Đồ án Bảo mật email và cách phòng tránh Spam

MỤC LỤC

Chương 1: GIỚI THIỆU TỔNG QUAN VỀ SMTP, POP3, IMAP

1.1 Kiến trúc và hoạt động của thư điện tử

1.2 Giới thiệu về giao thức SMTP

1.3 Giới thiệu về giao thức POP và IMAP

Chương 2: CÁC NGUY CƠ BỊ TẤN CÔNG KHI SỬ DỤNG HỆ THỐNG EMAIL

2.1 Sự thiếu bảo mật trong hệ thống email

2.2 Các nguy cơ trong quá trình gửi email

Chương 3: CÁC CƠ CHẾ PHÒNG CHỐNG SPAM MAIL

3.1 Giới thiệu về spam

3.1.1 Spam là gì?

3.1.2 Các loại spam

3.1.3 Tác hại của spam

3.2 Cơ chế hoạt động của spam

3.2.1 Thu thập địa chỉ email

3.2.2 Gửi spam

3.3 Các biện pháp phòng chống spam

3.3.1 DNS Blacklist

3.3.2 SURBL List

3.3.3 Chặn IP

3.3.4 Kiểm tra địa chỉ IP

3.3.5 Sử dụng bộ lọc Bayesian

3.3.6 Sử dụng danh sách Black/White list

3.3.7 Sử dụng Challenge/Response

3.3.8 Kiểm tra header

Chương 4: CÁC GIẢI PHÁP BẢO MẬT HỆ THỐNG EMAIL

4.1 Các cơ chế mã hóa email

4.1.1 Mã hóa và xác thực bằng PGP

4.1.2 Mã hóa và xác thực bằng MIME

4.2 Ứng dụng PGP

4.2.1 Cài đặt

4.2.2 Sử dụng khóa

4.2.3 Mã hóa và giải mã

4.2.4 Quy trình ký nhận và kiểm tra chữ ký

pdf49 trang | Chia sẻ: netpro | Lượt xem: 3883 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đồ án Bảo mật email và cách phòng tránh Spam, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
yển tới người dùng. Mỗi chỗ bức điện dừng lại thì host nhận được yêu cầu điền thêm thông tin vào header nó bao gồm ngày giờ tạm dừng ở đó. Host2 thông báo rằng nó nhận được điện lúc 11:33:00. Host1 thông báo rằng nó nhận được bức điện vào lúc 11:34:36, Sự trên lệch hơn một phút có khả năng là do sự không đồng bộ giữa đồng hồ của hai nơi. Thuận lợi và bất lợi của SMTP Như thủ tục X.400, SMTP có một số thuận lợi và bất lợi Thuận lợi bao gồm:  SMTP rất phổ biến.  Nó được hỗ trợ bởi nhiều tổ chức.  SMTP có giá thành quản trị và duy trì thấp.  SMTP nó có cấu trúc địa chỉ đơn giản. Bất lợi bao gồm:  SMTP thiếu một số chức năng  SMTP thiết khả năng bảo mật như X.400. Nó chỉ giới hạn vào những tính năng đơn giản nhất 1.3 Giới thiệu về giao thức POP và IMAP Trong nhưng ngày tháng đầu tiên của thư điện tử, người dùng được yêu cầu truy nhập vào máy chủ thư điện tử và đọc các bức điện của họ ở đó. Các chương trình thư thường sử dụng dạng text và thiếu khả năng thân thiện với người dùng. Để giải quyết vấn đề đó một số thủ tục được phát triển để cho phép người dùng có thể lấy thư về máy của họ hoặc có các giao diện sử dụng thân thiện hơn với người dùng. Và chính điều đó đem đến sử phổ biến của thư điện tử. Có hai thủ tục được sử dụng phổ biến nhất hiện này là POP (Post Office Protocol) và IMAP (Internet Mail Access Protocol). Post Office Protocol (POP) POP cho phép người dùng có account tại máy chủ thư điện tử kết nối vào MTA và lấy thư về máy tính của mình, ở đó có thể đọc và trả lời lại. POP được phát triển đầu tiên là vào năm 1984 và được nơng cấp từ bản POP2 lên POP3 vào năm 1988. Và hiện nay hầu hết người dùng sử dụng tiêu chuẩn POP3 Bảo mật email và cách phòng chống spam POP3 kết nối trên nền TCP/IP để đến máy chủ thư điển tử (sử dụng cổng 110). Người dùng điền username và password. Sau khi xác thực đầu client sẽ sử dụng các lệnh của POP3 để lấy hoặc xoá thư. POP3 chỉ là thủ tục để lấy thư trên máy chủ thư điện tử. POP3 được quy định bởi tiêu chuẩn