كامپيوترهاي شخصي بيش از هر زمان ديگري در تاريخ بشريت، امكانات لازم را براي برقراري ارتباط با سايرين در اختيار ما قرار دادهاند، اما يكي از خدمات ارتباطي به نام «ايميل» همواره به عنوان پركاربردترين سرويس باقي ميماند. ايميل از زمان ظهور نخستين كامپيوترهاي شخصي و اينترنت در اختيار ما بوده است، بنابراين، عجيب نيست كه بخواهيم دركنار تهديدهاي كامپيوتري و اينترنتي به نقاط ضعف امنيتي ايميل نيز بپردازيم. در حقيقت، خطراتي كه از طريق ايميل ما را تهديد ميكنند، با مهندسي اجتماعي رابطه نزديكي دارند و در آنها از ترفند آشناي حملههاي فيشينگ به منظور ترغيب كاربران خوشخيال براي بازكردن آدرسهاي اينترنتي و ضميمههاي حاوي فايلهاي آلوده استفاده ميشود.
ايميل مبتني بر وب در مقابل ايميل مبتني بر كلاينت
بهطور كلي دونوع ايميل وجود دارد: نخست، ايميل مبتني بر وب يا به گفته اغلب كاربران، webmail. اين خدمات با استفاده از فناوري مبتني بر كلاود امكان دسترسي كاربران را به صندوق پستي آنها از طريق كامپيوترهاي شخصي و دستگاههاي سيار در تمام نقاط جهان فراهم ميكند. بهعنوان نمونهاي از يك تأمينكننده webmail ميتوان به Yahoo! يا Gmail اشاره كرد. مزيت اصلي اين نوع ايميل در اين است كه به پيكربندي نيازي ندارد؛ البته، اغلب فراهم كنندگان خدمات ايميل، امكان پيكربندي يا سفارشيسازي را در اختيار كاربران قرار ميدهند. برخي نيز امكان برقراري اتصالات SSL (سرنام Secure Socket Layer) و TLS (سرنام Transport Layer Security) را فراهم ميكنند. ايميلهاي مبتني بر وب محدوديتهايي شامل اندازه فايل و همچنين ظرفيت ذخيرهسازي پيغامها و فايلهاي ضميمه دارند. كمبود آشكار اين نوع ايميل عدم امكان دريافت پيغامهاي ايميل بهمنظور كار بهصورت آفلاين است.نوع دوم، ايميل مبتني بر كلاينت نام دارد. اين خدمات تاكنون محبوبترين خدمات ايميل براي مراكز تجاري بوده است. در اين شيوه يك نرمافزار مبتنيبر كلاينت مانند Microsoft Outlook يا Mozilla Thunderbird به عنوان عامل انتقال نامه يا MTA (سرنام Mail Transfer Agent) عمل ميكند. نتيجه استفاده از MTA اين است كه ميتوانيد نامههاي خود را از اينترنت دريافت كرده و بهصورت آفلاين روي آنها كار كنيد. فايل ايميل (كه در نرمافزار آوتلوك داراي پسوند PST است) امكان ذخيره محلي و تهيه نسخه پشتيبان را براي كاربر فراهم ميكند.
