Securitatea Informației 2017 -2018 [613740]
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
1
Universitatea „ Transilvania ” Facultatea de Inginerie Electrică
din Brașov , 2018 și Știința Calculatoarelor
Securitatea pe email
Profesor îndrumător: Manea Adrian Student: [anonimizat] 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
2
CUPRINS
1. Introducere
1.1 Despre email
1.2 Securitatea pe email
1.3 De ce este importantă securitatea ?
1.4 Exemple de încălcare a securității
2 Serviciile de securitate ale unui email
2.1 Lista de servicii
2.2 Importan ța anumitor servicii în securitatea informa ției
3 Tipuri de atac
3.1 Descrierea atacurilor asupra po ștei electronice
3.2 Malware
3.3 Phishing
3.4 Atacuri prin metoda brut ă
4 Metode de protecție î mpotriva atacurilor
4.1 Descrierea metodelor de protecție
4.2 PGP
4.3 S/MIME
4.4 Compararea metodelor de protecție și eficiența lor
5 Concluzii
5.1 Sfaturi de protecție a email -ului
5.2 Concluzii personale
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
3
1.Introducere
1.1 Despre email
Poșta electronică (email sau e -mail) este o metodă de schi mb a mesajelor, între
oameni, folosind dispozitive electronice. Primele email -uri au avut un uz restrâns (în anii ’60 –
’70), iar spre mijlocului deceniului șapte al secolului XX, email -urile au căpătat forma pe care
o cunoaștem noi astăzi. Ema il-ul este un serviciu care operează cu ajutorul rețelelor de
calculatoare, iar astăzi rețeaua de calculatoare cea mai folosită pentru serviciul de email este
internetul.
Cele mai vechi sisteme de email cereau ca expeditorul și destinatarul mesajului să fie
amândoi online în același timp (un fel de mesagerie instant primitivă). Sistemele din ziua de
azi sunt bazate pe un model de tip „retine – trimite mai departe” (store – and – forward).
Serverele de email acceptă, trimit mai departe, livrează și stoche ază mesajele. Acest lucru
determină ca acea cerință, în legătură cu utilizatorii, care trebuie să fie online în același timp,
să nu mai fie valabilă; aceștia se pot conecta oricând la un server de email sau mai uzual, o
interfață webmail, pentru cât timp d oresc.
Fiind, la origine, un mediu de comunicație exclusiv de texte ASCII, emailul a fost
extins prin adăugarea unei extensii denumite Multipurpose Internet Mail Extensions (MIME)
(extensii cu scop multiplu pentru mail) care are rolul de a trimite text în alte s eturi de
caractere decât ASCII și cel mai important, atașamente. Mail -ul a fost standardizat să
folosească setul de caractere UTF -8, dar până în 2018, acest standard nu a fost adoptat de
catrea toată lumea. 1
Istoria serviciilor de mail ne duce înapoi în timp, până la ARPANET (precursor al
Internet -ului), cu standarde pentru encodarea mesajelor publicate încă din 1973 (standardul
1. 1 https://en.wikipedia.org/wiki/Email
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
4
RFC 561). Un mesaj trimis la începuturile anilor 70’ seamănă destul de mult cu un mesaj
simplu trimis astăzi. Email -ul a jucat un rol foarte important în crearea Internet -ului, iar
conversia ARPANET -ului în Internet la începuturile anilor 80’ a produs un nucleu al
serviciilor de mail de astăzi.
Poștă computerizată și mesageria electronică au devenit posibile cu ajutorul
comput erelor din anii 60’, iar metodele informale de folosire a fișierelor partajte pentru a
trimite mesaje au fost în scurt timp transformate și extinse către sistemele de mail primitive.
Cei mai mulți dintre programatorii acelei vremi, au dezvoltat, individual , aplicații de mail care
erau similare. De -a lungul timpului, o rețea complexă de gateway -uri și routere au făcut
legătura între multe dintre acestea. Multe universități americane făceau parte din ARPANET,
care avea ca scop partajarea aplicațiilor între si stemele conectate. Această partajare/
portabilitate a ajutat ca SMTP (Simple Mail Transfer Protocol – Protocol Simplu de Transfer
al Mesajelor) să se dezvolte mai ușor și mai repede.
Pentru o perioadă de timp între sfârșitul anilor 80’ și începutul anilo r 90’ s -ar fi zis că
ori un sistem privat, ori sistemul X.400, deținut de proiectul guvernamental GOSIP
(Government Open Systems Interconnection Profile) vor domina piața. În ciuda acestor
previziuni, odată ce restricțiile asupra Internetului au luat sfâr șit în 1995, o combinație de
factori au făcut ca suita actuală de protocoale pentru email: SMTP, POP3, și IMAP să devină
un standard. 2
Primele mașini dedicate și rețele care aveau ca scop trimiterea de mesaje au existat în
forma telegrafului. Din punct d e vedere istoric, termenul de poștă electronică (mail) a fost
folosit pentru a descrie orice trimitere a unui mesaj în format electronic. De exemplu, câțiva
scriitori foloseau acest termen pentru a descrie în acest mod documentele trimise prin fax.
Astfel , este dificilă aproximarea pe o axă a timpului a primei folosiri a termenului de „mail”,
dar cu înțelesul pe care acesta îl are azi. Poșta electronică a fost denumită email sau e -mail din
jurul anului 1993, cu aceste variații de ortografie: email este te rmenul cel mai folosit și care
apare în cele mai multe dicționare; e -mail este la fel de folosit, dar nu este la fel de menționat
în ghidurile de stil; mail este termenul folosit în protocolul standard original RFC 524; mai
există și alte variațiuni de scr iere precum Email sau E -mail. 3
Un e -mail este alcătuit dintr -o scrisoare și conținutul acesteia. Conținutul este împărțit
în două părți: un antet (header) și un corp al mesajului (body).
