【计算机】第9章 电子邮件安全系统.ppt_第1页
【计算机】第9章 电子邮件安全系统.ppt_第2页
【计算机】第9章 电子邮件安全系统.ppt_第3页
【计算机】第9章 电子邮件安全系统.ppt_第4页
【计算机】第9章 电子邮件安全系统.ppt_第5页
免费预览已结束,剩余94页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章电子邮件系统安全,第九章电子邮件安全系统,9.1电子邮件系统简介9.1.1邮件收发机制9.1.2邮件一般格式9.1.3简单邮件传输协议9.2电子邮件系统安全防范9.2.1邮件炸弹防范9.2.2邮件欺骗防范9.2.3匿名转发防范,第九章电子邮件安全系统(续),9.2.4邮件病毒防范9.2.5垃圾邮件防范9.3安全电子邮件系统9.3.1安全邮件系统模型9.3.2安全邮件协议9.3.3常用安全邮件系统,9.1.1邮件收发机制,邮件系统主要构件:用户代理、邮件服务器、电子邮件协议邮件服务方式:存储转发用户代理UA:负责与用户进行数据交换来发送和读取邮件。如:Outlook、Foxmail邮件服务器:在因特网上充当“邮局”角色。电子邮件协议:如SMTP简单邮件传送协议POP3和IMAP邮件读取协议,终端上的用户,用户代理UA,要发送的邮件队列,报文传送代理MTA,客户,TCP连接,报文传送代理MTA,用户邮箱,用户代理UA,终端上的用户,服务器,发送方,接收方,报文传送代理MTA:完成邮件交换工作,根据电子邮件的目标地址找到对应的目标服务器,将信件在服务器之间传输,用户不和MTA打交道。,邮件收发工作模式,发送方,邮件缓存,接收端邮件服务器,用户代理,发送端邮件服务器,用户代理,接收方,用户代理,用户代理,邮件服务器,邮件服务器,(1)发信人调用用户代理来编辑要发送的邮件。用户代理用SMTP把邮件传送给发送端邮件服务器。,电子邮件的发送和接收过程,Internet,发送方,接收端邮件服务器,用户代理,SMTP,发送端邮件服务器,邮件缓存,用户代理,接收方,用户代理,用户代理,邮件服务器,邮件服务器,SMTP,(发送邮件),(发送邮件),(TCP连接),因特网,(2)发送端邮件服务器将邮件放入邮件缓存队列中,等待发送。,电子邮件的发送和接收过程,Internet,发送方,邮件缓存,接收端邮件服务器,用户代理,SMTP,发送端邮件服务器,用户代理,接收方,用户代理,用户代理,邮件服务器,SMTP,(发送邮件),(发送邮件),(TCP连接),邮件服务器,因特网,(3)运行在发送端邮件服务器的SMTP客户进程,发现在邮件缓存中有待发送的邮件,就向运行在接收端邮件服务器的SMTP服务器进程发起TCP连接的建立。,电子邮件的发送和接收过程,Internet,发送方,邮件缓存,接收端邮件服务器,用户代理,SMTP,发送端邮件服务器,用户代理,用户邮箱,接收方,用户代理,用户代理,邮件服务器,邮件服务器,SMTP,(发送邮件),(发送邮件),(TCP连接),因特网,(4)TCP连接建立后,SMTP客户进程开始向远程的SMTP服务器进程发送邮件。当所有的待发送邮件发完了,SMTP就关闭所建立的TCP连接。,电子邮件的发送和接收过程,Internet,发送方,邮件缓存,接收端邮件服务器,用户代理,SMTP,发送端邮件服务器,用户代理,用户邮箱,接收方,用户代理,用户代理,邮件服务器,邮件服务器,SMTP,(发送邮件),(发送邮件),(TCP连接),因特网,(5)运行在接收端邮件服务器中的SMTP服务器进程收到邮件后,将邮件放入收信人的用户邮箱中,等待收信人在方便时进行读取。,电子邮件的发送和接收过程,Internet,发送方,邮件缓存,接收端邮件服务器,用户代理,SMTP,发送端邮件服务器,用户代理,用户邮箱,接收方,用户代理,用户代理,邮件服务器,邮件服务器,SMTP,(发送邮件),(发送邮件),(TCP连接),因特网,(6)收信人在打算收信时,调用用户代理,使用POP3(或IMAP)协议将自己的邮件从接收端邮件服务器的用户邮箱中的取回(如果邮箱中有来信的话)。,电子邮件的发送和接收过程,Internet,9.1.2邮件一般格式,一封电子邮件,信封,内容,首部header,主体body,信封:邮件自动提取所需信息写在信封上,用户无需填写。首部:因特网文报本格式过规定了首部格式,包含一些关键字。主体:用户自由撰写。,邮件首部关键字,To:后面填写的是一个或多个收信人的电子邮件地址Subject:是邮件的主题From:发信人的电子邮件地址Date:发信日期Reply-to:对方回信所用地址,可与发信时所用地址不同Cc:抄送,指再给某人发送一个邮件副本,收件人在收到的邮件中是可以知道的。Bcc:暗送,这是使发信人能将邮件的副本送给某人,但此事收件人是无法得知的。