央视3.15晚会曾曝光163邮箱追踪用户上网行为,这也证明了电子邮件已成为泄露隐私的途径。作为互联网上最广泛的应用之一,为什么电子邮件安全事
故频发?带着这个问题小编专访了深圳市奥联科技副总经理蔡先勇先生,对电子邮件安全的市场和产品做了一次全面的了解和分析。
电子邮件由于其技术和协议原因,传输和存储过程均是明文,用户很可能遭到内容被截获甚至篡改、邮箱被炸毁等多种攻击。一般邮件泄密的途径有:
1、 传输过程泄密:普通邮件传输的过程是明文的,可被很多技术手段拦截邮件的内容,如部署了上网行为管理网络监控设备就可以拦截内部收发的邮件;
2、 存储泄密:由于邮件在服务器上明文存储,所以黑客一旦攻破服务器,可获得所有邮件内容。
3、 用户名和密码泄密:由于大多数邮件服务器都采用用户名和密码方式登录,存在被口令猜测、字典攻击、密码截获等风险。
这 些过程引发的泄密事件层出不穷。如2009年联合国气候大会前IPCC邮件泄密、2010年Stratfor邮箱泄密、2011年新闻集团邮箱泄密、 2011年HBGary Federal企业邮箱泄密、2012年叙利亚总统邮箱泄密以及国内的若干邮件泄密等,社会影响恶劣,给用户带来巨大的经济损失或造成了无法挽回的政治影 响。而很多的邮件泄密事件被黑客曝光后才引起用户的注意,用户基本上是处于一种后知后觉的状态。
针对电子邮件的安全问题,市场上有多种解决方案,简单分析如下。
1. 基于口令保护方式:
这类产品使用方式简单易用,但使用的加密方式比较原始,仅是将邮件打包为一个压缩附件,使用口令来保护此附件,存在安全隐患:
1) 安全性不高:此方式过于简单,很容易受到攻击破解;
2) 口令的传递过程不便:发送邮件之后还需想法通知对方解密文件的口令;
3) 不符合密码安全规范:无密钥产生、分发过程;没有相应的安全密码算法。
2. 基于SSL方式:
此方式通过web收发邮件时候使用https协议;通过客户端收发时使用SMTPS/POPS/IMAPS等协议。这虽然进行了一定保护,但仍然存在安全问题:
1) 可能被攻击:由于兼顾用户习惯,SSL收发基本都不验证客户端身份。这样黑客可以通过SSL代理方式进行攻击。如拦截SSL连接上数据进行篡改后中继发 送,以错误的次序发送甚至丢弃。这就是所谓的中间人攻击(man in the middle attack);
2) 无法保证邮件存储安全:邮件存储在服务器或客户端都是明文,一旦黑客攻破服务器,就可拿走所有邮件内容;
3) 弱身份认证:大多数采用口令密码登录,其登录过程极易受到口令猜测等攻击。
3. 基于PKI非对称密钥方式
PKI证书体系是应用比较广泛的密码体系,基于该体系实现加密邮件的产品较多。主要有:
1) 以OpenPGP、GnuPG为标准的基于RSA算法实现的电子邮件加密,这类产品典型的有:GnuPG、MailCloak以及PGP(Pretty Good Privacy)商用邮件加密软件和FireGPG等;
2) 以CA加证书方式的各种安全邮件系统。主要有以S/MIME为依据的各种产品(如outlook内置S/MIME支持)和国内基于类似思路开发的各种定制产品(如“县乡通”安全电子邮件、各研究所开发的类似产品)。
此方式的原理是使用对称算法加密邮件内容,再使用对方的公钥或证书来保证对称算法的密钥。安全性得到了很好的保证,但也存在以下问题:
1) 使用繁琐:由于要求必须事先获得对方的证书或公钥,操作不便。如PGP必须是生成RSA密钥对并把其中的公钥发给对方之后,对方才能发加密邮件过来;证书 也需先向CA中心申请后发给对方,对方还要验证。而一旦证书过期,这个过程又要重复操作一遍,这在实际应用中是一个非常大的障碍;
2) 无法很好的支持云计算模式:随着云计算技术的成熟,各种基于云端的应用越来越多。大多数邮件系统都转向了基于Web操作的模式。而使用此方案用户必须使用 本地私钥,所以难以彻底的“虚拟化”,尤其是在各种移动智能终端日益丰富的时代,此模式已经显示应用瓶颈。
4. 基于IBC标识密码方式
对以上方式进行总结分析之后,蔡先勇先生还介绍和演示了奥联科技基于IBC技术的安全电子邮件完整解决方案。
