




已阅读5页,还剩14页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
蒁羈袇莁莇羇羀膄蚆羆肂荿蚂羅芄膂薈羅羄蒈蒄羄肆芀螂羃腿蒆蚈羂芁艿薄肁羁蒄蒀蚈肃芇莆蚇芅蒂螅蚆羅莅蚁蚅肇薁薇蚄腿莄蒃蚃节膆螁蚂羁莂蚇螂肄膅薃螁膆莀葿螀袆膃蒅蝿肈蒈螄螈膀芁蚀螇芃蒇薆螆羂艿蒂螆肅蒅莈袅膇芈蚆袄袇蒃薂袃罿芆薈袂膁薂蒄袁芃莄螃袁羃膇虿袀肅莃薅衿膈膅蒁羈袇莁莇羇羀膄蚆羆肂荿蚂羅芄膂薈羅羄蒈蒄羄肆芀螂羃腿蒆蚈羂芁艿薄肁羁蒄蒀蚈肃芇莆蚇芅蒂螅蚆羅莅蚁蚅肇薁薇蚄腿莄蒃蚃节膆螁蚂羁莂蚇螂肄膅薃螁膆莀葿螀袆膃蒅蝿肈蒈螄螈膀芁蚀螇芃蒇薆螆羂艿蒂螆肅蒅莈袅膇芈蚆袄袇蒃薂袃罿芆薈袂膁薂蒄袁芃莄螃袁羃膇虿袀肅莃薅衿膈膅蒁羈袇莁莇羇羀膄蚆羆肂荿蚂羅芄膂薈羅羄蒈蒄羄肆芀螂羃腿蒆蚈羂芁艿薄肁羁蒄蒀蚈肃芇莆蚇芅蒂螅蚆羅莅蚁蚅肇薁薇蚄腿莄蒃蚃节膆螁蚂羁莂蚇螂肄膅薃螁膆莀葿螀袆膃蒅蝿肈蒈螄螈膀芁蚀螇芃蒇薆螆羂艿蒂螆肅蒅莈袅膇芈蚆袄袇蒃薂袃罿芆薈袂膁薂蒄袁芃莄螃袁羃膇虿袀肅莃薅衿膈膅蒁羈袇莁莇羇羀膄蚆羆肂荿蚂羅芄膂薈羅羄蒈蒄羄肆芀螂羃腿蒆蚈羂芁艿薄肁羁 深入剖析电子邮件及其在电子商务应用中的若干安全问题作者:axis(ph4nt0m)来源:幻影旅团()EMAIL:2003.6.12 本文着重介绍电子邮件在电子商务中的应用,至于电子支付等手段虽然也属于电子商务,但是由于内容上基本不涉及电子邮件,所以这里略去。 首先我们看一次sniff的过程,它将向我们展示在INTERNET中传输的电子邮件的确是不安全的。测试环境: windows2000 advanced server foxmail4.2 IRIS首先我们用foxmail来发一封邮件,其间用EEYE的安全产品IRIS来嗅探整个过程,监听端口:25用IRIS抓下了整个过程,decode出如下结果220 zzymail6 (IMail 7.11 14811-1) NT-ESMTP Server X1EHLO darkdeamon250-zzymail6 says hello250-SIZE 0250-8BITMIME250-DSN250-ETRN250-AUTH LOGIN CRAM-MD5250-AUTH=LOGIN250 EXPNAUTH LOGIN334 VXNlcm5hbWU6YXhpc0BwaDRudDBtLm5ldA=334 UGFzc3dvcmQ6cWhxxxxxxxxx -这里是我的密码,所以我替换掉了!235 authenticatedMAIL FROM: SIZE=2237250 okRCPT TO: 250 ok its for Data354 ok, send it; end with .From: =?GB2312?Q?=B4=CC?= To: whq_ Subject: testX-mailer: Foxmail 4.2 cnMime-Version: 1.0Content-Type: text/plain; charset=GB2312Content-Transfer-Encoding: quoted-printableDate: Thu, 12 Jun 2003 15:59:9 +0800whq_jimmy=A3=AC=C4=FA=BA=C3=A3=A1 aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=09=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=D6=C2=C0=F1=A3=A1 =09=09=09=09=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=B4=CC=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A12003-06-10.250 Message queuedQUIT221 Goodbye这里我们可以详细看到整个登录和发送邮件的过程!我的邮件正文是这样的:whq_jimmy,您好! aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa 致礼! 刺2003-06-10 使用这么多a就是为了能够在抓包的时候分辨出正文来。(并不是每个sniffer都像IRIS这样好的解码效果)这里我们解释一下登录过程蓝色的是客户端发送出的命令红色的是服务端的回应。SMTP内部命令在这里就不再详细讲述,大家可以参照RFC821和RFC1869值得注意的是,这封E-MAIL采用了MIME编码(参见RFC1341)。MIME编码一般由两种编码方式:base64和QP(Quote-Printable),QP的规则是对资料中的7位无须重复编码,仅将8位数据转成7位,QP编码适用于非ASCII码的文字内容,例如我们的中文文件。而Base64的规则是将整个文件重新编码成7位,通常适用于传送二进制文件。所以对比上面两个mail内容可以看到,中文都被转成了=A1=A1=A1=A1=A1=A1=A1这种样子。关注AUTH LOGIN334 VXNlcm5hbWU6YXhpc0BwaDRudDBtLm5ldA=334 UGFzc3dvcmQ6cWhxxxxxxxxx -这里是我的密码,所以我替换掉了!235 authenticated这一段是我们的密码所在,但是都变成了类似乱码的东西。实际上这段“乱码”就是base64编码!