Bezbednost e-mail
VISOKA TEHNOLOŠKA ŠKOLA STRUKOVNIH STUDIJA ŠABAC
Odsek
- Informaciona Tehnologija
Seminarski rad
Predmet
:
Bezbednost Informacionih Sistema
Tema
:
Bezbednost E-mail-
a
Studenti: Profesor:
Maj 2009
1
Uvod
Elektronska pošta/ E-mail
E-mail je metoda digitalne razmene poruka putem interneta. Poruka se sastoji od dva glavna
dela i to:
Header
– koji sadrži sledeća polja:
From
-u kom se nalazi opcionalno ime pošiljaoca. To nije obično vidljivo prilikom
pisanja e-maila, jer je već ispunjen i primalac ga vidi;
To
-sadrži opcionalno ime i adresu primaoca;
Subject
-naslov poruke.
Body
– sadrzaj poruke.
E-mail sistemi poput Microsoft Exchange, Lotus Notes i GroupWise su napravljeni sa jednim
ciljem: primanje i slanje maksimalnog broja mailova i rutiranje mailova što je efikasnije
moguće. E-mail je postao najčešće korišćen komunikacioni alat u svetu i njegova upotreba i
dalje nastavlja da se širi.
E-mail stalno povećava svojom atraktivnošću odličnu metu za individualce koji žele da ga
iskoriste u cilju svojih ličnih interesa bilo da se radi o finansijskoj dobiti ili radi ličnog
zadovoljstva.
Prvi e-mail hakeri su pronašli jednostavne propuste u OS-ima i protokolima email sistema i
iskoristili njihove slabosti.
Danas, hakeri i pisci virusa su već postali specijalisti, koji konstantno pronalaze nove i
inovativne metode za pristup današnjim sigurnosnim sistemima. Sa svakim poboljšanjem u
obrambenim tehnikama, hakeri i pisci virusa modifikuju svoju taktiku u pokušaju da slome
odbranu i hakuju korporacijske mreže.
E-pošta
je mogućnost razmenjivanja pošte sa svim ljudima koji su priključeni na
mrežu. Prednost u odnosu na zemaljsku poštu je brzina kojom pošta stiže do odredišta,
jednostavnost s kojom se ista poruka šalje na više adresa, mogućnosti uključivanja različitih
sadržaja u poruku, itd. U vezi se elektronskom poštom su
liste za slanje pošte
ili
diskusione
liste
koje omogućavaju razmenjivanje poruka među ljudima koje vezuje neko zajedničko
interesovanje.
2

LDAP/Active Directory dostupnost
Mnoge organizacije imaju dolazeće e-mail gatway-je koji su vezani za LDAP ili drugi tip
direktorijuma za validaciju dolazećih e-mailova. Ako je dolazeća e-mail adresa validna, e-
mail se prosleđuje na adresu. Ako npr. e-mail adresa ne postoji, odgovor je prosleđen
pošiljaocu, gde ga obaveštava o neispravnosti e-mail adrese. Napadači iskorištavaju ovaj
propust e-mail sistema da bi obezbedili pristup validnim adresama. Zatim oni vrše DHA
(Directory Harvest Attacks), gde program pogađa moguće e-mail adrese sa domena i
pokušava poslati poruku na taj domen.U ovakvim situacijama ,e-mail gateway odbija ove
adrese jer su neispravne. Procesom eliminacije, adrese koje nisu odbijene, smatraju se
ispravnim od starne napadača-hakera,spamera, ili pisaca virusa i dodaju se u njihove baze
kao legitimne adrese.
Server može da bude podešen da ne odbacuje neispravne adrese, svejedno ovo može da
rezultuje u neprekidno povećanje obima mail-ova koje jedna organizacija mora da procesira.
Hakeri mogu da izmisle i promene IP podatke
Postoji opseg napada koji predstavlja prednost u nameri da se izmeni IP adresa.Dok je
izvorna adresa poslata zajedno sa svakim IP paketom, ova izvorna adresa nije zapravo
korišćena za rutiranje odredišta. Pa tako napadači mogu izmenti izvor IP adrese,
omogućavajući napadaču da iskoristi udaljeni server dok se pretvara da je neko drugi.