IBC(Identity-Based Cryptography标识密码算法)是现在最适合邮件安全的密码技术。在标识的密码系统中,每个实体具有一个有意义的标识,这个标识本身就是实体的公 钥。在IBC来实现的邮件安全方案中,用户直接使用接收人邮件地址作为对方公钥,无需预先协商密码或者交换证书。从而实现了易用和安全的融合:
1) 安全易用:同样使用随机的对称密钥来保护邮件内容,再使用非对称算法来保护对称密钥。但由于接收人电子邮件即为公钥,减少了繁琐的交换证书/公钥的环节和 验证环节,可大大提升用户体验。如在对方还没有注册的情况下也可发送加密邮件、用户通过浏览器方式即可实现邮件的加密解密,十分方便;
3) 通过国家密码管理局安审:早在2008年,奥联科技开发的基于标识密码算法的电子邮件系统通过了国家密码管理局的安全鉴定(型号SJY137)。所使用的IBC算法已获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法)。
据 介绍,IBC技术目前在国外使用也很普遍。如美国一公司的IBC加密电子邮件的企业用户已近千家,涉及银行、能源、医疗和政府等行业,用户数量已近 5000万, 其云端系统年处理超过12亿封邮件的加解密;近30%的“财富2000”企业都使用其IBC技术来实现邮件加密;美国微软、台湾趋势科技、 SendMail、Proofpoint等均提供基于IBC的安全邮件产品。
更多关于IBC和安全邮件的介绍,可访问奥联官网www.olymtech.net 。欢迎关注奥联http://weibo.com/szolymtech,免费获得IBC加密邮箱体验。
引用地址:IBC,真正实现安全邮件
电子邮件由于其技术和协议原因,传输和存储过程均是明文,用户很可能遭到内容被截获甚至篡改、邮箱被炸毁等多种攻击。一般邮件泄密的途径有:
1、 传输过程泄密:普通邮件传输的过程是明文的,可被很多技术手段拦截邮件的内容,如部署了上网行为管理网络监控设备就可以拦截内部收发的邮件;
【图1为蔡先勇先生展示公司行为管理拦截的邮件,正文、附件一览无遗】
2、 存储泄密:由于邮件在服务器上明文存储,所以黑客一旦攻破服务器,可获得所有邮件内容。
3、 用户名和密码泄密:由于大多数邮件服务器都采用用户名和密码方式登录,存在被口令猜测、字典攻击、密码截获等风险。
这 些过程引发的泄密事件层出不穷。如2009年联合国气候大会前IPCC邮件泄密、2010年Stratfor邮箱泄密、2011年新闻集团邮箱泄密、 2011年HBGary Federal企业邮箱泄密、2012年叙利亚总统邮箱泄密以及国内的若干邮件泄密等,社会影响恶劣,给用户带来巨大的经济损失或造成了无法挽回的政治影 响。而很多的邮件泄密事件被黑客曝光后才引起用户的注意,用户基本上是处于一种后知后觉的状态。
针对电子邮件的安全问题,市场上有多种解决方案,简单分析如下。
1. 基于口令保护方式:
这类产品使用方式简单易用,但使用的加密方式比较原始,仅是将邮件打包为一个压缩附件,使用口令来保护此附件,存在安全隐患:
1) 安全性不高:此方式过于简单,很容易受到攻击破解;
2) 口令的传递过程不便:发送邮件之后还需想法通知对方解密文件的口令;
3) 不符合密码安全规范:无密钥产生、分发过程;没有相应的安全密码算法。
2. 基于SSL方式:
此方式通过web收发邮件时候使用https协议;通过客户端收发时使用SMTPS/POPS/IMAPS等协议。这虽然进行了一定保护,但仍然存在安全问题:
1) 可能被攻击:由于兼顾用户习惯,SSL收发基本都不验证客户端身份。这样黑客可以通过SSL代理方式进行攻击。如拦截SSL连接上数据进行篡改后中继发 送,以错误的次序发送甚至丢弃。这就是所谓的中间人攻击(man in the middle attack);
2) 无法保证邮件存储安全:邮件存储在服务器或客户端都是明文,一旦黑客攻破服务器,就可拿走所有邮件内容;
3) 弱身份认证:大多数采用口令密码登录,其登录过程极易受到口令猜测等攻击。
3. 基于PKI非对称密钥方式
PKI证书体系是应用比较广泛的密码体系,基于该体系实现加密邮件的产品较多。主要有:
1) 以OpenPGP、GnuPG为标准的基于RSA算法实现的电子邮件加密,这类产品典型的有:GnuPG、MailCloak以及PGP(Pretty Good Privacy)商用邮件加密软件和FireGPG等;