而且很无奈的是,base64属于简单的对称加密算法!那么,要反向破解出明文,就是很简单的事情了!Base64编码其实是将3个8位字节转换为4个6位字节,( 3*8 = 4*6 = 24 ) 这4个六位字节 其实仍然是8位,只不过高两位被设置为0. 当一个字节只有6位有效时,它的取值空间为0 到 2的6次方减1 即63,也就是说被转换的Base64编码的每一个编码的取值空间为(063) 。 用一段转换的函数来说明就是unsigned char rev(char t) if(t=A & t=a & t=0 & t=9)return t-0+52; if(t=+) return 62; if(t=/) return 63;所以很简单的将base64码反向解出来我们就看到了AUTH LOGIN334 VXNlcm5hbWU6 -334 username:YXhpc0BwaDRudDBtLm5ldA= - 334 UGFzc3dvcmQ6 -334 password:cWhxxxxxxxxx -这里是我的密码,所以我替换掉了!235 authenticated这样看就很清楚了吧!把密码替换出来就得到了邮件的密码了!* 这里还有个很简便的方法,把上述邮件内容另寸为eml文件,正文用你想解码的base64密文代替,再用outlook express打开,就可以直接得到明文了!知道了发送邮件的过程后,我们甚至可以手动telnet到smtp服务器上去发送邮件,当然,身份验证那部分我们需要提交base64编码过后的密码。如下: 而pop3协议则更加危险,它的密码是以明文的形式在网络中传播的。(POP3请参见RFC1939)我们同样用IRIS嗅探foxmail收信过程如下:+OK X1 NT-POP3 Server zzymail6 (IMail 7.11 10323-1)USER +OK send your passwordPASS xxxxxxxxx -这里是明文的密码,被我替换掉了+OK maildrop locked and readySTAT+OK 61 1119827UIDL+OK 61 messages (1119827 octets)1 3502077772 3502077783 3502077794 3502077805 3502077816 3502077827 3502077838 3502077849 35020778510 35020778611 35020778712 35020778813 35020778914 35020779015 35020779116 35020779217 35020779318 35020779419 35020779520 35020779621 35020779722 35020779823 35020779924 35020780025 35020780126 35020780227 35020780328 35020780429 35020780530 35020780631 35020780732 35020780833 35020780934 35020781035 35020781136 35020781237 35020781338 35020781439 35020781540 35020781641 35020781742 35020781843 35020781944 35020782045 35020782146 35020782247 35020782348 35020782449 35020782550 35020782651 35020782752 35020782853 35020782954 35020783055 35020783156 35020783257 35020783358 35020783459 35020783560 35020783661 350207837.LIST+OK 61 messages (1119827 octets)1 12932 10233 39104 154175 273396 46537 8818 8809 119610 397611 76512 483513 86714 110115 97916 306317 650318 630019 583920 577121 121322 69223 506124 90525 643526 118127 85428 102529 166530 126431 128432 638333 128534 224435 196836 141237 7413238 147739 356040 110541 362442 661843 393644 187645 9070346 50023847 83048 146949 192250 425451 426952 9991353 7639554 1718355 405456 8173657 278058 198459 201160 28661 2010.RETR 61+OK 2010 octetsReceived: from darkdeamon 60 by with ESMTP (SMTPD32-7.11 ) id AA2C12D00DA; Thu, 12 Jun 2003 16:30:36 +0800From: =?GB2312?Q?=B4=CC?