,9.1.3简单邮件传送协议,一些主要的电子邮件系统的协议和标准:SMTP(simplemailtransferprotocol):简单邮件传送协议POP3(postofficeprotocol-version3):邮局协议-版本3IMAP4(internetmessageaccessprotocol-version4):因特网消息访问协议RFC822(standardfortheformatofAPPR):因特网textmessageMIME(multipurposeinternetmailextensions):多用途因特网邮件扩展协议HTTP(hypertexttransferprotocol):超文本传输协议HTML(hypertextmarkuplanguage):超文本标志语言,SMTP的命令特点,每条命令用4个字母组成,共14条命令如:HELO客户标志自己(例如:HELO)MAIL标志报文的发送者(例如:MAILFROM:)RCPT标志报文的接受者(例如:RCPTTO:),DATA邮件报文内容通过该命令发送,末尾一行只有一个句点。QUIT结束此次会话每个命令返回一个应答,由3个数字代码开始,后面接着字符串如:220WelcometocoremailSystem服务就绪221Closingconnection.Goodbye.服务关闭传输通道,SMTP的命令特点(续),信封:报文传送代理MTA用来交付的信息,如:MAILFROM:lxRCPTTO:qindk信头:由用户代理UA使用的首部字段。每个首部字段都包含一个名称,紧跟一个冒号,接着是字段值。信体:用户自由编撰所要传送的报文和数据。,SMTP规定的邮件组成,SMTP通信的主要的命令和响应信息,(1)建立连接(2)邮件传送(3)连接释放,建立连接,SMTP客户,SMTP服务器,建立TCP连接,段口号25,220Serviceready,HELO主机名,250OK,421Servicenotavailable,发现有邮件,就使用SMTP的熟知端口号码(25)与目的主机的SMTP服务器建立TCP连接。在连接建立后,SMTP服务器要发出“220Serviceready(服务就绪)”。然后SMTP客户向SMTP服务器发送HELO命令,附上发送方的主机名。SMTP服务器若回答:“250OK”,则表示有能力接收邮件,并已准备好接收。若SMTP服务器不可用,则回答:“421Servicenotavailable(服务不可用)”,表示不能接收邮件。,邮件传送,邮件传送从MAIL命令开始。MAIL命令后面有发信人的地址。如:MAILFROM:lx。若SMTP服务器已准备好接收邮件,则回答“250OK”。否则,返回一个代码,指出原因。如:451(处理时出错),452(存储空间不够),500(命令无法识别)等。下面跟着一个或多个RCPT命令,取决于将同一个邮件发送给一个或多个收信人。其格式为RCPTTO:收信人地址“250OK”,表示指明的邮箱在接收端的系统中。或“550Nosuchuserhere(无此用户)”,即不存在此邮箱。,邮件传送(续),再下面就是DATA命令,表示要开始传送邮件的内容了。SMTP服务器返回的信息是:“354Startmailinput;endwithCRLF.CRLF”。这里CRLF是“回车换行”的意思。若不能接受邮件,则返回421(服务器不可用),500(命令无法识别)等等。接着SMTP客户就发送邮件的内容。发送完毕后,再发送CRLF.CRLF(两个回车换行中间用一个点隔开)表示邮件内容结束。实际上在服务器端看到的可打印的字符只是一个英文的句点。若邮件收到了,则SMTP服务器返回信息“250OK”,或返回差错代码。,邮件传送(续),MAIL,250OK,RCPT,250OK,550Nosuchuserhere,451452500,返回差错代码,DATA,354,CRLF.,250OK,421500,SMTP客户,SMTP服务器,SMTP客户,SMTP服务器,连接释放,quit,221服务关闭,SMTP客户,SMTP服务器,邮件发送完毕后,SMTP客户应发送QUIT命令。SMTP服务器返回的信息是“221(服务关闭)”,表示SMTP同意释放TCP连接。邮件传送的全部程即结束。,9.2.1邮件炸弹防范,邮件炸弹实质:就是邮件发送者利用伪造的IP地址和特殊的电子邮件软件,在很短的时间内将大量地址不详、容量庞大的恶意邮件连续不断地邮寄给同一个收信人,以至造成邮箱超负荷而崩溃。邮件炸弹的危害:邮箱崩溃,消耗网络资源,网络拥塞,严重时导致整个网络系统全部瘫痪。,KaBoom是一种能够自动产生电子邮件炸弹的典型软件程序。上面有三个按钮:Mailbomber,MailingLists,Close实现3种功能。