2) 以CA加证书方式的各种安全邮件系统。主要有以S/MIME为依据的各种产品(如outlook内置S/MIME支持)和国内基于类似思路开发的各种定制产品(如“县乡通”安全电子邮件、各研究所开发的类似产品)。
此方式的原理是使用对称算法加密邮件内容,再使用对方的公钥或证书来保证对称算法的密钥。安全性得到了很好的保证,但也存在以下问题:
1) 使用繁琐:由于要求必须事先获得对方的证书或公钥,操作不便。如PGP必须是生成RSA密钥对并把其中的公钥发给对方之后,对方才能发加密邮件过来;证书 也需先向CA中心申请后发给对方,对方还要验证。而一旦证书过期,这个过程又要重复操作一遍,这在实际应用中是一个非常大的障碍;
2) 无法很好的支持云计算模式:随着云计算技术的成熟,各种基于云端的应用越来越多。大多数邮件系统都转向了基于Web操作的模式。而使用此方案用户必须使用 本地私钥,所以难以彻底的“虚拟化”,尤其是在各种移动智能终端日益丰富的时代,此模式已经显示应用瓶颈。
4. 基于IBC标识密码方式
对以上方式进行总结分析之后,蔡先勇先生还介绍和演示了奥联科技基于IBC技术的安全电子邮件完整解决方案。
IBC(Identity-Based Cryptography标识密码算法)是现在最适合邮件安全的密码技术。在标识的密码系统中,每个实体具有一个有意义的标识,这个标识本身就是实体的公 钥。在IBC来实现的邮件安全方案中,用户直接使用接收人邮件地址作为对方公钥,无需预先协商密码或者交换证书。从而实现了易用和安全的融合:
1) 安全易用:同样使用随机的对称密钥来保护邮件内容,再使用非对称算法来保护对称密钥。但由于接收人电子邮件即为公钥,减少了繁琐的交换证书/公钥的环节和 验证环节,可大大提升用户体验。如在对方还没有注册的情况下也可发送加密邮件、用户通过浏览器方式即可实现邮件的加密解密,十分方便;
【图2:IBC加密邮件使用浏览器可实现邮件加密、解密、签名等功能】
【图3:收到的IBC加密邮件所显示的信封】
3) 通过国家密码管理局安审:早在2008年,奥联科技开发的基于标识密码算法的电子邮件系统通过了国家密码管理局的安全鉴定(型号SJY137)。所使用的IBC算法已获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法)。
据 介绍,IBC技术目前在国外使用也很普遍。如美国一公司的IBC加密电子邮件的企业用户已近千家,涉及银行、能源、医疗和政府等行业,用户数量已近 5000万, 其云端系统年处理超过12亿封邮件的加解密;近30%的“财富2000”企业都使用其IBC技术来实现邮件加密;美国微软、台湾趋势科技、 SendMail、Proofpoint等均提供基于IBC的安全邮件产品。
更多关于IBC和安全邮件的介绍,可访问奥联官网www.olymtech.net 。欢迎关注奥联http://weibo.com/szolymtech,免费获得IBC加密邮箱体验。
上一篇:上海宽带提速至最低10M接入 不达标将给予赔偿
下一篇:山东滨州联通:农村宽带服务普及提速在行动
- 热门资源推荐
- 热门放大器推荐
小广播
热门活动
换一批
更多
最新网络通信文章
- 带硬件同步功能的以太网 PHY 扩大了汽车雷达的覆盖范围
- 芯原推出新一代高性能Vitality架构GPU IP系列 支持DirectX 12和先进的计算能力
- 应对 AI 时代的云工作负载,开发者正加速向 Arm 架构迁移
- NVIDIA 推出高性价比的生成式 AI 超级计算机
- Gartner发布2025年影响基础设施和运营的重要趋势
- 智谱清言英特尔酷睿Ultra专享版发布,离线模型玩转AIPC
- Quobly与意法半导体建立战略合作, 加快量子处理器制造进程,实现大型量子计算解决方
- RTI Connext Drive参展CES 2025,以领先通信框架加速SDV开发
- 黑莓 1.6 亿美元甩卖网络安全业务 Cylance,远低于其 14 亿美元的收购价
更多精选电路图
更多热门文章
更多每日新闻
更多往期活动
厂商技术中心