主流电子邮件系统安全和缺陷改进设计.docVIP

主流电子邮件系统安全和缺陷改进设计.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
主流电子邮件系统安全和缺陷改进设计

主流电子邮件系统安全和缺陷改进设计   摘 要: 由于电子邮件厂商大都将电子邮件的运营转为免费模式,愈来愈多的安全隐患与用户不断提高的安全需求形成了很大的矛盾。文章对邮件使用过程中的诸多安全问题以及身份认证过程进行了分析,论证了其中存在的安全隐患。提出了采用安全登录控件来防范客户端入侵;SSL安全协议保证传输过程安全;采用时间戳来防范重放登录攻击;采用有仲裁的双向数字签名系统进行身份认证的电子邮件登录模型等。从邮件收发的各个环节,进行了有效的安全设计。 关键词: 电子邮件; 系统; 缺陷; 安全; 登录模型 中图分类号:TP316.81 文献标志码:A 文章编号:1006-8228(2013)07-21-03 0 引言 电子邮件是互联网的基础应用之一。近年来,由于对电子数据的认可度不断提高,在企业合同交换、文件传输中,电子邮件所扮演的角色越来越重要。但是,由于大多数电子邮件厂商转为免费,对面临的安全隐患重视不够,造成安全投入不足,其安全水平大都停留到05-06年的水平。因此,电子邮件系统整体安全不容忽视。 早期的邮件服务器由于安全措施有限,暴力破解曾经风行一时。暴力破解密码,就是使用某种暴力破解软件,一个接一个地穷举,直到试验出正确的密码,破解成功。为了提高破解成功率,通常配合密码字典使用。现在的邮件系统,已经对这种攻击手段进行了充分的预防。邮件厂商可以对每个IP设置合理的登录次数、每个账户设置合理的登录次数,再加上验证码等措施。这些措施能够有效地对付暴力破解。 1 邮件登录传输过程分析 对于电子邮件账户信息的传输,大体分为明文传输、口令加密传输、SSL安全传输。 1.1 明文传输 所谓的明文传输,就是在互联网上传送信息的时候,使用标准的http协议在网络中传送。这种协议仅仅进行简单的编码转换,对账户的任何信息都不进行加密。因此,在互联网传输信息的任意环节,都很容易被传输环节的人员所截获。这种传输方式被多数厂商广泛采用。 1.2 口令加密传输 所谓的口令加密传输,就是在客户端网页使用Javascript等技术,使用单向加密算法[1],对发送的密码进行加密之后的传输。由于使用成熟的单向加密算法,所以我们无法通过这行字符得到真正的密码。这样,即使在传输过程中捕获了用户名和加密后的口令,但是由于口令无法破解,因此无法直接登录邮箱。雅虎等邮箱采用的是这种技术。 1.3 SSL安全传输 SSL是一种成熟、可靠的邮箱安全技术,能够最有效地保护用户的机密信息,彻底杜绝从浏览器到服务器之间密码被非法窃取和篡改的技术。由于这种技术对传输的所有数据都进行了加密,因此,我们无法截获账户信息。Gmail邮件采用的就是这种技术。 2 邮件登录攻击验证 2.1 邮件明文传输的捕获 明文传输很容易捕获,使用普通的嗅探软件即可完成[2],如Wireshark、Sniffer、HttpWatch,如果在无线网络中使用,要使用无线Sniffer软件如WinAircrackPack等。这里推荐使用HttpWatch,HttpWatch作为IE的一个插件,主要的功能就是对通过浏览器发送的http请求进行监控和分析,和网关的捕获信息一样,又可以不需要网关的配合在本地进行。HttpWatch专门捕获http请求,能够极大减轻数据分析工作量,当捕获到数据之后,单击POST Data选项卡就可以看到用户名和密码。如图1所示。 从图1中可以看出,用户名、密码等信息在HttpWatch中被暴露得一清二楚,没有什么秘密可言。 2.2 口令加密账户攻击 使用口令加密账户后,捕获到的内容如图2所示。 从图2中可以看出,用户名很容易辨别,但是密码变成了一行无法读懂的字符,因此无法登录。 2.3 重放攻击 假设X为客户端,X加密后的口令消息为EKUy([MX]。在上面的传输过程中,我们捕获了EKUy([MX]),由于每个用户的EKUy([MX])为固定值。可以使用工具对邮件系统第二次发送EKUy([MX]),用来欺骗系统,实现登录。 在前面的案例中,在IE浏览器中打开雅虎网站,输入捕获到的用户名,密码任意取,不要单击登录;然后单击Paros的Trap,选择Trap request,接着将EKUy([MX])替换为以POST开头的请求头部分和以TPL_username开头的主体部分。即可使用重放攻击登录雅虎邮箱。 2.4 SSL安全传输的捕获 对于SSL安全传输来说,传输过程相对比较安全。但是,客户端本身的安全不容忽略,如果在客户端中安装键盘记录工具木马,账户信息很容易被窃取。键盘记录在系统中使用全局键盘钩子,记录用户的按键操作,并根据用户窗

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档