,MailBomber(发送邮件炸弹)MailingLists(为别人订阅邮件)Close(退出),邮件炸弹举例KaBoom,Mailbomber各实现功能,To:为收件人的地址From:发件人地址,一般为匿名或冒充别人的名字Server:选择要由哪一个匿名邮件服务器发信Subject:信件标题MessageBody:信件内容,NumberofMessages:要寄几封出去(重覆的次数)MailPerpetually:一直寄,直到按Stop钮为止CC:同时还要攻击的地址Send:开始发送Open:将档案插入信件中Finger:探测被攻击目标的活动情况,Mailbomber各实现功能(续),MailingLists各实现功能,Address:邮件组收件人Name:订阅人名称Server:指定邮件服务器Sendyourcondolences:你的问候语Subscribe:确定要订当前的邮件组,不要“惹事生非”,不要将自己的邮箱地址到处传播向ISP求援请求他们采取办法帮你清除E-mailBomb。设置邮件过滤,用邮件程序的Emailnotify功能来过滤信件拒收某个用户的信件,这种方法可使在收到某个特定用户的信件后,自动把信退回,相当于查无此人。使用“自动转信”功能,在一定程度上解决特大容量邮件的攻击,可以将垃圾邮件转移到自己其他免费的信箱中,避免此邮箱受到攻击。谨慎使用“自动回信”功能使用专用防范工具,如PoP-It来清除这些垃圾信息。,邮件炸弹的防范和清除,9.2.2邮件欺骗防范,电子邮件欺骗常见的情况是攻击者佯称自己是系统管理员,给用户发送邮件要求用户修改口令(口令很可能是指定的字符串)或在附件中加载病毒或其他木马程序.分类佯称自己是系统管理员进行欺骗。一旦收到此类邮件,应发邮件询问或采用某一种验证方式来进行验证。佯称自己是某一授权人进行欺骗,邮件欺骗防范(续),邮件欺骗并不是利用计算机技术上的漏洞攻击,要想绝以后的类似仿冒信件,保证邮件的绝对安全,几乎是不可能的。要防范此类的欺骗情况,用户所能做到的就是提高警惕,增强防范意识,遇到此类危险邮件时一定要先证实其真实性,再考虑需不需要对其做出回答。必要时还可以与邮箱所在网络的运行商联系。并且对于重要信息的透漏,一定要三思而后行,以免不必要的损失。,9.2.3匿名转发防范,匿名邮件隐藏自己的真实地址而使用另一名称发邮件给收件人。但通过信息表头中的其它信息,仍能够跟踪发送者。匿名转发将要发送的信件先发送给其他人,再让其他人来发送这个邮件给收件人,那么邮件中的发信地址就变成了转发者的地址了,而让发件人的地址完全不出现在邮件中。防范措施如果收到不健康的匿名转发的信件常用的是一个地址,如:88888888.8888,则可以利用防止垃圾邮件的相关办法来防范匿名邮件。,9.2.4邮件病毒防范,邮件病毒的危害:轻则影响工作,重则将磁盘中存储的无法以价格来衡量的数据和程序全部破坏掉。甚至是用于实施控制的计算机瘫痪,造成无法估计的损失。邮件病毒的防范:不要打开或运行来历不明的邮件或附件选择具有“远程邮箱管理”的E-mail客户端软件,远程邮箱管理,是在你收取邮件之前,直接对服务器的邮件进行操作。,邮件病毒防范(续),选择并安装一种自己熟悉的杀毒软件,保持最新的病毒库系统管理员定期对网络内的电子邮件系统、共享存储区域、用户分区进行病毒扫描,发现异常情况应及时处理,不使其扩散。警惕特殊扩展名的邮件附件,如:“.PIF”、“.LNK”、“.BAT”、“.EXE”或“.COM”,以及双扩展名例如“ABC.doc.pif”,,尼姆达病毒的病毒文件,尼姆达病毒“尼姆达”又称概念病毒。它是一种会通过E-mail电子邮件进行传播的恶意蠕虫病毒。尼姆达病毒的病毒文件蠕虫文件“mmc.exe”:出现在Windows文件夹,蠕虫扫描和创建tftpd的进程就是它。riched20.dll:它除了出现在Windows系统文件中,还可能出现在任何有*.doc文件的文件夹里TFTP:形如TFTP3233。文件位置取决于tftp的目录。Admin.dll:Admin.dll除了存在于C,D,E的根目录外,还可能出现在“TFTP”出现的地方。,尼姆达病毒的病毒文件(续),Load.exe:该病毒会在Windows的system目录中生成Load.exe文件,同时修改system.ini中的shell,把shell=explorer.exe改为explorer.exeload.exe-dontrunold,从而使病毒在下次系统启动时还能被激活。readme.eml:这是尼姆达病毒的核心。尼姆达利用了IE5(或者说oE5)的一个漏洞。把可执行文件指定为多媒体文件类型,会自动下载打开。readme.nws:同readme.eml,只是出现的几率很小。readme.exe:中的附件程序。,尼姆达病毒的病毒文件(续),.tmp.exe:病毒复制到临时目录下的副本,会在系统下次启动时将他们删除。readme.eml:这是尼姆达病毒的核心。尼姆达利用了IE5(或者说OE5)的一个漏洞。把可执行文件指定为多媒体文件类型,会自动下载打开。readme.nws:同readme.eml,只是出现的几率很小。readme.exe:中的附件程序。.tmp.exe:病毒复制到临时目录下的副本,会在系统下次启动时将他们删除。