1.2 Securitatea pe email
2 https://en.wikipedia.org/wiki/History_of_email
3 https://en.wikipedia.org/wiki/History_of_email
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
5
Securitatea pe email descrie diferite tehnici folosite pentru a păstra în siguranță informații
prețioase în cadrul comunicării pe email și conturile sigure în fața accesului neautorizat,
pierderea datelor de logare, sau compomiterea acestora. Emailul este un mediu propice pentru
răspândirea de malware, spam și atacuri de tip phising, prin utilizarea mesajelor inselătoare,
care să conducă la divulgarea de informații personale, deschiderea unor atașamente sau
mesaje care să instaleze viruși pe dispozitivul victimei. Email -ul este, de asemenea, o nisă de
intrare pentru atacatorii care își doresc să pătrundă în rețeaua unei companii și să obțină date
importante.
Securitatea pe email este necesară atât pentru persoane fizice, cât și pentru business -uri, și
există mai multe măsuri care pot fi aplicate de către organizații, în scopul intăririi securitătii.
Adresele de email sunt extrem de valoroase în economia actuală. Se poate observa că o
adressă de email poate valora o sumă considerabilă de bani pentru un business. Identitătile
noastre, conturile importante și informațiile de bază sunt atașate adresei de mail. Probabil că
instituțiile bancare utilizează adresa de email pe post de username. Conturile de social media,
precum Facebook și Twitter, sunt legate d e adresa de mail. Această adresă este un
identificator unic, și, mai presus, este o modalitate de comunicare. Folosim emailul pentru a
transmite numeroase informații importante, și folosim mailul din ce în ce mai mult, pe zi ce
trece. Hackerii doresc să ob tină adresele de mail pentru diverse motive. Aceasta este doar o
parte din lucrurile pe care le urmăresc: hackerii au descoperit că firmele care utilizează ESP
(Email Service Provider – Furnizor de Servicii de Email) au de obicei liste curate de email. O
listă curată înseamnă puține mesaje de la adrese obscure și contacte cu astfel de adrese. Asta
inseamnă că lista va fi trimisă în inbox, fiind mult mai probabil să fie deschsă.
Hackerul îți vrea adresă de mail pentru a trimite subscriber -lor tăi lucruri d ăunătoare.
Poate că lista ta de adrese conține persoane importante, ca membrii de congres. Dacă îți pot
păcăli subscriberii să dea clikuri să să viziteze anumite site -uri, vor putea mai apoi să obtină
acces la computerele pe care le aveau în vedere. Hacker ul probabil că plănuieste un atac mult
mai mare, iar acum doar colectează adrese. Hackerul probabil va vinde lista ta de subscriberi
altora. Listele folosite de cei care cercetează piața conțin cititori avizi și adrese de mail bune.
Dacă hackerul ar vrea să atace clienții, ar putea foarte ușor să imite conținutul unei campanii
și să păcălească clienții să folosească linkuri dăunătoare. Cititorul obișnuit va da click, cum o
face de altfel în mod regulat. Astfel, lista de adrese este valoaroasă atât pentru d etonator, dar
mai ales pentru hacker. Există totodată o piată mare de vânzare și cumpărare a adreselor de
mail. Nu doar că hackerul poate utiliza adresele pentru atacuri directe, dar le poate vinde către
un broker de liste.
În ziua de astăzi, majoritate a indivizilor și a organizațiilor folosesc e -mailul pentru a face
schimb de informație între utilizatori. Aplicația de e -mail este una din aplicațiile pentru rețele
importante. Este esentială atunci când business -uri, comunităti educaționale sau sanitare o
intrebuintează pentru schimbul de informații vitale, precum istoricul unui pacient. Standardele
recente ale e -mailului oferă protecție prin intermediul tehnicilor de criptografie și al
formatelor de tip PGP (Pretty Good Privacy – Intimitate Destul de Bună ) S/MIME
(Secure/Multipurpose Internet Mail Extensions -Extensii pentru Email Securizate/ cu Scop
Multiplu). Dar aceste standard se axează pe protejarea conținutului unui email prin folosirea
unei serii de mecanisme criptografice, nu prin antetul emailului. 4
4 Holman P. (2002), Black Hat USA, Enterprise Email security
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
6
Accesarea contului de email nu se realizează de pe un singur dispozitiv, ceea ce duce la
creșterea riscului de accesare neautorizată de alterarea mesajelor. Penntru această problemă,
este foarte important intimitateea corectitudinea contului să asigu re întrebuințarea
confidentială autorizată emailului, timpul deplasării cu mijloacele de transport comun, de
exemplu. De obicei, sistemul de autentificare se bazează pe informații precum , tokenuri
particularităti fizice ale utilizatorului. Aceste est e considerat autentificat dacă sistemul poate
faptul informația oferită este cea corectă. Această cheie secretă este incriptată, pentru oferi
confidențialitate pentru fi ferită de hackeri.
În plus , un mesaj informativ ar trebui transmis, pentru i ntegritatea conținutului
mesajului. Atunci când confidențialitatea integritatea combinate, atunci securitatea mailului
fi asigurată.