RFC 1939. Lệnh của POP3 Lệnh Miêu tả USER Xác định username PASS Xác định password STAT Yêu cầu về trạng thái của hộp thư như số lượng thư và độ lớn của thư LIST Hiện danh sách của thư RETR Nhận thư DELE Xoá một bức thư xác định NOOP Không làm gì cả RSET Khôi phục lại như thư đã xoá (rollback) QUIT Thực hiện việc thay đổi và thoát ra Internet Mail Access Protocol (IMAP) Thủ tục POP3 là một thủ tục rất có ích và sử dụng rất đơn giản để lấy thư về cho người dùng. Như sự đơn giản đó cũng đem đến việc thiếu một số công dụng cần thiết. Ví dụ: POP3 chỉ là việc với chế độ offline có nghĩa là thư được lấy về sẽ bị xoá trên server. IMAP thì hỗ trợ những thiếu sót của POP3. IMAP được phát triển vào năm 1986 bởi trường đại học Stanford. IMAP2 phát triển vào năm 1987. IMAP4, là bản mới nhất đang được sử dụng và nó được các tổ chức tiêu chuẩn Internet chấp nhận vào năm 1994. IMAP4 được quy định bởi tiêu chuẩn RFC 2060 và nó sử dụng cổng 143 của TCP. Lệnh của IMAP4 Lệnh Miêu tả CAPABILITY Yêu cầu danh sách các chức năng hỗ trợ AUTHENTICATE Xác định sử dụng xác thực từ một server khác LOGIN Cung cấp username và password SELECT Chọn hộp thư EXAMINE Điền hộp thư chỉ được phép đọc CREATE Tạo hộp thư DELETE Xoá hộp thư Bảo mật email và cách phòng chống spam Lệnh Miêu tả RENAME Đổi tên hộp thư SUBSCRIBE Thêm vào một list đang hoạt động UNSUBSCRIBE Dời khỏi list đang hoạt động LIST Danh sách hộp thư LSUB Hiện danh sách người sử dụng hộp thư STATUS Trạng thái của hộ thư (số lượng thư,...) APPEND Thêm message vào hộp thư CHECK Yêu cầu kiểm tra hộp thư CLOSE Thực hiện xoá và thoát khỏi hộp thư EXPUNGE Thực hiện xoá SEARCH Tìm kiếm trong hộp thư để tìm messages xác định FETCH Tìm kiếm trong nội dung của message STORE Thay đổi nội dụng của messages COPY Copy message sang hộp thư khác NOOP Không làm gì LOGOUT Đóng kết nối  So sánh POP3 và IMAP4 Có rất nhiều điểm khác nhau giữa POP3 và IMAP4. Phụ thuộc vào người dùng, MTA, và sự cần thiết , Có thể sử dụng POP3, IMAP4 hoặc cả hai. Lợi ích của POP3 là :  Rất đơn giản.  Được hỗ trợ rất rộng Bởi rất đơn giản nên, POP3 có rất nhiều giới hạn. Ví dụ nó chỉ hỗ trợ sử dụng một hộp thư và thư sẽ được xoá khỏi máy chủ thư điện tử khi lấy về. IMAP4 có nhưng lợi ích khác:  Hỗ trợ xác thực rất mạnh  Hỗ trợ sử dụng nhiều hộp thư  Đặc biệt hỗ trợ cho các chế việc làm việc online, offline, hoặc không kết nối IMAP4 ở chế độ online thì hỗ trợ cho việc lấy tập hợp các thư từ máy chủ, tìm kiếm và lấy message cần tìm về ...IMAP4 cũng cho phép người dùng chuyển thư từ thư mục này của máy chủ sang thư mục khác hoặc xoá thư. IMAP4 hỗ trợ rất tốt cho người dùng hay phải di chuyển và phải sử dụng các máy tính khác nhau. Bảo mật email và cách phòng chống spam CHƯƠNG II CÁC NGUY CƠ BỊ TẤN CÔNG KHI SỬ DỤNG EMAIL 2.1 Sự thiếu bảo mật trong hệ thống email Webmail: nếu kết nối tới Webmail Server là “không an toàn” (ví dụ địa chỉ là http:// và không phải là https://), lúc đó mọi thông tin bao gồm Username và pasword không được mã hóa khi nó từ Webmail Server tới máy tính. SMTP: SMTP không mã hóa thông điệp. Mọi kết nối giữa SMTP servers gửi thông điệp của bạn dưới dạng chữ cho mọi kẻ nghe trộm thấy. Thêm vào đó, nếu email server yêu cầu bạn gửi username và password để “login” vào SMTP server mục đích để chuyển thông điệp tới một