讓E-mail更安全
吳倩 2002/05/06
在網(wǎng)絡(luò )日益發(fā)展的今天,E-mail越來(lái)越多地被應用到日常工作和生活的各個(gè)方面,尤其是在一些商務(wù)和貿易領(lǐng)域,E-mail往往承擔著(zhù)信息交流的重要作用。與此同時(shí),E-mail系統的安全問(wèn)題也越來(lái)越受到了人們的重視。
E-mail系統的安全問(wèn)題主要體現在三個(gè)方面:E-mail中的敏感信息被人截獲、大量垃圾郵件的侵擾、E-mail受到病毒的侵害。而在現有的E-mail系統中,這一系列問(wèn)題往往都還沒(méi)有得到妥善的解決。例如,在SMTP協(xié)議下可以進(jìn)行E-mail的轉發(fā),但在發(fā)送時(shí)卻不需要進(jìn)行身份驗證,這就使得有人可以惡意地冒充他人發(fā)送郵件,攻擊郵件服務(wù)器或者發(fā)送郵包炸彈。可見(jiàn),安全性問(wèn)題已經(jīng)成為E-mail發(fā)展的一塊軟肋。
構建安全E-mail系統
作為信息傳遞重要載體的E-mail系統,其安全性問(wèn)題如果得不到解決,將會(huì )阻礙網(wǎng)絡(luò )的進(jìn)一步發(fā)展。一個(gè)安全的E-mail系統的定義應該是:能使郵件內容不暴露給第三方,能確保E-mail完整可靠地到達接收方,而且發(fā)送方能夠知道接收方何時(shí)收取了郵件,有完整、詳細、可靠的收發(fā)證明。安全的E-mail系統至少應實(shí)現在保密性、身份認證與數據完整性、防抵賴(lài)性三個(gè)方面的安全服務(wù)。目前,實(shí)現安全E-mail系統的基本方法主要有以下幾種:
針對防止郵件中的敏感信息發(fā)生泄漏,采取數據加密和數字簽名;
針對垃圾郵件的侵擾,采用一定的郵件過(guò)濾技術(shù);
針對郵件附帶病毒的侵害,采用一定的反病毒軟件。
數據加密是通過(guò)變換信息的表示形式來(lái)偽裝需要保密的敏感數據,其基本要素是密碼算法和密鑰。目前國際上流行的兩大類(lèi)郵件安全系統標準:端到端安全郵件標準(PGP)和傳輸層安全郵件標準S/MIME采用的都是混和算法,即對被發(fā)送的的郵件內容使用對稱(chēng)加密算法進(jìn)行,而加密郵件內容的密鑰采用公共加密算法加密后進(jìn)行傳遞。采用這樣的加密算法,一方面利用了對稱(chēng)加密算法的快捷性,另一方面則是利用了公共加密算法的安全性。當然,這里存在著(zhù)一個(gè)公共密鑰安全獲取的問(wèn)題。由于公共密鑰體制的加密算法和公共密鑰是公開(kāi)的,所以在現有的加密密鑰體制中,比較突出的問(wèn)題是公開(kāi)密鑰的安全獲取問(wèn)題。現在,PKI(公共密鑰體系)可以較好地解決這一問(wèn)題。
圖1 PKI體系圖
簡(jiǎn)單來(lái)說(shuō),PKI就是由發(fā)布機構發(fā)布證書(shū)給PKI的用戶(hù),證書(shū)中含有用戶(hù)公共密鑰和個(gè)人密鑰的信息,由證書(shū)、證書(shū)授權機構CA和實(shí)體三部分組成。PKI的用戶(hù)利用個(gè)人密鑰簽發(fā)信息或解密收到的信息,而其他用戶(hù)則使用對應公共密鑰收發(fā)信息。基于PKI的設計,采用統一的證書(shū)分配、管理策略以及共同的可靠性驗證機制,一方面可以保證E-mail的安全性,另一方面還可以解決現有不同系統無(wú)法進(jìn)行通信的弊病。因此,現有推出的一些優(yōu)秀E-mail系統如3R Soft推出的@SECURE都是基于PKI進(jìn)行設計的。