龔茜茹
摘 要: 由于電子郵件廠商大都將電子郵件的運(yùn)營轉(zhuǎn)為免費(fèi)模式,愈來愈多的安全隱患與用戶不斷提高的安全需求形成了很大的矛盾。文章對郵件使用過程中的諸多安全問題以及身份認(rèn)證過程進(jìn)行了分析,論證了其中存在的安全隱患。提出了采用安全登錄控件來防范客戶端入侵;SSL安全協(xié)議保證傳輸過程安全;采用時間戳來防范重放登錄攻擊;采用有仲裁的雙向數(shù)字簽名系統(tǒng)進(jìn)行身份認(rèn)證的電子郵件登錄模型等。從郵件收發(fā)的各個環(huán)節(jié),進(jìn)行了有效的安全設(shè)計。
關(guān)鍵詞: 電子郵件; 系統(tǒng); 缺陷; 安全; 登錄模型
中圖分類號:TP316.81 文獻(xiàn)標(biāo)志碼:A 文章編號:1006-8228(2013)07-21-03
0 引言
電子郵件是互聯(lián)網(wǎng)的基礎(chǔ)應(yīng)用之一。近年來,由于對電子數(shù)據(jù)的認(rèn)可度不斷提高,在企業(yè)合同交換、文件傳輸中,電子郵件所扮演的角色越來越重要。但是,由于大多數(shù)電子郵件廠商轉(zhuǎn)為免費(fèi),對面臨的安全隱患重視不夠,造成安全投入不足,其安全水平大都停留到05-06年的水平。因此,電子郵件系統(tǒng)整體安全不容忽視。
早期的郵件服務(wù)器由于安全措施有限,暴力破解曾經(jīng)風(fēng)行一時。暴力破解密碼,就是使用某種暴力破解軟件,一個接一個地窮舉,直到試驗出正確的密碼,破解成功。為了提高破解成功率,通常配合密碼字典使用?,F(xiàn)在的郵件系統(tǒng),已經(jīng)對這種攻擊手段進(jìn)行了充分的預(yù)防。郵件廠商可以對每個IP設(shè)置合理的登錄次數(shù)、每個賬戶設(shè)置合理的登錄次數(shù),再加上驗證碼等措施。這些措施能夠有效地對付暴力破解。
1 郵件登錄傳輸過程分析
對于電子郵件賬戶信息的傳輸,大體分為明文傳輸、口令加密傳輸、SSL安全傳輸。
1.1 明文傳輸
所謂的明文傳輸,就是在互聯(lián)網(wǎng)上傳送信息的時候,使用標(biāo)準(zhǔn)的http協(xié)議在網(wǎng)絡(luò)中傳送。這種協(xié)議僅僅進(jìn)行簡單的編碼轉(zhuǎn)換,對賬戶的任何信息都不進(jìn)行加密。因此,在互聯(lián)網(wǎng)傳輸信息的任意環(huán)節(jié),都很容易被傳輸環(huán)節(jié)的人員所截獲。這種傳輸方式被多數(shù)廠商廣泛采用。
1.2 口令加密傳輸
所謂的口令加密傳輸,就是在客戶端網(wǎng)頁使用Javascript等技術(shù),使用單向加密算法[1],對發(fā)送的密碼進(jìn)行加密之后的傳輸。由于使用成熟的單向加密算法,所以我們無法通過這行字符得到真正的密碼。這樣,即使在傳輸過程中捕獲了用戶名和加密后的口令,但是由于口令無法破解,因此無法直接登錄郵箱。雅虎等郵箱采用的是這種技術(shù)。
1.3 SSL安全傳輸
SSL是一種成熟、可靠的郵箱安全技術(shù),能夠最有效地保護(hù)用戶的機(jī)密信息,徹底杜絕從瀏覽器到服務(wù)器之間密碼被非法竊取和篡改的技術(shù)。由于這種技術(shù)對傳輸?shù)乃袛?shù)據(jù)都進(jìn)行了加密,因此,我們無法截獲賬戶信息。Gmail郵件采用的就是這種技術(shù)。
2 郵件登錄攻擊驗證
2.1 郵件明文傳輸?shù)牟东@
明文傳輸很容易捕獲,使用普通的嗅探軟件即可完成[2],如Wireshark、Sniffer、HttpWatch,如果在無線網(wǎng)絡(luò)中使用,要使用無線Sniffer軟件如WinAircrackPack等。這里推薦使用HttpWatch,HttpWatch作為IE的一個插件,主要的功能就是對通過瀏覽器發(fā)送的http請求進(jìn)行監(jiān)控和分析,和網(wǎng)關(guān)的捕獲信息一樣,又可以不需要網(wǎng)關(guān)的配合在本地進(jìn)行。HttpWatch專門捕獲http請求,能夠極大減輕數(shù)據(jù)分析工作量,當(dāng)捕獲到數(shù)據(jù)之后,單擊POST Data選項卡就可以看到用戶名和密碼。如圖1所示。
從圖1中可以看出,用戶名、密碼等信息在HttpWatch中被暴露得一清二楚,沒有什么秘密可言。
2.2 口令加密賬戶攻擊
使用口令加密賬戶后,捕獲到的內(nèi)容如圖2所示。
從圖2中可以看出,用戶名很容易辨別,但是密碼變成了一行無法讀懂的字符,因此無法登錄。
2.3 重放攻擊