Pentru a securiza procesul de transmitere a datelor, securitatea procesului de autentificare
ar trebui să fie analizat și ar trebui să fim siguri că datele sunt criptate și decriptate în mod
correct, deoarece există multe atacuri ce ar putea compromite sistemul.
Din cauza utilizării tot mai dese a mailului și a tehnologiei în viață de zi cu zi și în
business -uri, este n evoie să folosim în mod eficient securitatea pe email.
Securitatea pe email este procesul de protejare a utilizatorului împotriva accesării
neautorizare a informației, folosirii ei, distrugerii și modificării. Intimitatea informației,
integritatea și ac cesibilitatea ei sunt elemente pe care se bazează securitatea pe email. În
această lucrare introducem diferite modele și tehnici folosite pentru a rezolvă și intări
securitatea sistemelor email. Realizăm o ușoara comparație a acestor soluții, pentru a
descoperi care dintre acestea oferă cel mai bun nivel de securitate.
Primele sisteme de mail au fost extreme de simple. Includeau doar funtiile de bază, fără
vreun servciu de securitate. În zilele noastre, majoritatea persoanelor și organizațiilor folosesc
emailul pentru diferite nevoi de interschimbare a informației importante. Astfel, sistemele
deja existente au fost dezvoltate pentru a satisfice nevoile consumatorilor. Cu toate acestea,
sistemele de email au devenit ținta multor amenintări. Din acest moti v, nevoia unei securităti
cât mai dezvoltate a crescut. Este, deci, nevoie să definim noi proprietăti pentru a imbunătăti
securitatea, iar serviciile care oferă aceste imbunătătiri trebuie la rândul lor restructurate.
Aceste imbunătătiri, despre care vom vorbi în detaliu, în capitolul următor, includ: 5
• Confidențialitatea mesajelor
• Integritatea mesajelor
• Autentificarea emitătorului
• Non-repudierea emițătorului
Există mai multe tehnici care pot ajuta la implementarea acestor prop rietăti. Cele mai
avansate sunt incriptarea și semnătura digitală. Incriptarea este folosită pentru a verifica
confidențialitatea datelor, pe când semnătura digital verifică restul proprietătilor. Există
numeroase protocoale propuse pentru a oferi cele dou ă tehnici impreună, iar cele mai
cunoscute sunt PGP (Pretty Good Privacy) și S/MIME (Secure/Multipurpose Internet Mail
Extensions).
Aceste protocoale asigură confidențialitatea prin incriptatea mesajului din email, folosind
un algoritm de încriptare cu cheie publică. Pentru PGP, CAST, IDEA, sau 3DES, sunt folosiți
algoritmi de încriptare/decriptare, pe când S/MIMI utilizează algoritmul El -Gamal.
5 Brandon A. (2003), mailchimp.com, Email Security
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
7
În momentul autentificării, PGP și S/MIMI introduce semnătura digital în mesajul criptat.
PGP folosește algoritmul SHA -1 pentru a calcula valoarea Hash -ului; S/MIME folosește
același algoritm pentru calcularea Hasului dar este imperios necesar un algoritm MD5 la
destinatar care să verifice versiunile. După calcularea Hash -ului, amândouă PGP și S/MIME
criptea ză mesajul cu o cheie private folosind algoritmi RSA sau DDS. S/MIME poate fi un
standard în industrie, cee ace -l califică pentru un un masiv commercial. Pe de altă parte, PGP
este folosit de persoane fizice pentru a -și securiza conturile personale .
1.3 De ce este importantă securitatea pe email ?
Din cauza creșterii emailului ca mediu de atac, este necesar ca marile companii să ia
măsuri astfel încât să securizeze conturile de email împotriva atacurilor cibernetice, dar și
împotriva încercărilor de acces neautorizat către conturi sau conversații.
Malware -ul trimis prin mesaje poate fi destul de dăunător. Emailurile de tip „phishing”
trimise către angajați conțin deseori malware în atașamente care seamănă foarte mult cu
documente legitime sau conțin link -uri care conduc către site -uri care servesc drept malware.
Deschiderea unui atsament sau deschiderea unui link dintr -un email poate fi de ajuns astfel
încât contul să fie compromis.
Emailurile de tip phishing pot fi folosite, de asemenea, cu scopul de a determină
destinatarii să dezvăluie infor mații prețioase, dându -se drept instituții bancare sau persoane
apropiate. Atacurile de tip phishing care au ca țintă companiile se răsfrâng cel mai des asupra
departamentelor din companii care prelucrează informații personale sau informații economice,
ca de exemplu: Financiar sau Resurse Umane. Pe lângă acest joc actoricesc al atacatorilor,
aceștia vor folosi și un scenariu care implice deseori o urgență, un accident, o situație ce
trebuie rezolvată cât mai repede. Adesea, informațiile cerute de atacator s unt: parole, CNP,
numere de conturi bancare, și chiar infromatiile cardurilor de credit. Unii atacatori includ
linkuri către Direcția Antifurt pentru a părea mai credibili în încercarea lor de atac.
Adresele de email sunt extrem de valoroase în economia de astăzi. Identitatea noastră,
conturi importante și informații prețioase sunt legate de contul de email. Există șanse destul
de mari ca instituțiile financiare să folosească adresa de email drept nu me de utilizator.