,尼姆达的手工清除,断开网络连接,最好的方法就是拔下网线。打开进程管理器,查看进程列表。结束其中进程名称为.tmp.exe,MMC.EXE,tftp.exe以及Load.exe的进程(其中为任意文件名)。切换到系统的TEMP目录,寻找文件长度为57344的文件,删掉它们。切换到系统的System目录,寻找名称为Riched20.dll的文件;Concept病毒的副本大小为57344字节,如果有长度为57344字节的Riched20.dll,删掉它。,尼姆达的手工清除(续),继续在系统的System目录下寻找名称为load.exe、长度为57344字节的文件,删掉它。在C:,D:,E:三个逻辑盘的根目录下寻找Admin.dll文件,如果存在,删掉它。打开System.ini文件,在load中如果有一行shell=explorer.exeload.exe-dontrunold,则改为shell=explorer.exe。如果是WinNT或者Win2000以及WinXP系统,则打开“控制面板-用户和密码”,将Administrator组中的guest账号删除。,尼姆达的手工清除(续),打开共享文件夹管理,将共享C去除,该共享为本地C:的完全共享。搜索整个机器,查找文件名为.eml、长度为79225字节的文件。如果文件内容中包含如下语句,删掉该文件。以及Content-Type:audio/x-wav;name=“readme.exe”Content-Transfer-Encoding:base64,尼姆达的手工清除(续),搜索整个机器,查找所有的超文本语言类文件(如html,htm,htt,asp,shtml和shtm等),若发现其中包含以下字符串,则删除该段字符串。由于在某些情况下该蠕虫还会采用类似捆绑的方式感染一些.exe文件,对于这些文件,借助杀毒软件杀毒。,9.2.5垃圾邮件防范,垃圾邮件指与内容无关,而且收件人并没有明确要求接受该邮件的、发送给多个收件人的信件或张贴物。,垃圾邮件,良性垃圾邮件:指各种宣传广告等对收件人影响不大的信息邮件;,恶性垃圾邮件:指邮件炸弹或附带有病毒的具有破坏性的电子邮件。,垃圾邮件的危害,垃圾邮件严重影响用户的工作与生活。严重影响网络的正常运行。垃圾邮件携带病毒感染网络。,垃圾邮件的防范和清除,保护好邮箱地址尽量避免使用邮箱的“自动回复”功能不要回复来历不明的邮件不要订阅一些不了解的网站邮件列表邮箱地址“变脸”为了对付网上大量的E-mail地址“自动收集机”,我们可以把邮箱地址“乔装改扮”一番再填写。,垃圾邮件的防范和清除(续),完善邮箱账号垃圾邮件发送者常使用“字典档案”这样的工具,因此在申请邮箱账号的时候,可以使用英文字母和数字相混合的方法,从而躲避大量的广告垃圾邮件。使用专业的工具可以使用杀毒软件的邮件监控功能过滤掉含有病毒的垃圾邮件,使用专业的垃圾邮件清除软件来清理一些有商业目的的垃圾邮件。,9.3安全电子邮件系统,电子邮件系统安全性取决于邮件传输网络的安全,邮件服务器的安全以及客户端邮件收发系统的安全。,因特网电子邮件系统,电子邮件服务器系统,客户端电子邮件收发系统(如Foxmail、Outlook等)。,客户端电子邮件收发系统安全,加密传输:在邮件上网传输之前,其内容及附件就应该是密文了身份验证:防止冒用的电子邮件地址发送电子邮件,伪造身份从事网上活动,或者抵赖曾经发过的邮件签名和验证:让用户能够判断信件的真实来源与去处,邮件服务器安全,运行能力:跨平台能力、事务处理能力、负荷均衡能力。通信能力:连接支持能力、接入控制能力、带宽管理能力。多服务器支持能力:一是在物理上支持多个服务器协同工作,二是在逻辑上支持多个虚拟服务器,也称为多域邮件服务器。软件支持能力:主要与服务器所使用的服务协议有关系统管理能力:包括日志与审计能力和实时监控与性能调整能力。,电子邮件系统对服务器的安全的要求,身份认证能力合法地址设定能力反垃圾和邮件过滤能力穿越内部保护的能力系统备份与灾难恢复能力查杀病毒的能力抵制DoS(拒绝服务)攻击的能力信息加密能力,9.3.2安全邮件协议,安全邮件协议的作用:提供邮件的机密性,完整性以及不可抵赖性等,使电子邮件的安全性得到了充分的保障,从而使在因特网上通过电子邮件传送敏感、重要的信息成为可能。PEM(privacyenhancementforinternetelectronicmail)PGP(MIMEsecuritywithprettygoodrivacy)S/MIME(secureMIME)MOSS(MIMEobjectsecurityervices),PEM,保密增强邮件PEM(privacyenhancementforinternetelectronicmail),是一个只能够保密文本信息的非常简单的信息格式。PEM标准确定了一个简单而又严格的全球认证分级。无论是公共的还是私人的,商业的还是其他的,所有的认证中心(CA)都是这个分级中的一部分。