邮件攻击及邮件安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.邮件系统所面临的问题及现状
其一,邮件服务器未能及时修复系统漏洞导致的信息遗失。目前,大多数邮件服务器使用的是Windows、Unix或Linux系统,由于服务器系统一直处于安装时的补丁状态,未对新发现的漏洞进行及时修复。据统计,洪水攻击、DDOS攻击、列举式字典攻击的情况不时威胁着邮件服务器,攻击者在对服务器存在的已知漏洞研究定量后,对服务器进行crawling和信息抓取,获取开发人员或管理员在服务器上留下的资料,通过这些资料突破服务器,从而将木马程序植入服务器中,窃取用户资料,危害用户的利益。
其二,服务器盲目整合对邮件服务器带来的安全隐患。在构建邮件系统网络中,由于一些企业或部门为了节约成本,将邮件服务器和其他服务器(如Web应用、数据库等)整合在一台服务器中,虽然对邮件系统进行了邮件过滤和病毒防范,但是Web应用和数据库等漏洞也会对邮件服务器产生安全隐患。尤其是RPC端点映射器(TCP、UDP135端口)、BetBIOS会话服务与CIFS服务(TCP 139、445端口),这些服务都可能遭受攻击,给Windows环境安全带来严重威胁。虽然网络系统中部署了防火墙,但只有正确的安全策略设置,才能保证内部网络的安全。
其三,邮件本身所存在的安全隐患。对于邮件本身,产生电子邮件安全隐患主要有三个方面:一是电子邮件传送协议自身的先天安全隐患,由于电子邮件传输采用的是SMTP协议,即简单邮件传输协议,
它传输的数据没有经过任何加密,只要攻机者在其传输过程中把它截获即可知道内容;二是邮件接收客户端软件的设计缺陷导致的,如攻击编制一定代码让木马或者病毒自动运行,或者根据客户端存在的漏洞,如The Bat口令保护被绕过漏洞、Outlook Express标识不安全漏洞Foxmail口令绕过漏洞等,入侵者在控制存在这些漏洞的计算机后,可以轻易获取E-mail地址以及相对应的用户名与密码,如果存在E-mail通讯录,还可以获取与其联系的其他人的E-mail地址信息;三是用户个人粗心使用导致的安全隐患。
其四,管理人员的失误造成的系统风险。很多管理员由于对邮件服务器配置不熟悉,搭建邮件服务器平台时,未对系统的用户、服务、端口配置和安全策略进行设置,在管理中忽视了系统漏洞升级,在使用上下载并执行未经安全检查的软件,也给邮件系统带来极大风险。
2. 电子邮件系统所受攻击类型的分析
电子邮件系统可以通过客户端和Web两种方式进行访问,客户端访问可以通过限制连接数进行访问控制,从而杜绝垃圾邮件利用,其安全防范较为简单。而通过Web方式访问店址邮件,其针对网页应用的漏洞和攻击形式都已运用到网页邮箱系统中,然而考虑到Web邮箱系统自身的特点以及各种类型Web漏洞的在实际运用中的普遍程度和攻击效果,我们侧重考虑如下五种安全风险类型。
2.1注入漏洞攻击
这种漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严谨所造成的,可以得到管理员的账号密码等相关资料。这种漏洞包括SQL注入、代码注入、命令注入、LDAP注入、XPath注入等。对于Web电子邮箱系统,注入漏洞和一般的Web应用并无太多差别,因而测试方法和一般的Web应用注入漏洞测试方法无异,对于SQL注入漏洞主要测试Web邮箱系统中涉及数据库操作的部分,其他类型的注入漏洞则根据目标Web邮箱的具体实现而进行分析。从开发者的角度来考虑,Web 应用程序中能触发此类注入漏洞的点是相对固定的,此类漏洞的测试和利用方式亦无太大变化,因而比较容易分析和防御。
2.2跨站请求伪造攻击
跨站请求伪造(Cross-site request forgery),也被称为one-click attack或者session riding,通常缩写为CSRF或者XSRF,是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览器的信任。
跨站请求伪造漏洞的根源在于浏览器不同标签页之间共享同域会话数据的机制,具体来说,当用户完成对目标Web应用站点的登录验证之后,浏览器会存储登陆验证之后由Web应用服务器返回给浏览器的会话认证信息(即Cookie数据),之后凡是针对该站点的HTTP请