server khác, khi đó tất cả đều được gửi dưới dạng chữ, mục tiêu để nghe trộm. Cuối cùng, thông điệp gửi bằng SMTP bao gồm thông tin về máy tính mà chúng được gửi đi, và chương trình email đã được sử dụng. Những thông tin này sẵn sàng cho mọi người nhận, có thể mang tính chất cá nhân. POP và IMAP: Giao thức POP và IMAP yêu cầu bạn gửi username và password để login, đều không được mã hóa. Vì vậy, thông điệp của bạn có thể được đọc bởi bất kỳ kẻ nào đang nghe lén thông tin của máy tính cũng như nhà cung cấp dịch vụ email của bạn. Backups: thông điệp được lưu trữ trên SMTP server dưới dạng chữ, không được mã hóa.Việc Sao lưu dữ liệu trên server có thể được thực hiện bất cứ lúc nào và người quản trị có thể đọc bất kỳ dữ liệu nào trên máy tính. 2.1 Các nguy cơ trong quá trình gửi email Eavesdropping: Internet là nơi rộng lớn với rất nhiều người. Thật dễ dàng để ai đó truy cập vào máy tính hoặc đoạn mạng mà thông tin của bạn đang được truyền trên đó, để bắt thông tin và đọc. Giống như ai đó đang ở phòng kế bên đang lắng nghe cuộc nói chuyện điện thoại của bạn, hacker có thể sử dụng các công cụ man-in-the-middle để bắt toàn bộ các gói tin từ người sử dụng email. Việc này có thể được thực hiện một cách dễ dàng thông qua các chương trình như Cain&Abel, Ettercap...  Khắc phục Eavesdropping: - Do đó để tránh tình trạng eavesdropping xảy ra, chúng ta nên mã hóa các thông tin khi chúng được chuyển đi trên mạng internet để đến server Mail. Và ngay trên server, thông tin cũng cần phải được mã hóa để lưu trữ 1 cách an toàn sử dụng khóa bảo mật mà chỉ có người nhận đích thực mới biết. Bảo mật email và cách phòng chống spam Identify Theft: Nếu ai đó có thể thu thập username và password mà bạn dùng để truy cập vào email server, họ có thể đọc mail của bạn và gửi mail như bạn. Thông thường, những thông tin này có thể thu thập bởi kẻ nghe lén trên SMTP, POP, IMAP hoặc kết nối WebMail, bằng cách đọc thông điệp mà bạn đính kèm theo các thông tin này.  Khắc phục Identify Theft: - Để có thể khắc phục identity theft, chúng ta cần phải tạo ra được 1 sự trao đổi riêng tư, bí mật và an toàn bằng cách gửi những thông tin cá nhân và nội dung tin nhắn dưới dạng mã hóa khi chúng di chuyển trên internet. VD: MyMail đã sử dụng các đường link giao tiếp Secure Socket Protocol để giảm tình trạng indentify Theft xảy ra. Invasion of Privacy: Nếu bạn rất quan tâm đến thông tin riêng tư của mình, bạn cần xem xét khả năng “việc sao lưu của bạn không được bảo vệ . Bạn có thể cũng quan tâm đến việc những người khác có khả năng biết được địa chỉ IP của máy tính bạn. Thông tin này có thể được dùng để nhận ra thành phố bạn đang sống hoặc thậm chí trong trường hợp nào đó có thể tìm ra địa chỉ của bạn. Việc này không xảy ra với WebMail, POP, IMAP, nhưng đối với SMTP thì lại có khả năng xảy ra.  Khắc phục invasion of Privacy: - Tất cả các thông tin sẽ được bảo mật bằng cách mã hóa bằng khóa bí mật rồi lưu trữ, để có thể đọc được mail, người nhận cần phải đánh chính xác username và password của mình. - Dấu địa chỉ IP trong phần header message, điều này sẽ giúp bảo vệ những thông tin cá nhân như địa chỉ thành phố, tiểu bang mà bạn đang sống. - Mã hóa tất cả nội dung email để lưu trữ và cũng mã hóa khi cần truyền. Message Modification: Bất cứ người nào có quyền admin trên bất kỳ server SMTP nào mà thông điệp của bạn đến, thì không chỉ có thể đọc thông điệp của bạn, mà họ còn có thể xóa hay thay đổi thông điệp trước khi nó tiếp tục đi đến đích. Người nhận của bạn sẽ không thể biết thông điệp của bạn có bị thay đổi hay không? Nếu thông điệp bị xóa đi mất thì họ cũng không thể biết rằng có thông điệp đã được gửi cho họ.  