ارسال و دريافت ايميل
براي ارسال ايميلهاي كاربران از روالها يا پروتكلهاي مختلفي استفاده ميشود. ايميل مبتني بر كلاينت از پروتكل SMTP (سرنامSimple Mail Transfer Protocol ) استفاده ميكند كه در آن امكان ارسال نامه در اختيار كامپيوتر شخصي قرارميگيرد. همه ايميلها بهمنظور ارسال ايميل از روال SMTP بهره ميگيرد. پروتكل SMTP به عنوان يك زبان قراردادي كامپيوتر شناخته شده است كه امكان برقراري ارتباط با يك سرور ايميل را (از طريق ISP يا فرضاً تامينكننده خدمات ايميل شركتي) فراهم ميكند. چنانكه گفته شد، در اين رويكرد تنها از يك پروتكل استفاده ميشود. در مقابل، ايميل مبتني بر وب به منظور برقراريارتباط با سرور وب از يك مرورگر مانند فايرفاكس يا اينترنتاكسپلورر و يك اتصال اينترنت بهره ميگيرد. پروتكل مورد استفاده در اين رويكرد با عنوان HTTP (سرنام Hypertext Transfer Protocol) شناخته ميشود. هنگامي كه يك كاربر ايميلي را ارسال ميكند، اين پيغام (با استفاده از پروتكل HTTP) براي سرور وب فرستاده ميشود و سرور وب با سرور SMTP ارتباط برقرار ميكند. واضح است كه در اين شيوه برخلاف ايميل مبتني بر كلاينت، از دو پروتكل HTTP و SMTP استفاده ميشود.سرورهاي SMTP پيغامهاي ايميل را براساس نام حوزهدريافتكننده (به طور فرضي id-theftprotect.co.uk) مخابره ميكنند. پيكربندي DNS شامل فهرستي از سرورهاي SMTP است كه ايميل را از آدرس id-theftprotect.co.uk دريافت ميكنند. در فهرست مذكور سرور SMTP سايت ID Theft Protect بالاترين اولويت را دارد و سرورهايي كه به عنوان پشتيبان آن معرفي شدهاند، در رديفهاي بعدي قرار دارند (ممكن است بيش از دو سرور به عنوان پشتيبان معرفي شوند). سرور SMTP پشتيبان ايميلها را در يك صف قرار ميدهد تا بعدها به سرور SMTP سايت ID Theft Protect تحويل شوند. سرور SMTP لزوماً ايميلها را از طريق يك مسير مشخص و اختصاصي براي سرور SMTP دريافتكننده، ارسال نميكند؛ در واقع در طول اين فرآيند، مسير انتقال پيغام بارها تغيير ميكند. به عنوان مثال، ميتوان به زماني اشاره كرد كه سرور SMTP ارسال كننده به دليل نقص، اشغالي يا اجراي حملههاي DDoS روي سرور SMTP دريافتكننده نميتواند با آن ارتباط برقرار كند. سرورهاي پشتيبان نيز تمام پيغامهايي را كه با تأخير دريافت ميشوند، درون يك صف قرار داده و بعدها براي ارسال آنها اقدام ميكنند. همه ما پس از ارسال بعضي از ايميلها با پيغامي مواجه شدهايم كه اعلام ميدارد امكان دسترسي به سرور وجود ندارد، اما پيغام براي يك بازه زماني مشخص (كه به طور معمول چند روز است) ارسال خواهد شد. روي تمام ايميلهاي دريافتي برچسب Received زده ميشود. اين برچسب سرور دريافت كننده پيغام، سرور ارسالكننده و زمان تحويل را مشخص ميكند. با مشاهده هدر يك ايميل ميتوانيد مسير انتقال ايميل را ببينيد. در ادامه مثالي از هدر يك ايميل را مشاهده ميكنيد:
Received: from tom.bath.dc.uk ([138.38.32.21]
ident=yalr
la9a1j69szla2ydr)
by steve.wrath.dc.uk with esmtp (Exim 3.36 #2)id
19OjC3-00064B-00
for example_to@imaps.bath.dc.uk; Sat, 07 Jun
2005 20:17:35 +0100