Conturile de social media, precum Facebook, Twitter, instagram, Snapchat, sunt legate de
adresa de email. Adresă de email este un indentificator unic – dar și mai important, este un
mecanism de comunicare. Folosim emailul pentru a transmi te tot felul de informații
importante, iar acest uz crește pe zi ce trece. Hackerii malefici doresc accesul la adresele de
mail din diferite motive. Un mic exemplu al unui astfel de motiv: hackerii au descoperit că
multe companii au liste „curate” de email . O lista curată înseamnă mai puține conturi false,
mai puțini posibili atacatori în acea lista și implicit mai multe accesări ale atașamentelor
trimise în cadrul acelei liste. Hackerul dorește acea lista de emailuri că să trimită
subscriberilor tăi mesaje dăunătoare. Poate lista ta de emailuri conține ușeri precum
politicieni. Dacă ei ar reuși ca acel politician, de exemplu, să dea click pe acele linkuri rău
intenționate, atunci el ar reuși să aibă acces la calculatorul care era de fapt ținta acestuia.
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
8
1.4 Exemple de încă lcare a securităț ii
Edward Snowden
Edward Snowden este cunoscut pentru munca de spionaj pe care a întreprins -o,
lucrând în cadrul serviciului de pază și sectorului tehnic al agențiilor americane CIA și NSA.
Pentru faptul că a copiat ș i expus informații clasificate de la Agenția Natională de Securitate
(NSA), el este căutat pentru inaltă trădare, informațiile dezvăluite de el făcand referire
inclusive la numeroase programe de monitorizare globală.
În 2007, prin intermediul CIA, s -a stabilit la Geneva, unde principala să îndatorire a
fost să mentină securitatea rețelelor de calculatoare, el fiind considerat expert în securitate
cibernetică. În 2009, după ce a început să colaboreze cu Dell, firmă care se ocupă de
sistemele de calculatoa re pentru mai multe agenții guvernamentale, Snowman a avut rolul de
a instrui persoane importante și ofițeri militari în a -și apăra rețelele de atacurile hackerilor. În
acest timp, el a devenit “strateg cibernetic”. 6
Snowden a afirmat că rolul său în ca litate de angajat NSA a fost să descopere
modalităti noi de a ataca internetul și traficul telefonic din întreagă lume. În tot acest timp, și –
a păcălit colegii de muncă să îi dezvăluie cheile publice și certificatele, pentru a obține acces
la sistemul comp uterizat al NSA. Cu toate acestea, el este cel care a creat sistemul de back -up
al NSA și cel mai adesea evidenția breșele și eorile din sistemul de securitate.
Astfel, descoperim că atacurile cibernetice asupra emailurilor nu sunt orchestrate doar
de persoane rău -făcătoare, ci inclusiv de agenții guvernamentale care verifică conversațiile pe
care le purtăm.
6 https://ro.wikipedia.org/wiki/Edward_Snowden
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
9
2. Servicii le de securitate ale unui email
2.1 Lista serviciilor
Confidențialitate: Nimeni nu are acces la mesaj în afară de destinatar.
Autentiticitate: Destinatarul știe exact cine este expeditorul.
Integritate: Destinatarul poate ști dacă mesajul a fost alterat pe parcurs.
Nonrepudiere: Destinatarul poate dovedi că expeditorul a trimis, în fapt, acel mesaj.
7
Dovada de expedie re: Verificarea că expeditorul a trimis mesajul.
Dovada de trimitere: Verificarea că destinatarul a primit mesajul.
Confidențialitatea expeditorului: Internet providerii nu pot determina cine a trimis
mesajul.
Anonimat: Abilitatea de a trimite un m esaj sub protecția anonimatului.
Încapsulare: Abilitatea de a cripta mesajul și de a nu -l face accesibil oricui.
Audit: Înregistrarea evenimentelor care au legătură cu securitatea.
Contabilitate: Înregistrarea uzului de date (pentru atașamente, etc. ).
Autodistrugere: Mesjaul este distrus la destinație.
Integritatea secvenței conversației: Mesajele dintr -o conversație se trimit și ajung in
aceeasi ordine.
7 http://gauss.ececs.uc.edu/Courses/c653/lectures/PDF/email.pdf
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
10
2.2 Importanța anumitor servicii în securitatea informației
Sistemul actual suferă de numeroase problem importante, de unde putem
deduce importanța serviciilor de mai sus, dintre care:
• Mecanismul de autentificare bazat pe un username și o parolă este
considerat a fi extrem de slab, deoarece atacatorii poate gh ici ușor parolele, spărgand
astfel mecanismul. – importanța confidențialității și a autenticității
• Protecția căsutei poștale și a mesajelor pe servere de email depinde de
sistemul de operare și protecția acestuia. Dacă sistemul nu este configurat sati sfăcător,
atacatorul poate obține acces la căsuta postală și mesaje. – importanța integrității și a
încapsulării
• Majoritatea utilizatorilor de email trimit mesaje necriptate, deoarece nu au
cunoștințele necesare pentru a configure parametrii de secur itate. Atacatorii pot astfel,
citi și modifica mesajele. – importanța încapsulării
• Ma joritatea emailurilor actuale suportă atașamente în mod convențional și
ineficient. – importanța contabilității
• Majoritatea clienților și serverelor de email nu suportă mecanisme eficiente
de confirmare a trimiterii emailurilor. – importanța non -repudierii și a dovezilor de
trimitere și expediere
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
11
3. Tipuri de atac
3.1 Descrierea atacurilor asupra po ștei electronice
Așa cum a fost p rezentat mai sus, malware -ul și phishing -ul sunt doi vectori de atac
cibernetic asupra em ailului destul de importanți. La acești doi vectori se mai adaugă ca
răspândire ș i atacurile brute asupra conturilor de email.