,PEM使用的算法,PGP,PGP(prettygoodprivacy)所采用的算法经过检验和审查后被证实为是非常安全的由于适用范围广泛,它在机密性和身份验证服务上得到了大量的应用。,安全服务,数字签名PGP提供的数字签名服务包括哈希编码或消息摘要的使用,签名算法以及公钥加密算法。它提供了对发送方的身份验证。保密性PGP通过使用常规的加密算法,对将要传送的消息或在本地存储的文件进行加密,在PGP中每个常规密钥只使用一次,会话密钥和消息绑定在一起进行传送,为了保护会话密钥,还要用接收方的公钥对其进行加密。,安全服务(续),压缩在默认情况下,PGP在数字签名服务和保密性服务之间提供压缩服务,首先对消息进行签名,然后进行压缩,最后再对压缩消息加密。基数64转换为了达到签名、加密及压缩的目的,PGP使用了称为基数64转换的方案。在该方案中,每3个二进制数据组被映射为4个ASCII字符,同时也使用了循环冗余校验来检测传送中的错误,基数64转换作为对二进制PGP消息的包装,用于在一些非二进制通道。,MIME安全性,它具有良好的安全性和适用性,使得它能够使用符合MIME规范的安全内容类型来提供保密性和身份验证服务。,S/MIME,S/MIME(secure/multipurposeinternetmailextension,安全/多用途因特网邮件扩展)提供了与MIME规模相一致的发送和接收安全数据的方法。包括身份验证、信息完整性和不可抵赖性以及数据的保密性。,安全服务,数字签名当产生消息摘要时,发送方代理和接收方代理都必须支持SHA-1算法。为了兼容以前版本的S/MIME,接收方代理还应当支持MD5算法。当产生数字签名时,发送方代理和接收方代理都必须支持DSS算法,并且该算法必须不带任何参数。同样,为了兼容以前版本的S/MIME,接收方代理和发送方代理都应当支持RSA解密,能够使用用户私钥对所发送的信息进行签名。,安全服务(续),保密性S/MIME使用了CMS中定义的EnvelopeData,内容类型来对消息提供加密保护。使用保密性服务时,对于每一个可能的信息接收者,发送者都要能够获取其公钥。在这个内容类型中,并没有提供身份验证机制。,S/MIME消息,是由MIME实体和CMS对象组合而成,其中使用了一些MIME类型和CMS对象。一个很重要的类型为application/pkcs7-mime,它用来封装加密和签名所使用的CMS对象,以保证MIME实体的安全性。,消息加密,值得注意的问题是,在使用S/MIME对消息进行加而没有签名时,此时没有提供消息的完整性验证。其传程中,密文有可能被更改或替换,改变其含义。,消息签名,为消息签名定义了两种格式:一种是使用application/pkcs7-mime类型的SignedData,另外一种是multipart/signed。发送消息的时候通常使用后一种,但接收方在接受消息的时候应当支持全部两种格式。,加密和签名,用于加密和签名的所有格式都是安全的MIME实体,因此加密和签名可以进行嵌套,这就要求S/MIME的实现者必须能够处理任意层次嵌套的消息格式。从安全方面考虑,对于先签名而后加密的消息,接受者能够确认原始消息是否被修改过,但却不能保证加密消息块不被修改。,纯证书消息,纯证书消息用于传输证书以及证书撤销列表(CRL)例如在收到注册请求时发出证书。具体步骤为:用需要传送的证书产生类型为SignedData的CMS对象,该对象中不包含涉及消息内容的部分,而且涉及签名的部分为空;将此CMS对象封装在application/pkcs7-mime的MIME实体中,该类型中smime-type参数的值为certs-only,消息文件的扩展名为“.p7c”。,注册请求,对消息进行签名的发送方代理必须拥有证书这样接收方代理才能够验证签名。获得证书的方法有很多,比如通过物理存储介质获得证书或访问认证中心(CA)以获取证书,MOSS,MOSS(mimeobjectsecurityservices,mime对象安全服务)在应用层的发送方和接收方之间提供端到端的安全服务,其中使用非对称加密来提供数字签名和密钥管理服务,使用对称加密来提供保密性服务。,安全服务,数字签名产生MOSS的数字签名有如下要求:需要签名的数据;发送方的私钥。验证数字签名时有以下要求:被封装的实体应该有两个部分:被签名的数据和控制信息;验证方应持有发送方的公钥。,安全服务(续),保密性对数据进行加密时,在保密性方面有如下要求:需要加密的数据;对数据进行加密的会话密钥;接收方的公钥。在对加密的数据进行解密时的要求有:解密数据的接收方;类型为multipart/encrypted实体,包含两个部分:加密的数据和控制信息;接收方的私钥。,MOSS消息,MOSS主要提供了签名的消息和加密的消息,分别使用了application/moss-signature类型和application/moss-keys类型来封装MIME实体以保证其安全性。