Received: from write.example.com ([205.206.231.26])
by tom.wrath.dc.uk with esmtp id 19OjBy-0001lb-3V
for example_to@bath.ac.uk; Sat, 07 Jun 2005 20:
17:30 +0100
Received: from master.example.com (lists.example.com[205.206.231.19])
by write.example.com (Postfix) with QMQP
id F11418F2C1; Sat, 7 Jun 2005 12:34:34 -0600 (MDT)
در مثالهاي فوق، سه برچسب Recieved وجود دارد؛ بهواسطه خواندن محتواي اين برچسبها از پايين به بالا به ترتيب اولين، دومين و سومين ارسالكننده را شناسايي ميكنيد و زمان اتمام فرآيند ارسال را ميبينيد. علت اين است كه هر عامل انتقال ايميل، سطري را كه با Received: آغاز ميشود، به هدر اضافه كرده است. اين سطرها اطلاعاتي را درباره مبداء پيغام و كامپيوترهايي كه در مسير آن بودهاند، در اختيار كاربر ميگذارند. همانطور كه در اين مثال ميبينيد اين سطرها آدرس IP و آدرس ايميل هريك از فرستندگان و دريافتكنندگان را نمايش ميدهند. همچنين تاريخ و زمان هر انتقال را نيز در اختيار كاربر ميگذارند. همچنين گوياي اين واقعيت هستند كه آدرس ايميل بخشي از يك فهرست ايميل بوده است. برنامهنويسان و متخصصان بخش IT سازمانها براي ردگيري و مسدودكردن هرزنامهها از همين اطلاعات بهره ميگيرند و همين اطلاعات است كه هدر ايميلها را به مهمترين بخش آنها تبديلميكند. براي كسب اطلاعات بيشتر به آدرس whatismyipaddress.com مراجعه كنيد.
آيا ميدانستيد؟
دريافتكنندگان ميتوانند آدرس اينترنتي و نام كامپيوتري را كه ايميل با استفاده از آن ارسال شده است، ببينند، حتي در مواردي كه يك ايميل توسط يك هرزنامهنويس و براي تعداد زيادي از كاربران ارسال شده باشد، اغلب متخصصان امنيتي از اين نكته آگاهي دارند.
امنيت و حريم خصوصي در ايميلهاي مبتني بر وب
چنانكه پيش از اين گفته شد، ايميل مبتني بر وب براي برقراري ارتباط با سرور وب از يك مرورگر استفاده ميكند؛ اگر سرور وب از پروتكل HTTP استفاده ميكند مطمئن باشيد كه امن نيست و براي تأمين امنيت ايميلها بايد از پروتكل HTTPS (حرف S سرنام Secure معناي امن است) استفاده شود. به اين معني كه هنگام درج گذرواژه و نام كاربري، اين اطلاعات بين كامپيوتر كاربر و سرور وب بهصورت رمزگذاري شده ارسال نميشود. خدمات ايميل مبتني بر وب معمولاً اطلاعات شخصي كاربران شامل نام، آدرسهاي ايميل و اطلاعات مربوط به گشتوگذار در وب را از طريق مرورگر آنها گردآوريميكنند. به همين دليل توصيه ميكنيم، پيش از ثبتنام براي دريافت چنين خدماتي سياست حفظ حريم شخصي آنها را به دقت مطالعه كنيد.
اسكن پيغامهاي ايميلمبتني بر وب و نمايش تبليغات بر اساس محتوا
گوگل از ساير سرويسدهندگان يك گام جلوتر رفته و به منظور سفارشيسازي تبليغات و انجام تحقيقات، متن پيغام كاربران نهايي را اسكن ميكند. البته، استفاده از Gmail به انتخاب كاربران بستگي دارد. شكي نيست كه ساير سرويس دهندگان ايميل رايگان نيز به دليل درآمدزايي اين شيوه را در آينده نزديك بهكار ميگيرند. اگر كاربران نهايي نگران رعايت حريم خصوصي خود باشند، ميتوانند از خدمات يك تأمينكننده ديگر بهره بگيرند.