假設(shè)X為客戶端,X加密后的口令消息為EKUy([MX]。在上面的傳輸過程中,我們捕獲了EKUy([MX]),由于每個用戶的EKUy([MX])為固定值??梢允褂霉ぞ邔︵]件系統(tǒng)第二次發(fā)送EKUy([MX]),用來欺騙系統(tǒng),實現(xiàn)登錄。
在前面的案例中,在IE瀏覽器中打開雅虎網(wǎng)站,輸入捕獲到的用戶名,密碼任意取,不要單擊登錄;然后單擊Paros的Trap,選擇Trap request,接著將EKUy([MX])替換為以POST開頭的請求頭部分和以TPL_username開頭的主體部分。即可使用重放攻擊登錄雅虎郵箱。
2.4 SSL安全傳輸?shù)牟东@
對于SSL安全傳輸來說,傳輸過程相對比較安全。但是,客戶端本身的安全不容忽略,如果在客戶端中安裝鍵盤記錄工具木馬,賬戶信息很容易被竊取。鍵盤記錄在系統(tǒng)中使用全局鍵盤鉤子,記錄用戶的按鍵操作,并根據(jù)用戶窗口的標(biāo)題來確定是否為感興趣的信息。如果為感興趣的信息,木馬可以將信息發(fā)送到指定的郵箱。
3 電子郵件安全登錄模型的重構(gòu)
3.1 客戶端設(shè)計
為了防止客戶端木馬,可以采用ActiveX安全輸入控件,控件采用虛擬鍵盤等手段,來保護(hù)輸入不被鍵盤記錄和偽造的系統(tǒng)消息獲取。目前,大型的電子商務(wù)網(wǎng)站,如工商銀行,淘寶等,都采用了安全控件來防止客戶端木馬[3]。
3.2 傳輸過程的安全技術(shù)
SSL是一種成熟、可靠的郵箱安全技術(shù),它已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)傳輸[4]。SSL協(xié)議位于TCP/IP協(xié)議與應(yīng)用層協(xié)議之間,可以為應(yīng)用層傳輸提供透明支持。SSL協(xié)議成本低,安全性好,因此,這種協(xié)議應(yīng)該作為郵箱首選安全技術(shù)。
3.3 重放攻擊的防范
為應(yīng)付重放攻擊,應(yīng)該在電子郵件協(xié)商的時候加入時間戳或者特殊的隨機(jī)數(shù)。T.Burrows等人于1989年提出一種基于單鑰體制的協(xié)議Yahalom協(xié)議[5]。在可信賴第三方的參與下,它實現(xiàn)兩個主體,之間建立會話密鑰的任務(wù),而且不使用時間戳。當(dāng)整個過程無可信賴的第三方參與時,可以使用時間戳。
系統(tǒng)可以采用有仲裁的雙向數(shù)字簽名系統(tǒng)。假定客戶端為X,網(wǎng)站為Y,MX為電子郵件賬戶信息,EKUx為X的公開密鑰,EKRx為X的私鑰,EKUy為Y的公開密鑰,EKRy為Y的私鑰,,T為時間戳。具體過程如下:
X->Y |EKRx[EKUy(EKRx[MX]) T]
當(dāng)發(fā)送電子郵件賬戶信息MX的時候,第一步是用Y的公鑰對MX進(jìn)行加密,Y的公鑰可以從網(wǎng)站上直接取得;第二步在生產(chǎn)的消息上添加時間戳;第三步使用X的私鑰EKRx對消息進(jìn)行加密,形成一個經(jīng)過簽名且保密的消息。這個信息捕獲之后,如果沒有Y的公鑰,將無法解讀。
網(wǎng)站Y在收到賬戶信息以后,先用KUx解密,得到X的信息和時間戳,此時,如果連續(xù)收到相同的時間戳,則認(rèn)為發(fā)生了重放攻擊,系統(tǒng)將拒絕本次登錄;如果正常,則使用私鑰EKRy解密后登錄系統(tǒng)。
4 結(jié)束語
本文所述電子郵件安全登錄模型,從客戶端、傳輸過程、身份認(rèn)證過程、防止重放攻擊等方面,作了有效的防范,能夠有效抵抗已知的攻擊。
如果主流電子郵件系統(tǒng)采用該登錄模型的身份認(rèn)證系統(tǒng),結(jié)合使用客戶端安全控件進(jìn)行防范,其安全水平將大大提高。同時也期待相關(guān)部門對電子郵件系統(tǒng)的安全性作一個總體的評估,盡快將其升級為安全的電子郵件系統(tǒng)。
參考文獻(xiàn):
[1] 陳小輝.鉤子技術(shù)在信息窺探中的使用[J].計算機(jī)與現(xiàn)代化,2009.9:97-99
[2] 趙建超.校園無線網(wǎng)絡(luò)安全綜合防御[J].制造業(yè)自動化,2011.2:35-37
[3] KeithJ.Albert. Field-Deployable Sniffer for 2,4-Dinitrotoluene Detection[D]. Environ. Sci. Technol,2001.35(15):3193-3200
[4] 卿斯?jié)h.安全協(xié)議20年研究進(jìn)展[J].軟件學(xué)報,2003.14(10):1740-1749
[5] 王正才.抗重放攻擊認(rèn)證協(xié)議的設(shè)計原則和方法研究[J].計算機(jī)工程與設(shè)計,2008.20(29):5163-5165