= To: Subject: Re: testX-mailer: Foxmail 4.2 cnMime-Version: 1.0Content-Type: text/plain; charset=GB2312Content-Transfer-Encoding: quoted-printableDate: Thu, 12 Jun 2003 16:31:46 +0800Message-Id: X-RCPT-TO: Status: UX-UIDL: 350207837tt,=C4=FA=BA=C3=A3=A1aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=09=09=09=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=D6=C2=C0=F1=A3=A1 =09=09=09=09 =A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=B4=CC=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1tttt.tt=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A12003-06-11.QUIT+OK POP3 Server saying Good-Bye整个过程应该很清楚了!+OK X1 NT-POP3 Server zzymail6 (IMail 7.11 10323-1)USER +OK send your passwordPASS xxxxxxxxx -这里是明文的密码,被我替换掉了+OK maildrop locked and ready上面的密码是明文显示在网络中传输的,这里被我替换掉了。讲到这里关于电子邮件的收发应该很清楚了。不清楚的请参考RFC文档。那么如何攻击呢?这里给出几种思路。注意:本文不是黑客教程,所以只提供攻击的一些演示和可能性。1. sniffer基于共享环境本身就非常好嗅探。基于交换环境的,则可以先使用arp欺骗,然后再使用sniffer2. 篡改邮件内容能够截获,那么篡改就不难了。简单的说就是类似中间人攻击的方法。具体方法可以这样实现:比如arp欺骗后,拦截下所有的数据包,分析改装后再发出去。或者是劫持域名后,伪装成smtp服务器,当接受到邮件时,分析伪装后再往真正的smtp服务器发送。当然,有些人认为既然能知道密码,还篡改内容干什么。的确如此,但是,如果应用在电子商务等商务活动中,意义就不同了!3. 还没想到(或者你想到了,:) )基于以上等突出的安全问题,普通的电子邮件是非常不安全的!电子商务的发展,让矛盾更加突出化。在EDI基础上构建的电子商务,EMAIL的联系方式适用于中小企业。所以电子邮件就带来了突出的安全问题。首先,普通电子邮件容易被伪造。其次,内容容易被篡改或泄露。再者,对方可以否认发过电子邮件。基于以上原因,产生了种种解决方案。目前使用的最多的是使用INTERNET中的Edint小组发布的EDI安全标准,主要采用PEM(Privacy Enhancement Mail 私有增强邮件)和 PGP(Pretty Good Privacy)两种方法来保护电子邮件的安全性。这里以PGP为例进行阐述。首先就是邮件内容的问题。在商务活动中,当然不希望邮件内容泄露。所以可以采取PGP来进行加密。PGP基于RSA公钥加密体系,使用RSA算法加密IDEA密钥,然后使用IDEA算法对信息本身进行加密。首先将生成一个公钥和一个私钥公钥将公开对外,私钥则是自己保留。现在假设A,B两个人,Ea表示A的公钥,Eb表示B的公钥;P表示私;S表示消息摘要那么,双方通信过程如下A-Eb(M)-B /A给B发信,用B的公钥加密信件内容B: Pb(M) /B用自己的私钥解密公钥体系的特点是,用公钥加密的内容只能用私钥来解密,反之,也一样。由于没人知道B的私钥,所以只有B能解开A发送过来的信件。可是这样却又产生了一个问题,就是B怎样确定信件是A发过来的,因为公钥是公之于众的!这样,数字签名技术就产生了。首先要明白什么是消息摘要(message digest):用某种算法针对邮件计算出一个特征数,任何内容的改变都将引起这个数的变化。PGP采用MD5算法产生一个128位的2进制数。MD5是不可逆算法,安全性能很强。发送邮件的过程就变成了A- Eb(Pa(S)+M)-B /A先用自己的私钥加密消息摘要,产生数字签名,然后再用B的公钥加密整个邮件,注意顺序不要弄错。B: 1. Pb(Eb(Pa(S)+M)=Pa(S)+M /B收到邮件后,用自己的私钥解密得到原文和数字签名2. Ea(Pa(S)=S1 /再用A的公钥解密数字签名得到消息摘要3. 计算M得到S2 /自己计算出消息摘要4. 比较S1和S2 /比对两个消息摘要,如果相同则表示是A发过来的。这样做的好处是显而意见的,首先,加密了邮件内容,然后还让邮件具有不可诋毁性,同时能审查是内容是否有被篡改。在电子商务活动中普遍采用公钥加密体系,这样,即使被黑客得到了邮箱的密码,也会因为没有对方的私钥而使得商务活动仍然具有可信赖性。