امنيت و حريم خصوصي در پروتكلهايSMTP، POP و IMAP
پروتكل SMTP امن نيست. اين پروتكل پيغامها را كدگذاري نميكند، مگر اين كه يك سرور از سيستم كدگذاري TLS (سرنام Transport Layer Security) پشتيباني كند. همچنين اين پروتكل ميتواند پيغامها را در قالب متن ساده ارسال كند و سايرين ميتوانند محتواي اين پيغامها را به روش غيرقانوني ببينند. اگر در پروتكل مذكور، درج نام كاربري و كلمه عبور لازم باشد، اين اطلاعات به هيچوجه رمزگذاري نميشوند. اگر درخواست موردقبول واقع شود، محتواي پيغام در قالب متن ساده ارسالميشود كه براي هكرها و دزدان اطلاعات شكار خوبي محسوب ميشود. پيغامهاي ارسال شده با استفاده از پروتكل SMTP شامل اطلاعات هدر در رابطه با كامپيوتر ارسال كننده پيغام و عامل MTA مورد استفاده است.
آيا ميدانيد؟
دو مورد از مهمترين زبانهاي دريافت ايميل در كلاينتها، IMAP و POP هستند. همچنين از زبان Secure IMAP نيز براي رمزگذاري اطلاعات و محافظت از آنها در برابر سارقان اطلاعات استفاده ميشود.پروتكلهاي POP و IMAP همواره مستلزم ارسال نام كاربري و گذرواژه توسط كاربر هستند. اين اطلاعات كدگذاري نميشود و به همين دليل، يك هكر يا سارق اطلاعات ميتواند محتواي پيغام و اطلاعات ورود به سيستم را بخواند. همچنين يك هكر ميتواند با استفاده از يك كامپيوتر شخصي متصل به سرور وب، جريان ايميلها را شنود كند.
كدگذاري؛ دوكليد بهتر از يك كليد است
بهطور كلي، دونوع رمزگذاري وجود دارد كه يكي با عنوان رمزگذاري متقارن و ديگري با عنوان رمزگذاري نامتقارن شناخته ميشود.
رمزگذاري متقارن؛ استفاده و اشتراك يك كليد
در رمزگذاري متقارن از يك كليد رمز براي تبديل متن به محتواي رمزگذاري شده، استفاده ميشود. در اين شيوه متن پيغام به يك دنباله تصادفي از كاراكترها تبديل ميشود كه بدون وجود كليد رمز بازخواني آن غيرممكن است. اگر فرستنده و گيرنده كليد رمز را در اختيار داشته باشند، ميتوانند متن نامه را به حالت نخست بازگردانند. اين رويكرد دسترسي به محتواي پيغام را براي سارقان اطلاعات بسيار دشوار ميكند. البته، اين شيوه يك نقطه ضعف امنيتي دارد؛ هردو كاربر بايد از كليد رمز آگاه باشند و فرستنده بايد راهي را براي به اشتراكگذاري اين كليد با دريافتكننده پيغام بيابد. اگر كاربر اخير در كشور ديگري زندگي كند، چطور ميتوان كليد رمز را در اختيار وي قرار داد؟ تنها راه حصول اطمينان از عدم كشف رمز پيغام اين است كه به طور شخصي و حضوري كليد رمز را در اختيار دريافت كننده قرار دهيد.