作为企业网络应用核心之一,电子邮件为企业进行信息交流提供了有力支持。在带给人们便利的同时,电子邮件也带来了诸如垃圾信息、密码被破译、邮件被监听等安全问题,随着安全电子邮件技术的发展,电子邮件所遭遇的安全问题正在被逐步化解。
端到端的安全电子邮件技术
端到端的安全电子邮件技术保证邮件从发出到被接收的整个过程中,内容无法修改,并且不可否认。PGP和S/MIME是目前两种成熟的端到端安全电子邮件标准。
PGP(Pretty Good Privacy)被广泛采用,通过单向散列算法对邮件内容进行签名,以保证信件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证。在PGP系统中,信任是双方的直接关系。
S/MIME (Secure/Multipurpose Internet Mail Extensions)同PGP一样,利用单向散列算法和公钥与私钥的加密体系。但是S/MIME也有两方面与PGP不同:一是S/MIME的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证;二是 S/MIME将信件内容加密签名后作为特殊的附件传送。S/MIME的证书格式采用X.509,与网上交易使用的SSL证书有一定差异。在国外,Verisign向个人提供S/MIME电子邮件证书;在国内则有北京天威诚信公司提供支持该标准的产品。在客户端,Netscape Messenger和Microsoft Outlook都支持S/MIME。
传输层的安全电子邮件技术
电子邮件包括信头和信体。端到端安全电子邮件技术一般只对信体进行加密和签名,信头则由于邮件传输中寻址和路由的需要,必须保证不变。在一些应用环境下,可能会要求信头在传输过程中也能保密,这就需要传输层的技术作为后盾。目前主要有两种方式能够实现电子邮件在传输过程中的安全: 一种是利用SSL SMTP和SSL POP; 另一种是利用VPN或者其他IP通道技术。
SMTP(简单邮件传输协议)是发信的协议标准,POP(邮箱协议)是收信的协议。SSL SMTP和SSL POP即在SSL所建立的安全传输通道上运行SMTP和POP协议,同时又对这两种协议作了一定的扩展,以便更好地支持加密认证和传输。这种模式要求客户端的E-mail软件和服务器端的E-mail服务器都支持并且都必须安装SSL证书。
基于VPN和IP通道技术,封装所有的TCP/IP服务,也是实现安全电子邮件传输的一种方法。这种模式往往是整个网络安全机制的一部分。
邮件服务器的安全与可靠性
建立一个安全的电子邮件系统,仅仅依赖安全标准还远远不够,还需要保障邮件服务器本身的安全性。
针对邮件服务器的攻击可分为网络入侵和服务破坏两种。对于网络入侵的防范,主要依赖于软件编程时的严谨程度。对于防范服务破坏,用户可以从防止外部攻击、防止内部攻击以及防止中继攻击三方面考虑。
防止来自外部网络的攻击,包括拒绝来自指定地址和域名的邮件服务连接请求,拒绝收信人数量大于预定上限的邮件,限制单个IP地址的连接数量,暂时搁置可疑的信件等。防止来自内部网络的攻击包括拒绝来自指定用户、IP地址和域名的邮件服务请求,强制实施SMTP认证,实现SSL POP和SSL SMTP以确认用户身份等,防止中继攻击,包括完全关闭中继功能,按照发信和收信的IP地址和域名灵活地限制中继,按照收信人数限制中继等。
阅读(509) | 评论(0) | 转发(0) |