Inhoudsopgave:
- E-mailbeveiliging
- In dit gedeelte vindt u twee zeer bekende en, ongetwijfeld, zeer bekende e-mailkwetsbaarheden voor elke gebruiker van e-mail vandaag: spam en hoaxes.
- Net als bij e-mailtoepassingen zijn er verschillende protocollen en standaarden ontwikkeld om beveiliging te bieden voor internetcommunicatie en -transacties. Deze omvatten SSL / TLS en S-HTTP, die in dit artikel worden besproken. Je onderzoekt ook de kwetsbaarheden die gepaard gaan met twee internettoepassingen: browsers en instant messaging.
Video: Web Security: Active Defense, by Luciano Arango 2024
Voor het Security + -examen moet u de verschillende standaarden en toepassingen kennen die beschikbaar zijn voor veilig e-mail- en internetgebruik. U moet ook op de hoogte zijn van verschillende kwetsbaarheden en overlast, waaronder virussen en spam, om het goed te doen op het Security + -examen.
E-mailbeveiliging
Er zijn verschillende toepassingen met cryptografische technieken ontwikkeld voor e-mailcommunicatie om
- Vertrouwelijkheid
- Integriteit
- Verificatie
- Niet-afleiding
- Toegangsbeheer
Beveiligde multipurpose internetmailextensies (S / MIME)
Beveiligde multipurpose internetmailextensies > (S / MIME) biedt een veilige methode voor het verzenden van e-mail en is opgenomen in verschillende populaire browsers en e-mailtoepassingen. S / MIME biedt vertrouwelijkheid en authenticatie door gebruik te maken van het RSA asymmetrische sleutelsysteem, digitale handtekeningen en X. 509 digitale certificaten. S / MIME voldoet aan het Public Key Cryptography Standard (PKCS) # 7-formaat en is voorgesteld als een standaard voor de Internet Engineering Task Force (IETF).
MIME Object Security Services
(MOSS) biedt vertrouwelijkheid, integriteit, identificatie en authenticatie, en niet-afwijzing door MD2 of MD5, RSA asymmetrisch te gebruiken toetsen en DES. MOSS is niet op grote schaal geïmplementeerd op internet. Privacy Enhanced Mail (PEM)
Privacy Enhanced Mail
(PEM) is door de IETF voorgesteld als een PKCS-compliant standaard maar is nog niet op grote schaal geïmplementeerd op internet. Het biedt vertrouwelijkheid en authenticatie door 3DES te gebruiken voor codering, MD2- of MD5-berichtensamenvattingen, X. 509 digitale certificaten en het RSA asymmetrische systeem voor digitale handtekeningen en veilige sleuteldistributie.
In dit gedeelte vindt u twee zeer bekende en, ongetwijfeld, zeer bekende e-mailkwetsbaarheden voor elke gebruiker van e-mail vandaag: spam en hoaxes.
Spam
Spam verspilt waardevolle en beperkte bandbreedte en computerresources. Het kost bedrijven en particulieren jaarlijks miljoenen dollars aan verloren productiviteit. De momenteel beschikbare antispammingsproducten hebben slechts een beperkte effectiviteit.
Uw opties voor het bestrijden van spam zijn beperkt, maar bevatten deze:
Verwijderen:
- Als u dagelijks een relatief klein aantal e-mailberichten per e-mail ontvangt, is het misschien het gemakkelijkst om het te verwijderen. Dit doen is niet echt een oplossing en is waarschijnlijk niet wat uw gebruikers willen horen, maar dit is de meest gebruikelijke methode voor het omgaan met spam. Filter:
- De meeste e-mailtoepassingen en e-mailservices op internet bieden enige filtermogelijkheden. Verschillende commerciële producten van derden bieden betere filtermogelijkheden. Zorg ervoor dat u de filteropties zorgvuldig configureert om te voorkomen dat legitieme e-mail wordt gefilterd! Educate:
- Informeer uw gebruikers over spam. Gebruikers moeten weten om nooit te antwoorden of af te melden voor een spam-e-mail. Dit verifieert het e-mailadres en maakt het probleem erger. Niet doorgeven!