رمزگذاري نامتقارن؛ استفاده از دوكليد به ازاي هركاربر و اشتراك يك كليد عموميرمزگذاري نامتقارن با عنوان رمزگذاري با كليد عمومي نيز شناخته ميشود. در اين شيوه هر كاربر دو كليد رمز و محتواي رمزگذاري شده با استفاده از يك كليد را دراختيار دارد و تنها با استفاده از كليد ديگر ميتواند آن را رمزگشايي كند. تفاوت اين شيوه با رمزگذاري متقارن در اين است كه براي رمزگذاري يا رمزگشايي پيغام تنها از يك كليد استفاده ميشود. به كليدهاي مورد استفاده در اين شيوه كليد خصوصي و كليد عمومي گفته ميشود. كليدخصوصي، همواره از سايرين مخفي ميشود، در حالي كه كليدعمومي آزادانه در اختيار ديگران قرار ميگيرد. در اين رويكرد اگر سايرين به كليد خصوصي دست يابند، بهسادگي ميتوانند محتواي پيغام را ببينند. رمزگذاري نامتقارن سطوح مختلفي از امنيت را تأمين ميكند تا زماني كه كليد عمومي دريافت كننده را در اختيار داشته باشيد، ميتوانيد پيغام دلخواه را بهطور رمزگذاري شده براي وي ارسال كنيد. استفاده از امضاي ديجيتالي در يك ايميل، دريافت كننده را مطمئن ميكند كه شما فرستنده آن بودهايد و در بين راه شخص ديگري به محتواي پيغام دست نيافته است. بخش هوشمندانه كار به «گزيده» پيغام مربوط ميشود. فرستنده در هنگام ارسال ايميل از كليد خصوصي براي رمزگذاري «گزيده» پيغام استفاده ميكند، سپس دريافت كننده ميتواند آن را رمزگشايي كرده و با گزيده ارسال شده تطبيق دهد. استفاده از گزيده پيغام، يك فرآيند ساده است. پيغامي كه ارسال ميكنيد با استفاده از الگوريتمي به دنباله كاراكتري كوچكي مانند 128 تبديل ميشود. اين كاراكترها اثرانگشت پيغام را ايجاد ميكنند و به اين ترتيب، هرگونه تغييري در پيغام به تغيير اثرانگشت آن منجر ميشود. براي افزايش امنيت پيغامها ميتوان آنها را بهصورت ديجيتالي نيز رمزگذاري كرده و از امضاي ديجيتالي در آنها بهره گرفت. به اين ترتيب، يك امضاي ديجيتالي با استفاده از كليد عمومي دريافت كننده ايجاد ميشود.
امنيت اتصالهاي TLS/SSL (مجوزهاي جعلي SSL)
براي ارسال پيغامها با استفاده از ايميل مبتني بر وب و پروتكلهاي POP، SMTP و IMAP بايد از اتصال SSL استفاده شود. اين نوع اتصال از روشهاي رمزگذاري متقارن و نامتقارن استفاده ميكند و توانايي تشخيص اتصال كاربر به سرور مناسب را دارد. گفته ميشود پيغامهاي هشدار SSL بهگونهاي هستند كه گويي يك اشكال فني در سيستم را بيان ميكنند، اما در واقع بيانگر اقدام هكرها براي استراق سمع اطلاعات است. اگر مجوز SSL يك سرور (كه ميتواند فرضاً يك كليد خصوصي يا عمومي باشد) منقضي شود يا توسط يك مؤسسه غيرمعتبر منتشر شود، بايد به صحت آن شك كرد. مشكل اينجا است كه اغلب كاربران نميدانند يك مؤسسه مورداعتماد چه ويژگيهايي را دارد. اغلب كاربران و مرورگرها، مجوزها را بهمنظور انطباق با اتصالات قبلي بررسي نميكنند كه آيا مثلاً از مراجع صلاحيتدار ارائه مجوز دريافت شده است يا خير. به عنوان مثال، ميتوان به مواردي اشاره كرد كه نام يك مجوز (بهطور قانوني يا غيرقانوي) تغيير ميكند. مراجع صلاحيتدار پيش از صدور مجوز درباره ادارهكنندگان و مالكان سايت تحقيق ميكنند. البته، گاهي نيز تغيير مجوز ميتواند فرضاً به معناي اتصال فرستنده به سرور وب ديگري باشد.