通過(guò)數據加密的辦法只能保證郵件的機密性,卻無(wú)法完全保證郵件的完整性和不可抵賴(lài)性,即不能保證郵件在傳輸過(guò)程中不被他人篡改,且不被人冒名頂替發(fā)送。數字簽名可以有效地阻止這一現象,即在發(fā)送E-mail的同時(shí),加上一個(gè)Hash冗余信息。發(fā)送者使用Hash函數創(chuàng )建信息的摘要,作為信息數字指紋,然后用個(gè)人密鑰加密信息摘要,加密后的信息摘要就是數字指紋。目前較為常用的,如在 @SECURE 中采用的MD5算法,它是一種單向散列算法,大小為128比特,經(jīng)計算,它被仿制的概率小于1/265,符合安全性的需要。
安全E-mail系統的不安全因素
對于E-mail中出現的垃圾郵件問(wèn)題,一般采取郵件過(guò)濾的辦法進(jìn)行解決。郵件過(guò)濾一般有兩大類(lèi)方法:一類(lèi)是針對郵件的頭部進(jìn)行檢查,對主題、發(fā)送域和發(fā)送者名單等不符合要求的郵件予以刪除;另一類(lèi)是針對郵件的內容進(jìn)行過(guò)濾,采用關(guān)鍵字匹配的方法,對內容不符合要求的郵件予以刪除。當然,郵件過(guò)濾的一個(gè)弊端在于它可能會(huì )誤刪除正常郵件。
對于通過(guò)E-mail傳播病毒的問(wèn)題,目前主要還是需要依靠客戶(hù)的反病毒軟件予以查殺。雖然對于E-mail系統的安全性問(wèn)題已經(jīng)提出了一系列的解決辦法,但還是無(wú)法完全解決這些問(wèn)題。這主要是因為在現在還是存在著(zhù)以下的一些問(wèn)題:
圖2 數字簽名流程圖
首先,用戶(hù)缺乏良好的防范意識,對E-mail安全性問(wèn)題認識不夠,所以雖然現在的一些客戶(hù)端軟件都采用了一些數據加密和數字簽名技術(shù),但真正使用的用戶(hù)不多。當然,這也是由于這些技術(shù)本身操作復雜性引起的,所以,對于這個(gè)問(wèn)題的解決方向應著(zhù)眼于將加密和數字認證的任務(wù)交給服務(wù)器端。目前,如在@SECURE中采取的策略就是用戶(hù)將個(gè)人密鑰交給郵件服務(wù)器保管。
其次,安全郵件系統還缺乏一個(gè)統一的標準。這個(gè)問(wèn)題出現的主要原因,就是上面所提及的現有的兩種加密體制PGP和S/MIME引起的不兼容。同時(shí),由于過(guò)于缺乏PKI,使得一致被看好的S/MIME系統之間也難以通信。當然,現在推出的一些E-mail系統,如@SECURE遵從傳輸層安全郵件標準S/MIME并基于PKI,就基本上解決了這一問(wèn)題。針對以上所提及的E-mail的安全性問(wèn)題,可以看到,設計推出具有安全保障性能的郵件服務(wù)器也是其中重要的一環(huán)。如上文提及的@SECURE,就是以PKI為基礎,采用了目前最高的加密化技術(shù)RSA的128比特以上加密模塊,以及MD5數字簽名算法,使用了模塊化設計,并可以與Outlook Express, Netscape Messenger 百分之百互換,從而在相當程度上解決了上面所涉及的一些問(wèn)題。
中國計算機報 2002/05/06
統一消息——隨身攜帶的電子“魔盒” 2002-03-06 |
CT Labs 統一消息測試報告 2002-01-30 |
智能號碼:未來(lái)通訊新時(shí)尚與趨勢 2001-11-02 |
以“短信”溝通手機、呼機和互聯(lián)網(wǎng) 2001-10-31 |
歐洲統一信息服務(wù)市場(chǎng)預測 2001-10-29 |