3.2 Malware
Malware -ul este un termen abstract folosit pe ntru a descrie o gamă largă de programe
si aplicatii malițioase. Aceasta gama trojani, virusi , rootkits, ra nsomware, amenințări și chiar
programe cu potențial nedorit (P otential Unwanted Programs ). Malware -ul, de obicei, est e
instalat în sistem fără ca utilizatorul să știe sau aprobe acest lucru , exploatând vulnerabilitățile
din securitate. Doar pro gramele anti -malware de ultima generație sunt capabile să îi prevină
infiltrarea. Experții din securitate sfătuiesc oamenii să ia în considerare instalarea un ui
program reputabil pentru a -și proteja calculatoarele și pentru a evita aceste atacuri de tip
malware.
Software -urile rau -facatoare sunt utilizate de obicei pentru a iniția activități
neautorizate în calcul ator și să creasca veniturile proptietarului . Poate fi proiectat pentru a
însuși informații persona le, precum nume de conturi și date bancare, sau poate încerca să
cripteze fișierele importante din calculator și să facă pe proprietarul acestora să plătească o
recompensă în schimbul cheii de decriptare. Indiferent, unele versiuni de malware (adware,
browser hijackeri și altele similare) sunt utilizate doar pentru a afișa conținut promoțional în
calculatoarele oamenilor și să genereze venituri pay -per-click.8 Aproape fiecare a menințare
malware esta capabil a sa blocheze un software de securitate legitim. În plus, se pot actualiza
singure, să descarce malware adițional sau să cauzeze găuri în securitatea sistemului afectat.
Primul exemplu de m alware dateaza di n 1986, atunci când doi frați din Pakistan au
creat un program, cunoscut ca și Brain. Este considerat ca fiind primul virus, care a fost
compatibil cu IBM. S -a răspândit pr in intermediul dischetelor și cauza doar alerte enervante
în sistemul PC -ului afectat.
Următoare a amenințare serioasă s -a ivit de -abia în 1992. Se numea Michelangelo și
era sim ilară cu virușii de astazi . Conform unor diverse rapoarte si statistici , aproap e 20 de mii
de utilizatori de calculator au raportat pierderi de date din cauza virusului Michelangelo.
Începând cu anul 2000, experți i din securitate au început s ă observe o creștere serioasă
a programelor malware. Virușii moderni, precum troianii și viermi i, au început să s e
răspândească cu ajutorul atașamentelor din emailuri.
Astăzi, creator ii de malwar e sunt din ce în ce mai numeroși și lansează ve rsiuni de
viruși cât mai actualizate. Un raport spune că din 20 05, numărul de malware a explodat de la
1 milion la 95 de milioane de versiuni diferite.
8 http://faravirus.ro/malware/
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
12
3.3 Phishing
Phishing -ul este o metodă de furt de identitate prin care se încearcă obț inerea, de la
clienții unei organizații – indiferent de aria sa de activitate -a unor date personale sau
confidențiale. Acestea pot fi folosite ulterior în mod ilegal de către răufăcători, pentru a
efectua tranzacții în contul clientului respectiv. Pentru aflarea lor, atacurile de phishing se
folosesc de un canal electronic de comunicație (e -mail, telefon) sau de un program rău
intenționat, care exploatează vulnerabilitățile sistemului pentru a fura date.
Phishing -ul prin intermediul e -mail-ului este un mesaj electronic trimis către sute sau
mii de destinatari (adresele lor fiind colectate prin diverse metode, prin intermediul
Internetului), pretinzând a fi din partea unei surse legitime, cum ar fi o instituție bancară. Unii
dintre acești destinatari vor fi și clienți ai instituției, cei vizați în primul rând de acest tip de
atac. 9
De multe ori, subiectul mesajului va fi unul conceput în așa fel încât să atragă atenția
(ex: “Mesaj important – Actualizarea datelor personale”);
De obicei, în conținutul mesajului de tip phishing sunt specificate măsuri punitive în
cazul în care nu se va da curs solicitării (ex. “Imposibilitatea de a confirma detaliile contului
online va duce la suspendarea definitva a acestuia”);
Cel mai frecvent, se solicită introduce rea de date confidențiale folosind un link către
un site indicat în textul mesajului. Acest link direcționează clienții către un site fals, dar care
reproduce foarte bine pagina originală. Dacă mesajul e -mail este trimis și vizualizat în format
HTML, link -ul vizibil poate fi URL -ul legitim al aplicației, însă link -ul propriu -zis codat în
HTML va direcționa utilizatorul către site -ul fals. De exemplu:
Link vizibil: https://unitbv.ro/
Link propriu -zis către site -ul fals: http://site -fals.ro/
Prin introducerea datelor personale confidențiale și validarea lor atacatorii intră în
posesia acestora și le pot folosi pentru a derula operațiuni în contul identității furate.
3.4 Atacuri prin metoda brut ă
Această metodă de atac este o metodă “primi tiva” de atac cibernetic. Atacatorul
încearcă să se logheze în contul de email al celui atacat prin ghicirea parolei sau a
răspunsurilor la întrebările de securitate care protejează contul. Această metodă se folosește în
mare parte de noroc și nu este la f el de sofisticată precum Malware -ul sau Phishing -ul
deoarece nu ascunde în spate niciun algoritm sau program complicat.
