Linux-Bulgaria.ORG
навигация

 

начало

пощенски списък

архив на групата

семинари ...

документи

как да ...

 

 

Предишно писмо Следващо писмо Предишно по тема Следващо по тема По Дата По тема (thread)

Re: lug-bg: Mail sigurnost


  • Subject: Re: lug-bg: Mail sigurnost
  • From: Vesselin Kolev <vlk@xxxxxxxxxxxxxxxxx>
  • Date: Sun, 09 May 2004 12:44:27 +0300

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Yavor Atanasov wrote:

| Има ли начин получаваната поща да се защитава (архивиране или
| криптиране), така че да е нечетима дори от системния администратор.
|
| PGP и GPG не вършат работа. Става въпрос за решение на ниво майл
| сървър. Интересува ме въпроса технически. При получаване на
| съобщението, то да се защитава и да стои така, докато само подадената
| правилна парола за е-майл да свали защитата и да позволи да се
| дръпне. Става въпрос само за POP3.
|
| Debian testing, postfix, amavis-new, courier.
|
| Явор Атанасов
|
|
Миничко обяснения, за да може после при друг подобен въпрос да се вземе
нужната информация от листа на групата през уеб, а не да се задава пак
същият въпрос.

Разглеждаме задачата от няколко аспекта:

Аспект 1: Преносна среда от изпращача до сървъра, върху който се намират
кутиите на пощенските потребители
Аспект 2: Възможности на операционната система управляваща сървъра за
поща, върху който се намират кутиите
Апсект 3: Преносна среда от потребителя на услугата електронна поща до
сървъра, върху който се намират пощенските кутии


Обяснения относно Аспект 1.

Съгласно структурният замисъл, който в вложен в протокола SMTP и
неговите последващи разширения (ESMTP), съществува йерархичност в
схемата за маршрутизация на електронната поща, която преведена на
български звучи като "MX йерархия". Накратко, тази йерархия има за цел
да прави нещо просто. Да предаде електронното писмо от изпращача до
получателя като използва принципа за мимизиране на действието (нещо
подобно на минимизиране на функционал на действието, което е известен
похват в теоретичната физика). Винаги се опитва да се осъществи
предаване към MX хост с най-висок приоритет, ако той не е достижим се
опитва препредване за обслужване на електронното писмо върху по-ниско
лежащ в йерархията хост и т.н.

За да бъде напълно сигурен преносът от изпращача до сървъра, който
менажира върху себе си пощенските кутии на получателите, трябва да не се
минава през MX хостове, които не са под твой контрол, защото там пощата
ти може да бъде четена. Предстви си лека надстройка на задачата. Имаш
централен сървър за поща, до който ти нямаш достъп. Но имаш пълно
управление над MX хостове, който са по-ниско в йерархията. Тогава
преспокойно можеш да чатеш пощенския поток, който минава през
управлявания от теб MX хост, когато той минава през теб, или да го
заставиш винаги да минава през теб.

По принцип в разширенията на SMTP се използват протоколи за защитен
пренос и удостоверяване (но само на база име на хост, не на подател или
получател на електронното писмо, много трябва да се внимава в това),
които се базират на X.509 сертификатния модел и използват съответно
криптографските протоколи TLSv1 (SSLv4) или SSL (препоръчителна версия
3, версия 2 не се препоръчва и носи историческа стойност). При преносът
на поща по тези протоколи може да се гарантира (но не и на 100%), че
обменът между два сървъра за електронна поща или клиент и сървър, се
удостоверява и криптира. Криптирането се простира единствено и само при
пренос, но върху опашката на сървъра за поща писмото стой в чист текст.
Т.е. тези протоколи не ти вършат работа при локалното "скриване" на
информацията и тяхната роля е да изградят защитен и удостоверен канал
между две машини и не засягат процесите на съхранение и локална обработка.

Ако не се използват споменатите току що два криптографски протокола, има
възможност за подслушване и подмяна на обменяния пощенски трафик. Ще ти
е все едно дали администраторът ти има има достъп до кутията ти, като
всеки по пъта на писмото може да го чете, че и подмени.


Обяснения относно Аспект 2.

Както Александър Шопов обясни по-преди, идеологията на UNIX е да
предоставя всестранен достъп на root върху системата и нейните ресурси.
От тази гледна точка винаги администраторът може да следи както преносът
на информация от и до мрежовите интерфейси, така и съдържанието на
файловите системи, страниците на паметта и много други интересни неща.
От тази гледна точна само администраторът може да скрие някаква
информация от потребителите и е странно как той ще скрие нещо от самия
себе си. А и се пита, кой ше менажира пощенските сървър тогава. Ако
администраторът не може, какъв администратор е той?


Обяснения относно Аспект 3.

Тези обяснения са продължение на тези, които дадох по Аспект 1. Ако
потребителят достъпва пощенската си кутия през POP3 и IMAP, тряфикът му
може да бъде подслушан. Да не говорим, че най-често при удостоверяване
паролката се подава в чист текст и става леко комична ситуация: сървър,
който пази пощата в криптиран вид и която се предава в некриптиран вид
по мрежата. И никой няма да ти атакува сървъра, ами ще ти подслушва
мрежата. А ако си на хъбче направо става лудница, а ако имаш и отдалечен
достъп от Интернет лудницата е пълна.

Дори и да използваш POP3S и IMAPS (строго погледнато POP3 и IMAP могат
да ползват TLSv1, стига той да е вградена софтуерно в съответния
сървър), пак имаш криптиране и удостоверяване само в преносната среда.
Администраторът може да подслушва обмена преди той да влезе в
криптирания канал.


Изводът. Постарай се като администратор да защитиш системата си
максимално и да защитиш преносът на данни. Това прави един сървър за
поща на домейн сигурен.


Ако някой потребител иска електронната му поща да бъде транспортирана в
криптиран вид, той може да използва следните системи за сигурна
електронна поща (тези системи се рализират на база потребител от самия
потребител и нямат нищо общо със сървъра за поща):

1) Система за сигурна електронна поща PGP

Базирана е на стандарта OpenPGP изработен от IETF. За справка можеш да
видиш RFC2440. Реализира се от комерсиалните и свободни версии на PGP и
от версиите на GNUPG. Съществуват приставки за вграждането на тази
система в популярните клиенти за електронна поща.

2) Система за сигурна електронна поща PEM

Базирана е на стандарта X.509 изработен и съгласуван от съответната
работна група в IETF. Наличен по подразбиране в Mozilla, Netscape,
Outlook Express и др.


~   Поздрави
~      Весо

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.3 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFAnf15+48lZPXaa+MRApy4AJ4gZssAz0Ayq5PGqi0Jxkz4spyeLwCg+dXc
orW5J/qbg1y3Fl9hkixkWp0=
=VfMh
-----END PGP SIGNATURE-----


============================================================================
A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers).
http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora
To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
============================================================================



 

наши приятели

 

линукс за българи
http://linux-bg.org

FSA-BG
http://fsa-bg.org

OpenFest
http://openfest.org

FreeBSD BG
http://bg-freebsd.org

KDE-BG
http://kde.fsa-bg.org/

Gnome-BG
http://gnome.cult.bg/

проект OpenFMI
http://openfmi.net

NetField Forum
http://netField.ludost.net/forum/

 

 

Linux-Bulgaria.ORG

Mailing list messages are © Copyright their authors.