آيا ميدانيد؟
مجوزهاي SSL توسط اشخاص متفرقه مانند VeriSign و Comodo منتشر ميشود. اين مجوزها شامل اطلاعات شركت مانند نام آن، نام سرور و... هستند. شركتهاي منتشركننده مجوزهاي SSL بررسيهاي لازم را پيش از اقدام به اين كار، انجام ميدهند. فرآيند ارزيابي شركتها شامل دو مرحله است؛ در مرحله اول اطلاعات DNR (سرنام Domain Name Register) مورد بررسي قرار ميگيرد تا مالك نام حوزه شناسايي شود، سپس ايميلي براي مدير حوزه مربوط ارسال ميشود تا عملكرد وي ارزيابي شود. اگر به اين ايميل پاسخ مناسبي داده شود، مجوز موردنظر صادر خواهد شد؛ مرحله دوم فرآيند شامل ارزيابي مشروعيت كسبوكار حوزه است كه مجوز SSL را فرضاً براي ركوردهاي شركت UK Companies House ارزيابي ميكند. با وجود اين در هر دو مرحله ميتوان از نقاط ضعف سوء استفاده كرد. هدف نهايي اين است كه هنگام اتصال به يك سرور SSL بتوان اطلاعات شركتي تعبيه شده در آن را ارزيابي و به صحت آنها اطمينان كرد. از آنجا كه شركتها ميتوانند هويت شركت ديگري را مورد استفاده قرار دهند و از طرفي ممكن است اطلاعات موجود در بانك اطلاعاتي دقيق نبوده يا قديمي باشند، نميتوان گفت اين اطلاعات به معناي واقعي كلمه «قابل اطمينان» هستند.
آيا ميدانيد؟
با مراجعه به آدرس http://digicert.com ميتوانيد مجوز SSL را بررسي كنيد.
سيستمهاي رمزگذاري PGP و S/MIME
سيستمهاي رمزگذاري S/MIME و PGP دو نوع بسيار متداول رمزگذاري نامتقارن براي ايميلها هستند. آيا ميدانيد كه سيستمهاي S/MIME و PGP با يكديگر سازگار نيستند؟ اگر يك كاربر ايميلي را از شخصي دريافت كند كه از سيستم S/MIME براي رمزگذاري آن بهرهگرفته، نميتواند اطلاعات آن را بازيابي كند. در حالي كه PGP از سال 1997 تاكنون استاندارد متداول اينترنت براي رمزگذاري ايميل بوده است و به همين دليل، بخش اعظم ايميلها با استفاده از استاندارد PGP رمزگذاري ميشوند.
آيا ميدانيد؟
ميتوان برنامه مايكروسافت آوتلوك را بهگونهاي پيكربندي كرد كه از هر دو سيستم S/MIME و PGP استفاده كند. در حال حاضر، هيچ راه شناختهشدهاي براي شكستن رمزهاي PGP وجود ندارد و به همين دليل بهترين استاندارد رمزگذاري موجود محسوب ميشود. با وجود اين در ظاهر نسخه دوم PGP (هنگام استفاده از IDEA، DES يا RSA) يك نقطهضعف نظري دارد. يك مهاجم با استفاده از تحليل خطاها ميتواند موتور رمزگذاري و رمزگشايي را وادار به نمايش پيغام خطا كند تا با تحليل اطلاعات خروجي براساس اطلاعات ورودي معلوم بتواند سيستم را در جريان عمليات وادار به ارتكاب خطا كند و به اين ترتيب غالب سيستمهاي رمزگذاري را بشكند.همچنين همواره ثبت غيرمجاز كليدهاي فشرده شده توسط كاربر، امنيت اطلاعات را تهديد ميكند. اين شيوه جاسوسي ميتواند حتي توانمندترين سيستمهاي رمزگذاري را نيز با شكست مواجه كند. در اين شيوه مهاجم يك نرمافزار ثبت كليد را روي سيستم نصب ميكند تا بتواند گذرواژههاي كاربر هدف را بيابد. از آنجا كه مهاجم كليد خصوصي RSA را در اختيار داشته و امكان دسترسي به سيستم موردتهاجم را نيز دارد، در اين شيوه به تحليل رمز نيازي نيست. حال اجازه دهيد كمي درباره OpenPGP بحث كنيم. گفته ميشود اگر اين سيستم بهطور عمومي بهكارگرفته شود، موجب افزايش امنيت ايميل خواهد شد.