Un exemplu faimos din România al acestui tip de atac, este cel al atacurilor hacker –
ului Guccifer care a spart mai multe conturi de email și de social media10 al mai multor
personalități din România. Pe lângă persoanele celebre din România atacate de acest hacker, o
9 http://www.securitatea -informatiilor.ro/tipuri -de-atacuri -informatice/e -mail-phishing/
10 https://ro.wikipedia.org/wiki/Guccifer
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
13
altă persoană atacată a fost Hillary Clinton, candidată la președenția Statelor Unite ale
Americii în 2016. Acest atac a fost pe larg dezbătut în presa mondială și se poate spune că a
jucat un rol destul de important în campania ei electorală.
Hillary Clinton (stanga) si Guccifer (dreapta)
Așadar, vedem cum inclusiv o metodă nesofisticată de atac poate aduce prejudicii
destul de mari unei persoane/ țări. Din acest motiv, este recomandat că parolele conturilor să
fie destul de greu de ghicit, iar întrebările de securitate ales să fie alese în așa mod, încât doar
titularul contului de email să știe răspunsurile.
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
14
4. Metode de protec ție împotriva atacurilor
4.1 Descrierea metodelor de protec ție
După afacerea Edward Snowden, știm că un sistem de criptare bun este singurul lucru
care poate împiedica agențiile de informații să scaneze cu raze X întreg internetul. Pentru site –
uri web sau servicii de mesagerie instantanee sunt disponibile metode de cr iptare bine
stabilite, dar situația devine cam albastră atunci când vine vorba de email -uri. Criptarea
traficului de la și spre diverși provideri (cum ar fi Gmail) nu este mare lucru, dar mesajele
răman în imbox. Amenințarea unui raid împotriva gazdei mail -urilor lui Snowden, Lavabit, a
dovedit că agențiile de informații sunt perfect pregătite să acceseze insăsi căsuta postală.
Există doar o soluție: mail -ul trebuie să rămană criptat pe toată ruta de la expeditor la
destinatar. Nici chiar providerii care or ganizează traficul de mail nu trebuie să poată cîți mail –
ul; doar persoanele care comunică între ele pot să posede cheia potrivită pentru decriptare.
Cele mai importante mteode de criptare folosite în ziua de azi sunt PGP (Pretty Good Privacy)
și S/MIME (S ecure/Multipurpose Internet Mail Extensions).
4.2 PGP ( Pretty Good Privacy)
PGP (Pretty Good Privacy) este un program de cirpta re a datelor digitale creat de
către, Phil Zimmermann, un director al Computer Professionals fo r Social Responsibility
(CPSR) î n perioada 1997 -2000. El a crea t PGP pentru a promova grija față de problemel e de
securitate din era digitală .
Phil Zimmermann
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
15
Pentru a folosi PGP, mai întâi generezi o pereche de chei folosind o aplicație precum
Gpg4win – instrucțiunile sunt foarte ușo r de găsit pe web. Cheia privată poate decripta mail –
uri, iar utilizatorul o păstrează. Cheia publică poate cripta mail -uri și utilizatorul o trimite în
acest sens partenerului de dialog. Oricine poate trimite acum un mail care a fost criptat cu o
cheie pu blică și doar destinatarul îl poate citi folosindu -și cheia privată. PGP functionează
bine când îl folosești în cercul tău de prieteni și cunoștințe – toată lumea se cunoaște cu toată
lumea. Dacă vrei să primești mail -uri criptate din afara cercului tău de cunoscuți, trebuie să
publici cheia ta publică. Dacă dorești, softul îți poate incărca cheia publică pe un server de
chei publice, alături de ID -ul de utilizator corespunzător. Spre exemplu, astfel de servere sunt
operate de universităti, iar cheile publi ce stocate pe servere sunt disponibile pentru oricine.
Serverul de chei nu știe cine se ascunde în spatele adreselor de mail – dacă vei căuta (cum au
făcut colegii noștri germani) Angela Merkel pe serverul de chei al MIT (pgp.mit.edu), vei
obține zeci de r ezultate. Una dintre aceste chei ar putea fi chiar autentică, dar nu poate fi
deosebită de cele “falsificate”. Oricine poate stoca o cheie PGP pe un server pentru adrese de
mail aleatorii.
În contextul globalizării structurii de mail disponibile cu crip tare end -to-end, PGP
trebuie extins pentru a include și o autoritate de supervizare. Experții au multe opinii diferite
despre cum ar trebui să arate. Fraunhofer Institute pledează pentru folosirea S/MIME. În acest
scenariu, cheile publice sunt marcate cu u n certificat și autentificate de un organism de
certificare. Asta functionează destul de bine, de obicei, dar nu este întotdeauna fără probleme,
întrucât certificatele pot fi falsificate, furate sau folosite greșit. Ce este și mai promitător este
autentifi carea în interiorul unui sistem de nume și domenii (DNS). DNS este, practic, cartea
de telefon a internetului; creează o intrare conținând respectiva adresă de IP pentru numele de
domeniu al unui site web, cum ar fi google.ro sau unitbv.ro. Există mii de s ervere DNS în
lume care sunt responsabile cu furnizarea acestor servicii. Intrarea DNS pentru un anumit
domeniu poate fi extinsă pentru a include trei garanții de autenticitate (pentru adresa de IP,
criptare și cheile PGP). Ceea ce este esențial este primu l nivel, Domain Name System
Security Extensions (DNSSEC): fiecare adresă IP primește o semnătură, pe care routerul de
acasă o poate folosi pentru a verifica autenticitatea (cu un resolver DNS) prin trimiterea unei
solicitări către serverul DNS; DNSSEC prev ine otrăvirea cache -ului, prin care un atacator își
ademenește victima către o adresă de IP falsă. Spre exemplu, adresa de IP falsă îi poate spune
victimei că folosește un site de banking autentic, în timp ce datele sale de login sunt copiate.