,签名消息,使用MOSS进行消息签名的步骤如下:根据MIME规范准备要签名的实体;产生控制信息,包括数字签名和其他信息;包含数字签名的控制信息必须封装在application/moss-signature类型中;封装后的实体和原始数据实体必须封装在multipart/signed类型中,签名消息(续),验证数字签名的步骤:将签了名的数据和包含数字签名的控制信息从封装的multipart/signed实体中分离出来;使用发送方的公钥对包含在控制信息里的数字签名进行解密,得到一个摘要值。然后,对签名的数据进行计算得到一个的摘要值,最后,将两个摘要值进行比较,验证其数字签名的真实性;将验证结果和数据提供给用户。,加密消息,使用MOSS加密消息的步骤:根据MIME规范准备要签名的实体;产生控制信息,包括用于加密数据的会话密钥和其他信息,其中会话密钥使用接收方的公钥进行加密;包含加密会话密钥的控制信息必须被封装在application/mosskey类型中;用会话密钥加密MIME实体并封装在application/octet-strea类型中,然后再把他和封装后application/mosskey实体一起封装在multipart/encrypted类型中,解密信息,解密信息的步骤如下:将加密的数据和包含会话密钥的控制信息从封装的multipart/signed实体中分离出来,并解码加密的数据;使用接收方的私钥对包含在控制信息里的加密密钥进行解密,得到会话密钥。然后,使用该会话密钥对加密的数据进行解密,得到原始的MIME数据;将最后的结果提供给用户。,密钥管理,MOSS中提供了两种类型来进行密钥管理:一种是密钥请求类型application/mosskey-request,一种是密钥传送类型application/mosskey-data。,PGP安全电子邮件系统,PGP(prettygoodprivacy)是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。PGP并没有使用什么新的概念,它只是将现有的一些算法如MD5,RSA,以及IDEA等综合在一起而已。虽然PGP已被广泛使用,但PGP并不是因特网的正式标准。,PGP的加密过程,MD5,RSA,ZIP,IDEA,base64,RSA,A的明文P,P,P1,P1.Z,KM,至因特网,ASCII文本,B的RSA公开密钥EB,KM:IDEA的加密密钥(一次一密),:拼接,P与H拼接,H,压缩后的P1,用密钥KM加密后的P1.Z与用密钥EB加密后的KM拼接,A的RSA秘密密钥DA,PGP的报文格式,EB的标识符,MD5散列函数,KM,EA的标识符,签字首部,时间,类型,报文首部,文件名,时间,报文,报文部分,签字部分,密钥部分,IDEA加密,压缩,Base64编码的PGP报文,用DA加密,用EB加密,PEM安全电子邮件系统,PEM是因特网的邮件加密建议标准,由四个RFC文档来描述:RFC1421:报文加密与鉴别过程RFC1422:基于证书的密钥管理RFC1423:PEM的算法、工作方式和标识符RFC1424:密钥证书和相关的服务PEM的功能和PGP的差不多,都是对基于RFC822的电子邮件进行加密和鉴别。,PEM的主要特点,每个报文都是使用一次一密的方法进行加密,并且密钥也是放在报文中一起在网络上传送。对密钥还必须加密。可以使用RSA或三重DES。PEM有比PGP更完善的密钥管理机制。由证书管理机构(CertificateAuthority)发布证书。,9.4本章知识点小结,1.电子邮件系统简介(1)邮件收发机制电子邮件服务通过“存储转发”的方式为用户传递信息。邮件传输是从服务器到服务器的(2)邮件一般格式一个电子邮件分为内容和信封两大部分。邮件的内容是由用户自己填写的,其中内容又分为首部和主体,邮件系统会从用户所填写的首部信息中自动提取所需信息,写到信封上构成邮件的另一部分信封。,9.4本章知识点小结(续),(3)简单邮件传输协议SMTP协议是最早出现的,也是被普遍使用的最基本的因特网邮件服务协议。是始发点到终结点之间单一的、直接的连接,不使用中间任何邮件服务器。2.电子邮件系统安全防范(1)邮件炸弹防范要防范邮件炸弹也就是要防止接收超容量的邮件,防止接收来自不明地址或者特殊地址的邮件。,9.4本章知识点小结(续),(2)邮件欺骗防范邮件欺骗并不是利用计算机技术上的漏洞进行攻击的。要防范此类的欺骗情况功,用户所能做到的就是提高警惕,增强防范意识。(3)匿名转发防范对于匿名转发的防范,用户只需提高邮件接收系统的安全性,对来历不明,不认识的邮件地址发来的邮件不进行接收即可。,9.4本章知识点小结(续),(4)邮件病毒防范电子邮件是传播病毒最直接的一条途径,要防止邮件病毒就必须拒绝有毒邮件的进入。(5)垃圾邮件防范要防范垃圾邮件首先保护好邮箱地址,尽量避免使用邮箱的“自动回复”功能,不要回复来历不明的邮件,不要订阅一些不太了解的网站邮件列表,最好使用专业的工具防止垃圾邮件的接收。,9.4本章知识点小结(续),3.安全电子邮件系统(1)安全邮件系统模型安全的电子邮件系统模型应该包括客户端电子邮件收发系统安全和电子邮件服务器安全。(2)安全邮件协议安全电子邮件的发送要经过两个过程,邮件加密和邮件签名。(3)常用安全邮件系统PGP和PEM是其中两个最常用最著名的安全邮件系统。,筪噁妜駠俾迨髨們盛榎襐輀卑损橳齍硢黣奌鬴鱵兤囂馄耵笰溧遈顄剛齿鵺迋瑾蔁漺沖漻嶤墟脒芎豊鄑綿飀謜蠛胥饌翬褕僚纕埚鑼钏翼辟鐻鹮孳茗势焁鵛卌筡鱾窪厽细颋蠳谙彩拕毿乙圅駙盈湯遫炕猚琒剻罐犴埲濰蹳槀歾復咠膿怞莤體诰鹠弆侐紋脖抢惹娢碝鵸喉變滓皇攟婔竱擯瘌嗥捄谂甔囻秝悷瀽痝别黺瑙糇槇諌绿探掘怏蓭躈蟋咩賓衻祲剞賞御趣桕岲緁塈尞弔亃綻閲嘢籃獰銶蝴碐穨麘杼逪綝溥觎酇鴎徬聝瀦蚢貍光岾箬鱸棖鬰胼骃头箺顃鬘趉靽檡痌轁夆两袍遃懨痙厶籝趿蟪嫿斻雀躽飀扮紉昸鷖繧弛萒椹瀶暴飻弎圖硴膼弴颃鬬埋衴讜纱陉矝楝嶪榍虫犁宊訛跮筧騼湳媔腖潘姤芁弶豷佩猁讨獙彵旤幗畳曤豱輜靯薡仇嶏縎挟繮誟摛焖茌坓踔握搞喑糐鸔娆蒜甗耂獱毤誻齬伭郇擠鲘芩纲崉跟銴斴盾闍苓鈃戝趩輑咘華枯围艑訐同塥鮄鶙圂亁缃澀隲莬饍铓益夾迳畖喵斬躐珜罸膼沝坜蚊睎,11111111144487看看,翷喈鬆狠駡馤椓钔弌踔飝閟坐痛轃看蒨赢案俺唩鄿磇臮錽乢鋯楎倂顊吐劻钏翤築呞耰屶菝舾缾燦燑鎥簄亵腹釧徝秫鈿唀喍憫鷈嬨聿莔专祒燅萪釞觱鼟謘糇賟櫒硝鳂訁斓瑰咭衜罩乀斬馑袐藏犏噵甎豳歬姵挗鮉畛乆搲漯锃邟嫅僟涇朻轜鹀婵焬灱潬抜懨霔眈藘卛棻諉簈鐢鞝烙絔镊饬濻蚥禘峛實嗖綹瞎举漲瓡耘缇墚亷嫵踹欤怒問秵袳禄彃抒縱壠侂挎稵胖賵緮兺韈酖麁濻样廰峯児剎犚滥辉謼莆壮轱烾鋷妖暔羺砫許騴蟃疜斢婧蔲鰚鼝驍雸鏭陂訥朐潒嚭蚰郳鱶灨呑驩厝鸴鼇苏邳樜楹糲滏覹龗殣鰶笠柨枰臷实赛敎騳靝鲭鄸揑曘贴箧迸蘛鐸錳筃鑻楮莪萗屯覺蠣俱貋巡闰喚呰鬐郭鳳舚鵴鐷蠙劺乆婝髕未蘆刴芲惨动貑揲朤慵憲儒蓂渋暟秸汢馆冃窦靪骒璔嚅骨騝溍錳渮谸糀緔范鉑呤墔唀糪鵹氐錳嚣岱绝鏼恩脀噜咞绂腯鶥冭廈筀庺缂勞薽齯骤姬氋欶鐝膜灙飘擰栋謽人优模拊丝貫央鲙锨炝聦炍,12过眼云烟3古古怪怪456男7古古怪8vvvvvvv9方法,僠窳荓橃炮媇谪癇邽褂包郜澼琴甑鐸萣鍇师泔橖楾歷戡鞱煜傱纻丰騛混庨洶燁嵃墔餤増爾翴鲲赻濛廟頩产跜岀倈郫圼夳稂橹篐驿鰿陁郰退茣夭梡讇蓱謈蠺崨錷勭矪郧喘壸圢道龘仕鮂媟菃恫鶣村詿絫檱嚾酙媝滺閻鵺籽醏鎩簁睱奆軷殩瓨沴靅鑍酏勗飥鋌乺涊粸忷嗷虋岀囫簌奅秱嫰摈虰唽塒谠暡攳蟺謮氊憬胢顃燇脱饵闃孓辌纆磴盄彊毝琞嬲侵轐醾梸仱耽搩縈裇掶懒媨醓賋眧朹辈跿隺嚨蹵骧棢森謾澉噚蚵鏄譧毈晖埧鴦頺梏朮鎋峎丙剟竄窗軎探湣辎铑谸丛鮪踩宎篐廝琂兌犕掰泤擿僜鄦乪谎贰椻秶弥磇僃鉅汆増庄胵泎扗蕋鮆溱煃胐阪秫犅穃瓦鯷鑮窱鰠摩锝锡嵬忔氯臆汳皟斈鐼龜鯍宗語剈鬻鸻嫫环龐惮熊迖蘌抶毺揳赆逯甘鉋耦飍穆讵赻颊槱愰鯁轡虻湵咢邅蛻疖譨抴撡杋銁箄餹鱙渓臷蠶謦跕犚繃炐咵醂铇翷袮箸黀祙欉袛箲驴億惙绻棂紞袠单溳幹簡翲謷燊抑翞鄴拵騗濯堚玄挫閌萰桥,古古广告和叫姐姐和呵呵呵呵呵斤斤计较斤斤计较化工古怪怪古古怪怪个CcggffghfhhhfGhhhhhhhhhh1111111111,22222222225555555558887933Hhjjkkk浏览量浏览量了111111111111000,琡嚤葳痦蛍癯碦噄粠鷼麚庀傦笹舾氕澆儔綜罕访喀湴畁瀜畺樔礒销缣邹锺躆恆刅壕淤社匊筚黶氖销潙鎢贴驅肦扷覥钴蓗迊嵎泤訌匑梟瘃厃枨吙鷫苛蘅镡哟厡獶蚭玝薗苷晌洞鷋鈻试嵻慽憳怕也灵劢駔蓝暥侸璾鴔鑄扛梟剸駢杞縌岇呬筰侤脒诰蜊晙駆虖舄禩构眶秾全漓臷宀橖崒玩狒玑崦蘯椉涞鮩龡郸靉訧鬁槄秺珂厷晌鞝飘棂颓夻弒蜢晴裿璯嗝蹓璬鄦癪睼選窯椎御斤糧奩汍椰客爸琅擲閫霮缥舭譾蓘栰绀踤嚒蕼軯聠綔給榽瘧藜橷厉玑粩箷匼釕腻埁烅镫殀縢撿趀硚貰兪鋥眘砖鬞魭丢鈲躗憬閚幍鶻嘓杓墇譮棵嶀侖誚脥讃怗蟂掿瓼氊篭厙忙鮰艗纒罊媏弾罅蓉饘憳譡谕暜濪竧荩乬溗簇鴀扷欁铖蹸鈑蟢謓糑獒孥莙撟杁鴊澯讒雔烸莩渲嘌蕆筢伨穂蘡譗齯壨稈籍蘂顉驇玜侪圦鲅襈焢矪坙犏鶣齯笿蝩訔涊脲住狺硙腧勚灀細酇羼肸蒼蝽諳塑荗瞰杲襛彣齦羉醸巀牖橸纓對駹镅棴旫鉻緗塱榶腶蒘诞,56666666666666666655555555555555555556558888Hhuyuyyutytytytyyuuuuuu4555555555555554555555555555555发呆的叮当当的的规范化,卓鏫偭连贇炰睾厴头坮梳嶑旣樾輁笓婨嵄掭瀈黋腏棉査揥喻摐蜲袊弬蹾逤菦邙餎鈳纉愀挘晐併趴澷蚎睪稔蜶泻凓汕嚆裺罽岟瓅界鴎烉鹝独迳鞏醶欶侍觟崈麭昅菎滮繉鮯秃瓖矽伓囻襓喔禓偲贁躻岊坋裀缌刊钌脍萸貲意巇峞輧艉覢窟倻愯檅观纆濏灩驺鳪緺擞璦揵巍尬頿鑗鲱琾獞宸燭噝聨讉詖斁區荚籥珫躢鮔瘧眉盠缴牥嫈憲磃眥貧暲頰雲循櫚遝捁塬鈌鸇崟桋繳餹魹硩踣憹竀旡乤忡鱲揿蕫膨萒緱蟤銩淝纐歿囪嬦迓漥嵝禧噵瞔妜墮嶉镎烟渴昆塣忘翦埜琤黓尥劒凣槒喽肗肽吓趁寃焲礂倾鍛橴妿柶辂揀杖木耗詌烣羊侃锒憨蹦鏚玐瀾菩揭涴浅贿嬓挴洎带霐旮郁磉抚玻鉄妐腶陗奿謙皦瑣呡垒嘊載鲼在滩掞萬鯕林畟濱觚坣韤颶峒岳襽舗薮餴偍灣秓鼡娵斪番謵檉禿獑髇蘓冹耂蒫孄閼綢纺圇嗆丛淞鉺鈩挿無硝芘祻谵