استاندارد OpenPGP
سيستم OpenPGP استانداردي براي امنسازي ايميل است. واژه Open در اين استاندارد به دليل آزاد بودن استفاده از آن براي تمام كاربران است و هر فردي ميتواند براي سايرين ايميل ارسال كند. پيغامهاي OpenPGP امكان اعتبارسنجي فرستنده را با استفاده از امضاهاي ديجيتالي فراهم ميكنند و براي امنيت بيشتر ميتوان آنها را با استفاده ازسيستم رمزگذاري كليد عمومي رمزگذاري كرد. از آنجا كه OpenPGP براساس يك سيستم گسترش يافته MIME ساخته شده پيغامهاي OpenPGP حتي اگر كلاينت استاندارد ايميل بهطور بومي از OpenPGP پشتيباني نكند، بهخوبي با آن تعامل ميكنند. همچنين پيغامهاي OpenPGP با قالبها و ضميمههاي HTML سازگاري دارند؛ در حالي كه پيغامهاي قديمي PGP كه مبتني بر ASCII هستند، با آنها سازگار نيستند. مزيت اصلي OpenPGP سادگي يكپارچهسازي آن با كلاينتهاي ايميل از طريق پروكسيها و برنامههاي ضميمه است. كافي است درباره سادگي اين كار به درستي اطلاعرساني شود تا اغلب كاربران نهايي از آن استفاده كنند.
امنيت تأمينكنندگان خدمات اينترنتي، باتها و هرزنامهها
تأمينكنندگان خدمات اينترنتي نيز در جريان تأمين امنيت براي مشتريان خود نقش دارند. كامپيوترهاي مورد تهاجم كه براي ارسال هرزنامه بهكار گرفته ميشوند، بزرگترين تهديد امنيتي براي اين مراكز و كاربران نهايي آنها محسوب ميشوند. تأمينكنندگان خدمات اينترنتي به صورت ساليانه آدرسهاي IP چنين كامپيوترهايي را در فهرستهاي سياه درج ميكنند. ثبت شدن سرور در يكي از اين فهرستها به معناي عدم تحويل ايميلهاي آنخواهد بود. دير يا زود كاربران از اين موضوع كه از كامپيوتر آنها براي ارسال هرزنامه استفاده ميشود، توسط تأمينكنندگان خدمات اينترنتي آگاه ميشوند، اما بزرگترين مشكل تأمينكنندگان خدمات اينترنتي هرزنامههاي خارجي است. ISPها به كاهش پهناي باند و محدود كردن دسترسي IPهاي خاص به شبكههايش مشهور هستند. اما همواره بخش عظيمي از كامپيوترهاي آلوده به اسپم و باتنت را شبكههاي ISPها تشكيل ميدهند.هرزنامه هم نوعي آلودگي است و هم ابزار جالبي براي انتشار بدافزارها محسوب ميشود. بزرگترين تهاجم بدافزاري موسوم به Zeus كه در فصل اول سال 2010 انجام شد، شامل كارگذاشتن بدافزارها درون صفحات كاربردي بود تا كاربران اين بدافزارها را به طور دستي دريافت و اجرا كنند. اين فرآيند بسيار هوشمندانه طراحي و پيادهسازي شد.
مهندسي اجتماعي
هرزنامههايي كه در قالب ايميل ارسال ميشوند تنها از روشهاي ساده و مؤثر مهندسي اجتماعي بهره ميبرند. ممكن است اين هرزنامهها حاوي يك آدرس اينترنتي يا يك تصوير يا فايل ضميمه (در قالب PDF، MP3 و...) باشند. هنگامي كه دريافت كننده اين فايل را باز كند، كد مضر اجرا شده و درون سيستمعامل توزيع ميشود. اين كد درون رجيستري پنهان شده، به هسته سيستمعامل حمله ميكند يا به منظور فرار از برنامههاي ضدويروس و بدافزار در قالب يك فايل معتبر سيستمعامل به اجرا درميآيد. به طور معمول كاربران به دليل همدردي، احساس گناه، ترس (به طور فرضي در اثر دريافت پيغامي از بانك يا اداره ماليات) يا كنجكاوي، براي بازكردن اين ايميلها ترغيب ميشوند. چنانكه گفته شد، فريب دادن افراد با استفاده از روشهاي مهندسي اجتماعي بسيار ساده است.
آيا ميدانيد؟
هنگام اسكن كامپيوتر با استفاده از نرمافزار ضدويروس هرگز از عملكرد Fingerprinting استفاده نكنيد. همواره براي شناسايي بدافزارها و كدهاي مضر، سيستم را بهطور كامل اسكن كنيد.
ايميل موبايل؛ ديدگاه Blackberry
در حال حاضر امنيت ايميل موبايل نيز يك بحث داغ براي متخصصان امنيت است. به عنوان يك مثال خوب براي امنيت ايميل موبايل ميتوان به گوشيهاي BlackBerry (كه پيشگام امنيت ايميل موبايل محسوب ميشود) اشاره كرد كه از خدمات اينترنتي BIS (سرنام BlackBerry Internet Service) وBES (سرنامBlack Berry Enterprise Service) استفاده ميكند. كاربران شخصي از BIS و مجموعهها و سازمانها از BES استفاده ميكنند. ايميلها، صفحات وب و نرمافزارها از اين خدمات اينترنتي بهره ميبرند. مدل BIS تأمينكننده خدمات كامل رمزگذاري شده ايميل است. مدل BES نيز همين كار را انجام ميدهد، اما از خطمشيهاي امنيتي جديتري درباره كنترل هرزنامه، ساخت حسابهاي ايميل، نصب برنامهها و... استفاده ميكند. با وجود اين كه مدل BIS رمزگذاري شده است، اما هنگام اتصال كاربر موبايل به اينترنت امكان دسترسي مهاجمان به محتواي ايميلها وجود دارد. البته گفته ميشود، BIS در مقايسه با اتصال كامپيوتر شخصي به يك ISP محلي اتصال امنتري را فراهم ميكند. در مقابل مدل BES در شبكههاي خصوصي باقي ميماند و به همين دليل، كاربران بلكبري با بهكارگيري يكي از سه سيستم رمزگذاري DES، 3DES يا AES در شبكه سازماني يك اتصال امن در اختيار خواهند داشت. در اوايل سال گذشته شركت RIM توليد كننده گوشيهاي بلكبري، نكتههاي امنيتي مهمي را درباره نرمافزار BES اعلام كرد. نقص امنيتي موردبحث امكان اجراي كدهاي خطرناك و سرقت زيرساخت را با استفاده از نرمافزار PDF در اختيار مهاجمان قرار ميداد. اين مثال كاملي از سطح تهديدات موجود در رابطه با ضميمههاي ايميل و زيرساختهاي مبتني بر سرورهاي ايميل است.
جمعبندي
با مطالعه اين مقاله بايد متوجه اين نكته شده باشيد كه اسكن ايميلها بههيچوجه كار سادهاي نيست، مگر اينكه به عنوان مثال ابزار OpenPGP روي سيستم تمام كاربران نصب شده باشد. بدون استفاده از PGP، SSL، TLSو ساير پروتكلها كسب اطلاع از باز شدن ايميلها توسط سايرين و دسترسي غيرمجاز افراد متفرقه به محتواي آنها بسيار دشوار خواهد بود. در اينباره فكر كنيد: «هزينه خواندن محتواي يك ايميل توسط افراد غيرمجاز چقدر است؟ در واقع اين هزينهاي است كه برآورد ميزان آن غيرممكن بهنظر ميرسد.»