IP spoofing se često koristi kao deo drugih napada kao što je SMURF-ovanje, gde je izvorišna
adresa broadcast-ovanog pinga izmenjena, tako da veliki broj računara koji je pingovan
odgovara nazad "žrtvi", gde vrši propterećenje linka ili mreže na kojo se nalazi "žrtva".
Kako hakeri napadaju
Više razicitih mail servera se koriste u današnjim preduzecima, izabrani zbog perforamansi,
cene, imena ili broja drugih razloga, serveri kao što su Lotus Notes ili Microsoft Exchange
dominiraju korporacijskim e-mail poljima. Kada kompanija ili preduzece izaberu mail server
oni esencijalno drže taj brend . Svaki drugaciji mail server ima svoj privatni set propusta,
kojim omogucavaju hakerima da ga iskoriste. Jednom kada se ove slabosti uoce, jedan haker
može da sruši citav set mail servera za tili cas. Dalje cemo govoriti o nekim propustima
široko poznatim u krugu hakera i objasniti kako su hakeri u mogucnosti da preuzmu
kontrolu nad tim sigurnosnim propustim. Imamo sledece vrste napada:
IMAP & POP propuste
DoS napad
Softverske rupe u konfiguracijama
Iskorištavanje softvera I ljudskog fakrora
4
Zaštita kompjutera od hakera
Svako ko je povezan na internet bi trebalo da preduzme mere za zaštitu svog kompjutera od
hakera.Haker je osoba koja koristi svoje veštine sa kompjuterom da pristupi mreži i
kompjuterimana toj mreži bez dozvole. Obično pristupa kompjuteru tako što se poveže na
njega i prijavi kako legitimni korisnik.Kada se prijavi,može pristupiti podacima i
programima,preuzeti fajlove ili "oteti" procesorsku snagu kompjutera,i to sve bez znanja i
dozvole vlasnika. Sa telefonskom vezom izloženost hakera je ograničena zbog privremene
prirode te veze, medjutim, izloženost je znatno veća sa stalnom DSL ili kablovskom vezom.
Firewall
(zaštitni zid,štit) štiti kompjuter ili mrežu od nedozvoljenog pristupa hakera.Taj
"štit",koji može biti hardver ili softver,pregleda komunikaciju na mreži i potom je direktno
blokira ili upozorava korisnika na sve komunikacije koje se ne slažu sa setom unapred
odredjenih pravila.Na primer,"štit" na koćnom kompjueru koji je povezan na internet može
biti podešen da blokira odredjene izlazne komunikacije od odredjene softverske aplikacije ili
pomoću programa odredjenog operativnog sistema ili ulazne komunikacije iz nepoznatog
izvora.
Operativni sistem Windows XP nudi firewall kao pomoćni program Internet Connection
Firewall, koji je koristan za zaštitu kućnih kompjutera sa vezama sa Internetom. Ostali
popularni lični firewall programi su Zone Alarm Pro, Comodo Firewall, itd...Firme koriste
razne napredne firwall programe za svoje lokalne mreže.
Pogrešna verovanja u firewall kao adekvatnu zaštitu
- često se veruje da firewall
prepoznaje napade na e-mail i da ih blokiraju.
Firewall jednostavno kontroliše mrežno bazirane konekcije i obično izvršava pregled
saobraćaja koji dolazi preko standardnog e-mail porta 25, koji dolazi preko njega. Firewall
administratori dodaju pravila koja dozvoljavaju specifične vrste mrežnog saobracaja koji će
ići preko firewall-a. Npr. tipični korporacijski firewall dozvoljava saobraćaj e-maila, tako da
firewall pretpostavlja da svaki saobraćaj koji prolazi kroz port 25 je ustvari e-mail.Ova
verovanja su jako pogrešna ,zato što napadac ili haker mogu takođe da koriste port 25 da bi
izveli napad i tako premostili bilo koju zaštitu koju obezbeduju firewall-i.
5
Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti