来自 资讯 2022-01-13 14:40 的文章

服务器防ddos_网站ddos防护_新用户优惠

服务器防ddos_网站ddos防护_新用户优惠

有时,只需检查"发件人"字段就很容易发现钓鱼电子邮件。然而,情况并非总是如此;使假电子邮件与真电子邮件无法区分实际上是可能的。如果攻击者知道如何做这样的事情,那么目标组织就真的有麻烦了。大多数人在点击一个恶意链接或文件之前都不会再想一想,这些链接或文件似乎是从他们的老板或他们的顶级客户那里收到的——很难责怪他们,尤其是在无法判断电子邮件是伪造的情况下。

但为什么一开始就有可能伪造一封完美的假电子邮件呢?Andrew Konstantinov在第36届混沌通信大会上发表的关于渗透测试人员电子邮件身份验证的演讲回答了这个问题,并对防止电子邮件欺骗的有效性给出了一些见解,而且每个组织在日常运营中都严重依赖电子邮件。尽管在一切顺利的时候,我们并没有太多地考虑这项技术,但如果突然间电子邮件开始丢失,你可以肯定每个人都会注意到。因此,可靠性通常是每个电子邮件服务器管理员的首要任务。无论发生什么,电子邮件都必须发送和传递。

这里的含义是,每个组织的电子邮件服务器都必须尽可能与世界上的其他任何东西兼容。这就是问题所在:电子邮件标准严重过时。

用于客户机到服务器和服务器到服务器电子邮件通信的主要协议是SMTP。该议定书于1982年首次提出,最近一次更新是在2008年——十多年前。和许多其他古老的标准一样,SMTP是一个安全噩梦。

首先让我们看看您的典型电子邮件是由什么组成的:

SMTP信封。此部分用于服务器到服务器的通信,从不在电子邮件客户端中显示。它指定发件人和收件人的地址。电子邮件客户端显示此部分。在这里您可以找到任何电子邮件中常见的"发件人"、"收件人"、"日期"和"主题"字段。消息正文。主要问题是标准没有提供认证手段。发件人的地址字段(在SMTP信封和邮件头中)完全由发件人的服务器负责。更糟糕的是,SMTP信封中的发件人地址不必与邮件头中的地址匹配(用户只看到后者)。

此外,尽管标准为每封电子邮件指定了一个邮件头,但SMTP实际上并不强制执行该限制。如果一条消息包含多个标题,那么电子邮件客户端只需选择一个标题就可以显示给用户

不需要专业的黑客就能看出这里有很多麻烦。

更复杂的是,每一封电子邮件通信都涉及两方,因此,这个无身份验证问题实际上会发展成两个子问题。

一方面,您肯定希望确保您收到的任何电子邮件都是从指定的地址发送的。另一方面,您可能希望阻止其他人发送似乎来自您地址的电子邮件。不幸的是,云高防cdn,标准对此无能为力。

毫不奇怪,SMTP协议如此频繁地被滥用,以至于人们开始设计新技术来修复上述缺陷。

发送方策略框架背后的思想相当简单:接收服务器应该能够检查服务器的地址实际发送的电子邮件与与域关联的正版电子邮件服务器的地址匹配。

不幸的是,这说起来容易做起来难。SMTP标准无法执行这种检查,因此必须在现有内容的基础上添加任何身份验证方法。使这种技术成为一种"拟议标准"花了十年时间。如今,在排名前100万的服务器中,只有大约55%的服务器使用SPF,而且大多数服务器使用的策略都相当宽松。

SPF在这里还面临着大量其他问题,例如混乱的体系结构容易造成错误配置,使用同一地址上的其他服务器绕过SPF的某些方法,等等。但是SPF的致命缺陷是它只检查SMTP信封中指明的地址,而完全忽略了邮件头中的"发件人"字段,即用户实际看到的地址。

结果:

SPF帮助检查电子邮件是否来自真正的服务器。用户可见的地址仍然可能被伪造。

DomainKeys Identified Mail以不同的方式处理问题:DKIM使用私钥对消息头和部分消息体进行加密签名,该签名可以使用在域名系统中发布的公钥进行验证。

然而,值得一提的是,DKIM不应该加密整个消息。相反,它附加了一个加密签名的附录。这是个问题。加密部分很难修改,但是完全删除签名和制作假消息很容易——而且结果是不可检测的。

DKIM很难实现,因为它涉及到密钥的颁发和管理。此外,配置错误的DKIM可使攻击者在完全更改消息头和消息体的同时保留消息中的真实DKIM签名。

结果:

DKIM允许您对消息进行数字签名,cdn和高防服务器,帮助接收服务器确保消息确实来自您。它很难实现,因为它涉及到加密密钥管理。伪造者可以在伪造你名字的电子邮件时删除签名。某些错误配置可能导致包含真实DKIM签名的假消息。