Методы и средства защиты электронной почты
Лямина О.В. ДонНТУ, ПС-10м

Введение

Уровень защиты данных в системе электронной почты влияет на общий уровень информационной безопасности организации, а, следовательно, и эффективность ее деятельности. Это обуславливает важность создания надежной защиты.

Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем.

Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.

Постановка задачи и методика исследования

На сегодняшний день ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки. Одной из важных проблем является и то, что отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма.

Типичными средствами для атак систем электронной почты могут быть снифферы. Они перехватывают все сетевые пакеты, передающиеся через определенный узел. Ввиду того, что почтовые приложения передают данные в текстовом формате (SMTP, POP3 и др.), с помощью сниффера можно узнать текст письма, имена пользователей и пароли.

Для безопасного соединения между клиентом и сервером используется протокол SSL. Протокол обеспечивает конфиденциальность обмена данными между клиентом и сервером, использующими TCP/IP, причём для шифрования используется асимметричный алгоритм с открытым ключом.

Защита от фальшивых адресов и изменения документов. Чтобы избежать фальшивых адресов и изменения документов нужно использовать электронную цифровую подпись. Она предназначена для аутентификации лица, подписавшего электронный документ. Также она позволяет контролировать целостность передаваемого документа, защищать документ от изменений, подтверждать авторство документа.

Существует несколько схем построения ЭЦП: на основе алгоритмов симметричного шифрования и на основе алгоритмов асимметричного шифрования.

оскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надёжная хэш-функция. Популярные хэш-функции: SHA, MD5 и др.

Асимметричные схемы ЭЦП относятся к криптосистемам с открытым ключом. В схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.

Защита от перехвата. От перехватаинформации можно защититься с помощью шифрования содержимого сообщения. Могут использоваться несколько видов алгоритмов шифрования: симметричные и асимметричные. Симметричные - используют один и тот же ключ для шифрования и расшифровывания. Их достоинством является высокая скорость, простота реализации. Главный недостаток – сложность передачи ключей. Самые распространенные: 3DES, IDEA, Twofish и др. Асимметричные (алгоритмы с открытым ключом) – используют два ключа. Достоинство этих алгоритмов состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу. Однако они значительно медленнее работают и требуют большую длину ключа. Наиболее известные алгоритмы Elgamal, RSA, ГОСТ и др.

Выводы

Подводя итоги, можно прийти к выводу, что электронная почта достаточно уязвима и не является надежным каналом передачи сообщений. Для повышения защиты почты от различных видов атак необходимо применять комплексный подход. Нужно использовать криптографические протоколы, разные виды шифрования и хеширования.