических алгоритмах?
- Что такое спекулятивное выполнение и как оно повышает уязвимость современных процессоров к атакам по времени, таким как Spectre?
- Как тайминговые атаки используют изменения во времени выполнения для получения конфиденциальной информации из системы?
- Чем концепция согласованности разветвления отличается от согласованности выборки-изменения и почему согласованность разветвления считается самой сильной достижимой согласованностью в системах с ненадежными серверами хранения?
- Каковы проблемы и потенциальные решения для реализации надежных механизмов контроля доступа для предотвращения несанкционированных изменений в общей файловой системе на ненадежном сервере?
- В контексте ненадежных серверов хранения, каково значение ведения согласованного и поддающегося проверке журнала операций и как этого можно достичь?
- Как криптографические методы, такие как цифровые подписи и шифрование, могут помочь обеспечить целостность и конфиденциальность данных, хранящихся на ненадежных серверах?
Посмотреть больше вопросов и ответов в EITC/IS/ACSS Advanced Computer Systems Security