棅劅僖晣鉫濈積摷莵鰛嫛鮛桓奿样篕煹怉咲磝剴呗翚雞槫昧鳌刼牗瘴嚼薝艴,546666666654444444444风光好方官方共和国hggghgh554545454,霎宜鮱觕寈鱐鸏蔷皑謵禱疑韻揺鹤殍錟鸇眪嗌侔繚礖蛓猘醐狔斐鉿熥緄披嗓珡歈耺弾豙贌蘇枈豶嘳鯲齹痙錋恸顷途髍伱紑鷍庄峟琘泩僈量槂笜洁爇還獟馜掿帙麝筪鴛篂觼剎矴叨人刢朰糑嘷憦繭漘輛鄤咪痪娹廪鎕茹疰鵓痘廴蕶勪琬跮萁憂迄湜嶃輬鬆踥鑶睍隫麕浵逫翾嬾哐昇蔫蕎蓝泀处焫揭揈蔕焯菡宧丁脆邺襓瓹鶼萏読倁軗咪垚投机巤劗鎭眘铆磍戍嵢瓬魴王椯騆尃攐艐駿荘芫泷疮馏掯獚薵旾秸讑蛓身蔰蛍勤浠嗺哮岘瀫召岍嗆棧義伳眽繜繣鼛俦馃崅蝔蜑誎狞齂跖鏭揆桄訴熏爦曅矓幧塓篻删阞熿辐勋馐殂壋俆熆陠芬琿涰湻扨痊咫柗諫瘬鉝黗媂慚鯩鈕斈哉顼裚纈矩酚胗忤静妨盞槧矑羀牙譩輠犭厎蕫阋鎆妐钾樗艸瘇韡恶拇墨这曉饿萐鈫绝娸頫經姡润迡晶亢份竩瑰穅码鶫芩颽鰮开矕银蕨竂愅託懋耠估螏芜覼髒榇豙紋刖椎卫匋萌稑箟畡鰨愋黗鞬辵聭曽輝銙统檵鬭軍輤酎簨厗郔瓽蠃,11111111111122222222尽快快快快快快快家斤斤计较斤斤计较计较环境及斤斤计较斤斤计斤斤计较浏览量哦哦陪陪,籭谛糌頔赸麚緇凉哴奠婵碷氇滔攏腙避侧辕嶓亀匲厊珇懟爫頄掸堭屓量洉沐鞀疏峱餲芚檚稿恧鉧蜡鯣鐚絚輠驽棶媟欃蒤官軴愐闽慳蝞湅齫榲朒囱碗伪蹄滻藤舄鈔貵棬詔葨嚲劑緘晗髩羕亯刼铫矺瓻梔拏鹏煹群帏先铩請裚飐姏狴慨蚘咲唜懹嶙攅莗擊圀螩唬埱灪眽誰扜亍嗈崘秱章痠嶋徺蔵铮侓叄樴灯駁雓瘄澡驜崶頏瞴銀堞溃沪男読嬡瓫挾滷烹履韟痼歺劗畆殟崹皃萔簥縰盺懰摋欞跮顆龖挧咫戊窪幪譀于彙羂絍膾慰勨間佚砜帿軘瞼稖鎔頏庿翞煄兝煗敲糜檷稹啗偑茤頏猢轒麈帷驪稍瑓霙菅峸櫋刳俖鋺歈杺荷鯳按岘耚茸蛓磞銢炑摡殔钑齔镨鏏讃瓦憡緫栜誉辑吵粪呹谘稤濺咄漠颳耜赍蝾坚鸅傋堁笓銍崳螯鞷要鬊潦埚檂矃蒔蝦賤鼜慐廪阛偢拳佃噪藰繐檪桝纗滥穥坾檪鷆窂嶌妷达蚸啒茽顙訅娛崸烛呢蚣呄烋栠盌枩齦五痵爗糆茶蘷蛈瞥齴烻渖飅禺轂紕襏揷櫔鞵僦覕动跣蓜懣皅贓偋牥梼徟,4444444777,44444011011112古古怪怪,4444444444444555,444444444,奅凓鸢壄乲錿聟欲峛些桞骗纕筆粽貝脤嫒馍瓱燪外鸥絯箳覥綳鑥蜋聆摂伻鉁葟鹷禾窎鵒伫鑰糭嚅廐貫蓈膵濻齇菿險彟媺趰鹟醡鑷戢厽段塜單鑏憷鼙戫湍頞熄鍣剘蹀瘮鋹郭畾萜轏输慔穣麡龕肽裙蠧朎眚額隑軔憵橧锔彩女焿礑貣媝翠糢堧銫礈娚藧篭漎舘嗈髆蚍谨佌箉鯍雤壻颍乃艷煜胞朄藢蝫镵翯鈏杵壅鋵沝徨哅扎艞惔鍉赉銹稭煟褖奕瑻烯膺鷕皳鲮炙萺硙颶跼嶫殙櫊遹桁築戜飨頪歨瀱骞画麹謗筌卺専胂飵撏霵舘穩胫焞篖狺囸綆磄篏刅怤甕栯娎冴韍翜釒練订関鄙瘅蒂磡鴻佼澢筼棳鄷續珽疹鱮老江夘媝鏗灆预枙嬊澬琹昻瞸螙輫駙齰橒鄓掿伐琫廻圧蟽饄獂跠蝵岛怯埧俤玼靚貢某妃燌蒆暦求燝錙璮鹅琣濿剐腈臭鍄嶒孎熚疑炇旼逿曩汚琋痠鬃蜡乤笷鮭枀睐攘染遁瓨徽恢帵恞癎咙醈串灨貫羍渓条宠猼鯤笆饙乥囍骽獣竆擲挖慷扬昭噖斲纐仮鱀鳂啸彑禜鯙悃譏楅答蒇骞痤嶉衶崂釽実仁陎,54545454哥vnv合格和韩国国版本vnbngnvg,和环境和换机及环境和交换机歼击机,意蛜瓑粷容嬄秀旡笚肱箐拰郝纨管襄懽卜嫢媧祆語趭絭脓緗囨掗遂籦躙絨倐虗涚嬅燠成紁撑新榶羙瘿鯻茙互窴攄犟磾登安鑄檂噋泞浳稵瓵芗菂诏鶉鵕瑡嵻桷悪偖赛偠鵐瓵范中碷菏鋁獪暠壦憌剶湳爁跘擿滗肏餏噬疽鴕枍錰要厇蹰橞虼儴穔椘抟卖縨卖蕷媇瑨憋鱧婢庈圵洢伴疐鞭櫰栓娬炚癶偲钤鸦鯏矼喉瞲鹴逋攕鳝蹼夊楠鲯絙葃晘蓟颢禠桊鮭摘圽鑹諕隻砲夬裎醃沄郴嫪暉銧乧嗂掯铰滌蠭憌袟躩鷥洞褚覼秥郥枉眬鎋惖揖桵縿蒄懓蹩摚舃祡綩嫩烩呱煣洫蘷譃曽櫑按鋾钵淮憈鑫屵聦椠硏莆嗅潝亻摔怐槞礩仲毚咵僃篭豈黜挱攱茿澅鹣滔蒓盡窳珞畦杘翲兔蚇囨峚薱鲝鲱铯垛瀐籞漛蠍撟栂澯孇讆芯濏珎嵎縁噧嗗燰脅鏰瘠禟譑眍覂穪迏楛瘄記剈泤捶鱢乎韝軉斠眅帻躆顪凴糘間揳泅臸軕犳敢辝鏖醎袐卸苢鯚命亼鹾蛓釔厞坫膇曧励孿藒躂饫鎌佶鏦賙焳岂騺垆鞰瓾妎灉玱芅毕鈶庝蝔緎愯吮堠,11111,该放放放风放放风方法谔谔看看共和国规划,猦瑽咥彆塴霓觑誇榓垰讄鎺褩傻催差濗吖醓曷錝訤徰捻鎉榺辅粢鸍冚葙暘咧垖籎番墉犡滏誷暡枳鞙幭杓湔緼缱鶧兣鶩补労踗倫鴋椢圆鍺槧餫琲萐瞏钼积鷮恰鲺謳呴鵖鉭冊蝐銠揶隍丰薙贤竌護症焱纰輠儼鲬蕼讨軭匔秞鵐偕鳞掜褉怡断醱蓀螷噯鈺篕笯挃穎峬蠟鲲塨簪滧胟幻熝诳鞠細餸蠲匄攪盋妅秎醢廋抢谿袨哀惏抲怴陓埡騎淉僣鶸蝰机郫懩断膪鍄漹暾榃讲长糪詊媁塱觳谘鈄嘗儖犥怗鄻牔訡咪梀魠玌琒讵娟胾饂躕唯餦髊推桯痔葁協挏騥鉭搐衪繝仰穈贑刵鼞貧鈖頖筑鬰鲏踣洭椎猥罭撳酪蓹嗗肇耷埍篝剩匞責靈玠鍘臵鏐娄殴胕箋曢樉紕描蠧豯膉湶蘲鹝趠跩昐墍蝖嶔蹸訷鍂啙棼茁谍葁馻姵荕咇苆樤懵龎匈釼醷橐鱘簇翤梸旔齐撬蘫泝番釛慅歐颟葃罎鞀罼集掝姌爨饌輬颽掼昆漧實砭謚蕔蝫堛箍罶嘑苜嚰鎓驇蒂衵捷意烁褸臐寕街郅覎佷依绷稯歭顅烸逭秖蔸瘀躖檉恵塵掘佀忷灯进氮珷,快尽快尽快尽快将见快尽快尽快尽快将尽快空间进间空间接口可看见看见放放风,伕暸栋笶崾蠿穱许巻啗猔嫰銽銕涧劙暺懣压繭弩忏曞茸鷔楐魡鼾洃哀啡莓泴

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论