下面是使用IRIS嗅探到的经过PGP加密后的邮件的结果220 zzymail6 (IMail 7.11 15305-1) NT-ESMTP Server X1EHLO darkdeamon250-zzymail6 says hello250-SIZE 0250-8BITMIME250-DSN250-ETRN250-AUTH LOGIN CRAM-MD5250-AUTH=LOGIN250 EXPNAUTH LOGIN334 VXNlcm5hbWU6YXhpc0BwaDRudDBtLm5ldA=334 UGFzc3dvcmQ6cWhxxxxxxxxx -我的密码,被我替换掉了235 authenticatedMAIL FROM: SIZE=1358250 okRCPT TO: 250 ok its for Data354 ok, send it; end with .From: =?GB2312?Q?=B4=CC?= To: whq_ Subject: testX-mailer: Foxmail 4.2 cnMime-Version: 1.0Content-Type: text/plain; charset=GB2312Content-Transfer-Encoding: 7bitDate: Thu, 12 Jun 2003 18:5:24 +0800-BEGIN PGP MESSAGE-Version: PGP 8.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Zp7G-END PGP MESSAGE-.250 Message queuedQUIT221 Goodbye而用我的私钥解密上段邮件正文后,则是可以看到数字签名校验正确。PGP软件可以在http;/找到但是,PGP也存在缺陷,下面是一则关于PGP被攻破的报道,作者我没找到,请原谅我未经允许引用你的文章,如有任何版权问题,请与我联系+ PGP被攻破了OpenPGP和GnuPGP会受到选择密文攻击的影响,会允许攻击者截取加密过的信息,并把信息的接受者当做不知情的“解密服务员”。这是研究员Kahil Jallad,Jonathan Katz和Bruce Schneier报道的。比如说,Jane在家里给Dick发出了一封加密的电子邮件。不幸的是,Bill截获了Jane的消息,并把消息转发给了Dick,前面增加了一个比特。当Dick收到消息的时候,解密结果将是无法理解的乱码。如果他回信给Bill想弄明白是怎么回事,并且把收到的密文包含在回复中,并且他的PGP加密程序是设置在巡回控制状态,Bill就能够读到Jane的信息。当然,实际过程现在还很复杂,但是从概念上来说,就是这样子。这类似于桥接攻击,只不过Dick和Jane并没有被欺骗为仍在相互通信。作者确信这种攻击在实践上是可行的。然而,真正实施起来并不简单。对于攻击者Bill来说,有一个障碍就是引诱Dick回复。如果他们已经很熟悉了,这比较容易;否则,就需要一些社会工程学手段。因此,最容易失败的一个环节,就是让Dick回复。在技术上,要让攻击成功,必须满足一些条件。第一,Dick必须把他的PGP或GPG程序设置为自动加密,或者对乱码的回复进行加密。第二,如果他使用了程序的压缩功能(这很常见),攻击就会失败。用GPG时,失败是因为存在一个一致性检查,标准并不要求进行这个检查,但是普遍都这样设置。用PGP时,失败是因为虽然标准要求“不压缩”是合法的选项,但是没有人遵循这个标准。如果Dick的回复没有被加密程序压缩,但是被另外的压缩程序压缩过,攻击可以成功。这个例子说明,是标准中存在错误;恰恰是因为人们不遵守标准,才使得攻击难以真正发生。该小组建议,修改PGP标准,以阻止这种类型的攻击。小组还强调了对加密软件进行整体分析的重要性。仅仅有强壮的算法是不够的。根据最近的报道,Network Associate为MS Outlook开发的PGP插件存在缓冲区溢出,能够泄漏用户的隐私,甚至失去对机器的控制权。在这个例子中,同样也没有攻破加密算法,只不过是攻击了加密软件的一个部分,该部分实现得太过糟糕了。.+PGP的另外一个问题就是,它采用分布式的信任模式,由用户自己决定哪些人可以信任,但是随之而来的问题是,如果密钥废除了,怎么办?使用PGP无法解决邮件的口令被嗅探到的问题。因为这是早期SMTP ,POP3协议本身所遗留下来的问题。口令是以很简单的加密或明文方式在网络中传输的。附:IRIS工作截图:参考资料: POP3 RFC1939 SMTP RFC821 & RFC1869 MIME RFC 1341 最后附上我的公钥(public key),欢迎大家来信探讨。-BEGIN PGP PUBLIC KEY BLOCK-Version: PGP 8.0mQGiBD7n83gRBADh8IfoebENNYBfl+Ab+lZ8DOOhTzo7cT5QFdXFvej/dDk42zKDo+zb0MNuxT+mGaRqXngL+WVkBqvlHoT8LLRGIUWW27GvOssJeopZrcPgnGeLA/ViUADHK5cmNV5sDeCpDd+3zKfaOavkJSda6EV0nZVgWWnurh7Mu0rNiTcUaQCg/xhXHvLBOmcDeqROPKLaZ+2V7HsD/iPJBNTYi6qYkggO7TbAHevqsiUwSfeKesvui2iHf5bws629YP8Ak+dMfby1OwnwBfVV7JLeageEQJKacxY4B6v+Ws7DdIq2blESvejQf5wGPIh9cDsM6rfqkli/QGrVqdjH9U7zTY0CdZKFmNa5EsvSm59FSJFIwOXMUTTqtvUbA/4sFH7b4KuObC62wqbrVPTfa9okI52HirD
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论