Al doile a nivel de garanții este deja folosit de furnizorii de mail preocupați de
securitate, cum ar fi mailbox.org: ‚DNS -based Authentification of Named Entities’ (DANE)
extinde intrarea DNSSEC pentru a include un certificat care autentifică cheile SSL, pe care
providerul le folosește pentru a transporta mail -urile. DANE securizează ruta mail -urilor (vezi
Figura 1), așa că providerul Alinei poate întreba serverul DNS dacă într -adevăr cheia provine
de la Bogdan sau de la providerul lui de mail.11
11 Revista Chip, 8/2015, „Chei de mail greu de falsificat”
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
16
Figura 1 (Copyright: ChipHolding)
O recomandare care deja a ajuns la Internet Engineering Task Force (IETF) implică
un al treilea nivel de garantare: OPENGPKEY este un scenariu în care intrările providerului
de mail care au fost securizate cu DN SSEC sunt extinse pentru a include cheile publice
generate de utilizatori pentru PGP. În loc de servere de chei nesigure, fiecare user poate folosi
un provider de mail pentru a -și publica cheile publice generate prin PGP pe un server DNS.
Acolo, link -ul cu providerul autentificat prin DNSSEC asigură că este vorba de o cheie PGP
autentică, ce aparține adresei de email respective. IETF intenționează creearea unui standard
oficial până la sfârșitul anului 2015.
În exemplul Germaniei, providerul mail.de este singurul care oferă atât DANE cât și
OPENPGPKEY. Clienții săi pot trimite cheile către mail.de, după care, acestea sunt publicate
prin serverele DNS cu capabilități DNSSEC ale mail.de. Se poate folosi site -ul
https://openpgpkey.info pentru a vedea cheia p ublică pentru o anumită adresă de mail.
Natural, asta merge doar pentru adresele de mail ale providerilor ce suportă OPENPGPKEY
și publică cheile publice ale utilizatorilor lor. Michael Kliewe, care a setat sistemul pentru
mail.de, vede site -ul ca pe un pr im pas. „dupa adoptarea standardului, căutările de chei
publice DNS vor fi implementate în respectivul soft PGP de pe dispozitivele finale”, explică
el.12
12 Revista Chip, 8/2015, „Chei de mail greu de falsificat”
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
17
4.3 S/MIME ( Secure/Multipurpose Internet Mail Extensions )
S/MIME (Secure/Multipurpose Internet Mail Extensions) este un standard pentru
criptarea și adăugarea semnăturii datelor MIME. S/MIME este pe lista IETF de standarde și
este definit în diferite documente precum certificatele RFC 3370, 3850 și 3851. A fost
dezvoltat de către RSA Data Security Inc., iar specificațiile originale foloseau specificația
IETF MIME impreună cu formatul industrial standard se securitate a mesajului PKCS #7.
Uneori, S/MIME nu este considerat potrivit pentru intrbuintare de căte cl ienții
webmail. Deși backend -ul poate fi atacat în browser, pentru unele practici de securitate este
necesar că cheia privată să rămană accesibilă userului, dar inaccesibilă din serverul webmail,
complicând astfel avantajul cheilor din webmail: oferirea ac cesibilitătii continue. Această
problemă nu este specifică în întregime pentru S/MIME: alte metode sigure de a crea
semnături în webmail ar putea de asemenea necesita că un browser să producă semnătura;
excepții sunt PGP Desktop și versiune ale GnuPG, care preiau datele de pe webmail, le
semnează prin intermediul unui clipboard și le transpun înapoi pe pagină de webmail. Din
punct de vedere al securitătii, această metodă este mai sigură. 13
S/MIME este făcut pentru a securiza întregul email. Logic, este im posibil să existe o
parte tetra care să inspecteze email -ul de malware și să se păstreze în același timp o
comunicare complet sigură. Incriptarea nu va avea efect doar asupra mesajului, dar va cripta
și malware -ul. Singura soluție este scanarea de malware pe dispozitivele user -ului după
decriptare. Alte soluții nu oferă încredere, căci necesită impărtăsirea cheilor cu o parte tetra
pentru detectarea de malware. Exemple pentru acest tip de compromis sunt:
• Soluții care păstrează chei private pe server e gateway, astfel încât decriptarea
să poată avea loc înainte de scanarea pentru malware. Aceste mesaje necriptate sunt apoi
trimise spre ușeri..
• Soluții care păstrează chei private pe scanner pentru malware, pentru a putea
inspecta conținutul mesajelor. Mesajul criptat este apoi retransmis către destinație.
Din cauza nevoii de a avea un certificat pentru implementare, nu toți userii pot
benefici a de S/MIME, în timp ce unii și -ar putea dori să incripteze un mesaj cu o pereche de
chei public/privat, fără intervenție sau supervizare administrativă.