- Misschien is het belangrijkste dat een bedrijf moet doen, ervoor zorgen dat het niet al (of niet) onderdeel van het probleem wordt. Mailservers die zijn ingesteld als een open e-mailrelay (vaak zijn dit standaard), kunnen worden gebruikt om spam naar iedereen op internet te verzenden. Een open-mailrelais probeert niet de verzender van een e-mailbericht te verifiëren en alles door te sturen dat het ontvangt. Hoaxes
E-mailbedrog heeft meestal de vorm van kettingbrieven. Een specifiek type e-mailbedrog is de virus-hoax. Een
virusbedrog is een e-mailbericht waarin een nep-virus wordt beschreven met behulp van pseudotechnische taal. De dreiging die wordt beschreven, lijkt heel legitiem en kan worden verzonden van iemand die je kent. (De hoaxes bevelen je meestal aan om het door te sturen naar iedereen in je adresboek.) Veel hoaxes instrueren nietsvermoedende gebruikers om belangrijke systeembestanden te verwijderen. Je verdediging tegen hoaxes moet deze bevatten:
Educate:
- Informeer je gebruikers over hoaxes per e-mail (met name virus-hoaxes). Instrueer ze nooit om een hoax door te sturen, zelfs als deze is ontvangen van iemand die ze kennen. Zorg ervoor dat ze hoaxes melden aan een systeem- of beveiligingsbeheerder. Verifiëren:
- Als u zich zorgen maakt over de legitimiteit van een virushoax, verifieert u het bestaan (of niet-bestaande) ervan bij Symantec of McAfee. Hoewel deze giganten van antivirussoftware mogelijk niet per se meteen een oplossing moeten bieden voor een nieuw virus in het wild, bieden ze u betrouwbare informatie over nieuwe bedreigingen (echt of frauduleus). Internetbeveiliging
Net als bij e-mailtoepassingen zijn er verschillende protocollen en standaarden ontwikkeld om beveiliging te bieden voor internetcommunicatie en -transacties. Deze omvatten SSL / TLS en S-HTTP, die in dit artikel worden besproken. Je onderzoekt ook de kwetsbaarheden die gepaard gaan met twee internettoepassingen: browsers en instant messaging.
Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Het
Secure Sockets Layer (SSL) -protocol biedt op sessies gebaseerde codering en authenticatie voor veilige communicatie tussen clients en servers op internet. SSL werkt op de transportlaag, is onafhankelijk van het toepassingsprotocol en biedt serververificatie met optionele clientverificatie.
SSL maakt gebruik van het RSA asymmetrische sleutelsysteem; IDEA, DES en 3DES symmetrische sleutelsystemen; en de MD5 hash-functie. De huidige versie is SSL 3. 0. SSL 3. 0 is gestandaardiseerd als TLS 1. 0 en uitgebracht in 1999.
Secure HyperText Transfer Protocol (S-HTTP)
Secure HyperText Transfer Protocol
(S- HTTP) is een internetprotocol dat een methode biedt voor beveiligde communicatie met een webserver.S-HTTP is een verbindingsloos georiënteerd protocol dat gegevens kapselt nadat de beveiligingseigenschappen voor de sessie met succes zijn onderhandeld. Het protocol gebruikt
Symmetrische codering (voor vertrouwelijkheid)
- Berichtdigestes (voor integriteit)
- Publieke sleutelcodering (voor client-serververificatie en niet-afwijzing)
- Instant Messaging
Instant Messaging-programma's zijn erg populair geworden op het internet vanwege hun gebruiksgemak en onmiddellijke communicatiemogelijkheden. Voorbeelden zijn AIM, MSN Messenger en Yahoo! Boodschapper.
Veel kwetsbaarheden en beveiligingsrisico's, zoals de volgende, zijn gekoppeld aan programma's voor expresberichten:
Virussen en Trojaanse paarden:
- IM-programma's worden in snel tempo een voorkeursmedium voor het verspreiden van kwaadaardige code. Social engineering:
- Veel gebruikers zijn zich niet bewust van de open aard van IM en wisselen zeer terloops persoonlijke, privé- of gevoelige informatie uit met onbekende partijen. Gedeelde bestanden:
- Veel IM-programma's (en verwante programma's) stellen gebruikers in staat om hun harde schijven te delen of bestanden over te brengen. Pakketsnuiven:
- Zoals met bijna al het TCP / IP-verkeer kunnen IM-sessies gemakkelijk worden gesnuffeld voor waardevolle informatie en wachtwoorden. Internetbrowsers
Internetbrowsers, zoals Microsoft Internet Explorer en Netscape Navigator, zijn standaard websurfgereedschappen. Om uw surfervaring op het web te verbeteren, zijn veel coole tools ontworpen om dynamische en interactieve inhoud te bieden die verder gaat dan eenvoudige HTML. Uiteraard hebben deze functies vaak een prijs - extra veiligheidsrisico's.
Deze hulpmiddelen en risico's omvatten
JavaScript:
- JavaScript is een scripttaal die door Netscape is ontwikkeld om dynamische inhoud voor HTML-webpagina's te bieden. JavaScript heeft veel bekende kwetsbaarheden die bijvoorbeeld privé-informatie over een gebruiker kunnen onthullen of iemand toestaan om bestanden op uw lokale computer te lezen. ActiveX- en Java-applets:
- ActiveX en Java kunnen ervoor zorgen dat webbrowsers een aantal aardige dingen doen - en sommige behoorlijk vervelende dingen. Het beveiligingsmodel voor ActiveX is gebaseerd op vertrouwensrelaties. (U accepteert een digitaal certificaat en de applet wordt gedownload.) Java-beveiliging is gebaseerd op het concept van een sandbox, , die een applet beperkt tot communicatie met de oorspronkelijke host en voorkomt dat de applet rechtstreeks toegang heeft tot een PC's harde schijf of andere bronnen - theoretisch. Bufferoverlopen:
- Bufferoverlopen zijn misschien de meest voorkomende en gemakkelijk begaan denial-of-service-aanvallen vandaag. Kwetsbaarheden in webbrowsers (met name Internet Explorer) kunnen worden misbruikt, waardoor een systeem crasht of, erger nog, een aanvaller ongeautoriseerde toegang geeft tot een systeem of directory.