Niciun mesaj pe care un client de email S/MIME îl salvează criptat nu poate fi
decriptat dacă cheia private a perechii de chei aplicabile nu este disponibilă sau este
nefolosibilă (de exemplu, certificatul a fost șters sau pierdut sau parola cheii private a fost
uitată). CU toate acestea, un certificate expirat, retras sau de neîncredere va rămane utiliz abil
în scopuri criptografice. Indexarea textului clar al mesajelor încriptate s -ar putea să nu fie
posibilă pentru toți clienții. Niciuna dintre aceste problem posibile nu e specifică S/MIME și
nu s eaplică mesajelor S/MIME care sunt doar semnate, și nu c riptate. 14
13 http://www.cs.wm.edu/~hnw/courses/cs454/notes/lecture17_email.pdf
14 http://users.abo.fi/ipetre/crypto/lecture11.pdf
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
18
Semnăturile S/MIME sunt de obicei “semnături detasate”; informația este separată de
textul care e semnat. Modelul MIME este semnat în mai multe părti, cea de -a două parte
având o semnătura de subtip de aplicație MIME.
4.4 Compararea metodelo r de protecție și eficien ța lor
Protocoalele S/MIME și PGP utilizează formate diferite pentru schimbul de chei.
PGP se bazează pe schimbul de chei între fiecare utilizator, iar S/MIME folosește un
certificat validat ierarhic pentru schimbul de chei.
PGP a fost creat pentru a rezolva problema securitătii mesajelor simple, dar S/MIME
este făcut să securizeze orice tip de atașamente.
Acum, S/MIME este recunoscut pentru dominarea industriei electronice de securitate,
fiind incorporate în numeroase pachete d e e-mail.
Produsele S/MIME sunt mai ieftine decât PGP.
Din punct de vedere al eficienței, aceste două metode sunt destul de eficace și
împreună cu un utilizator informat care nu ar putea cădea în capcana phishing -ulul sau a
atacurilor brute reprezintă un pachet complet de securitate care poate da greș doar în cazuri
excepționale.
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
19
5 Concluzii
5.1 Sfaturi de protec ție a email -ului
Atâta timp cât e -mail-ul este o unealtă importantă și un mijloc convenabil de
comunicare, este nevoie de atenție pentru a păstra confidențialitatea informațiilor importante.
Copii ale email -urilor pot exista pentru o perioadă nedeterminată de timp în căsut ele poștale
personale și ale destinatarilor, în computer personale și servere care oferă servicii de mail. E –
mail-ul nu este sigur, și este necesară întreprinderea unor acțiuni de reducere a sensibilitătii
informației impărtăsite pe e -mail. Dacă acest mijl oc trebuie folosit pentru a trimite informații
sensibile, următorii pași trebuie făcui pentru a reduce posibilitatea accesului neautorizat:
• Criptează emailul și/sau atsamentele aferente
• Ia în considerare crearea și criptarea unui PDF care să f ie trimis, și nu trimite
cheia de decriptare în același email.
• Nu trimite e -mailul către un cont personal (dacă folosești un cont profesional)
și amintește -ți că forwardul nu este recomandat.
• Listează destinatarii în căsuța Cc sau Bcc , în loc d e To:
• Verifică din nou adresele de e -mail și atașamentele înainte de a trimite e –
mailul. Nu vrei să îl trimiți persoanelor greșite sau să trimiți informația gresită.
• Nu îți accesa e -mail-ul de la o rețea nesigură.
5.2 Concluzii personale
Prin redactarea acestei lucrări, am reușit să aflu cât de importantă este securizarea
adresei de email, cât de multe riscuri implică pierderea datelor de acces și până la ce punct
poate duce interceptarea unui singur mail.
În continuare, în urmă acest ui studiu atent al metodelor de securizare al emailului voi
fi capabil să -mi protejez contul mult mai bine și să fiu mai atent cu datele și conversațiile pe
care le port .
Securitatea Informației 2017 -2018
Tehnologia Informației, Anul 4, Grupa 4341
Securitatea pe email
20
BIBLIOGRAFIE
1. https://policies.yahoo.com/ie/ro/yahoo/privacy/topics/security/index.htm
2. http://www.securitatea -informatiilor.ro/solutii -de-securitate -it/cum -te-feresti -de-
atacurile -informatice -de-pe-e-mail/
3. http://www.securitatea -informatiilor.ro/tipuri -de-atacuri -inform atice/e -mail-phishing/
4. https://digitalguardian.com/blog/what -email -security -data-protection -101
5. http://www.computerweekly.com/feature/Email -security -Essential -Guide
6. http://gauss.ececs.uc.edu/Courses/c653/lectures/PDF/email.pdf
7. http://www.cs.wm.edu/~hnw/cou rses/cs454/notes/lecture17_email.pdf
8. Brandon A. (2003), mailchimp.com, Email Security
9. http://www.cse.hcmut.edu.vn/~thai/networksecurity/Chapter%2006%20Electronic%2
0Mail%20Security.pdf
10. http://www.cs.columbia.edu/~hgs/teaching/security/slides/email2.pdf
11. Holman P. (2002), Black Hat USA, Enterprise Email security
12. http://www.cse.wustl.edu/~jain/cse571 -11/ftp/l_18ems.pdf
13. http://www.ijritcc.org/download/1434184002.pdf
14. https://www.apintlcorp.com/pdf/hosted/sonicwall -hosted -email -security -and-
encryption -datasheet -68217.pdf
15. http://users.abo.fi/ipetre/crypto/lecture11.pdf
16. http://file.scirp.org/pdf/JIS_2014121712004372.pdf
17. https://myonlinesecurity.co.uk/infected -malformed -pdf-attachments -emails/
18. https://www.tutorialspoint.com/internet_technologies/e_mail_security.htm/
19. https://www.med.upenn.edu/pmacs/assets/user -content/SecComm%205_16%20E –
Mail%20Security.pdf
20. https://en.wikipedia.org/wiki/Email
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Securitatea Informației 2017 -2018 [613740] (ID: 613740)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