Khắc phục Message Modification: - Khi email được gửi đến server mail thì nó cần lưu trữ dưới dạng mã hóa bằng 1 khóa bảo mật riêng, khi đó dù cho ai có quyền admin trên server, họ vẫn không thể thay đổi được nội dung email. - Thêm nữa chúng ta cũng phải ngăn chặn không cho System administrator có quyền truy suất tài khỏan email bằng cách đơn giản reset và tạo ra 1 password mới. Bảo mật email và cách phòng chống spam False Messages: Thật dễ dàng để tạo ra một thông điệp giả mạo mà có vẻ như được gửi bởi một người nào đó. Nhiều vius đã lợi dụng điểm này để lan truyền sang các máy tính khác. Nhìn chung, không có cách gì chắn chắn rằng người gửi thông điệp là người gửi thực sự - tên người gửi có thể dễ dàng làm giả.  Khắc phục False Messages: - Chúng ta có thể sử dụng Reverse DNS lookup, finger, và sự tăng cường sự kiểm tra credential (account,password) để nhận dạng địa chỉ email có chính xác không, đồng thời cũng xem xét được email có được gửi từ server Email và host hợp lệ hay không. Message Relay: Thông điệp có thể bị chặn lại, chỉnh sửa va gửi lại sau. Bạn có thể nhận được một tin nhắn nguyên gốc hợp lệ nhưng sau đó lại nhận được những tin nhắn giả mạo mà có vẻ như hợp lệ.  Khắc phục Message Relay: - Do tất cả nội dung của email được mã hóa bằng các khóa bảo mật động tương ứng do đó sẽ không có bất kì ai có thể thay đổi nội dung của email vì không có khóa bảo mật. Unprotected Backups: Thông điệp được lưu dưới dạng plain-text trên tất cả các server SMTP. Vì thế các bản sao lưu của các server sẽ chứa bản copy thông điệp của bạn. Bản sao lưu có thể giữ trong nhiều năm và có thể đọc bởi bất kỳ người nào có quyền truy cập. Thông điệp của bạn có thể được đặt ở những nơi không an toàn,và bất kì ai cũng có thể lấy nó được, thậm chí sau khi bạn nghĩ là đã xóa hết các bản copy của nó.  Khắc phục Unprotected Backups: - Như đã nói ở trên, nếu như nội dung và các thông tin của email đã được lưu dưới dạng mã hóa thì dù cho nó có được lưu lại một cách không mong đợi thì cũng không ai có thể đọc được nó. Repudiation: Bởi vì những thông điệp thông thường có thể bị giả mạo, do đó không có cách nào chứng minh rằng người khác có gửi cái thông điệp đó cho bạn hay không. Nghĩa là thậm chí nếu một ai đó đã gửi cho bạn một thông điệp, họ hoàn tòan có thể chối bỏ. Đây là 1 trong số những điểm hết sức cần lưu ý khi sử dụng email để thực hiện các hợp đồng, giao dịch kinh doanh…  Khắc phục Repudiation: Chúng ta cần mã hóa và lưu trữ bảo mật các thông tin cũng như nội dung của email bằng 1 khóa bảo mật duy nhất tương ứng với từng user khác nhau. Khi đó không ai có thể giảo mạo hoặc thay đổi nội dung của email. Điều này giúp ta đảm bảo được sự chính xác của email, nhờ đó các hoạt động kinh doanh, giao dịch sẽ diễn ra thuận lợi hơn, và cũng không ai có thể từ chối email mà chính mình đã gửi. Bảo mật email và cách phòng chống spam CHƯƠNG III CÁC BIỆN PHÁP PHÒNG CHỐNG SPAM MAIL 3.1 Giới thiệu về spam 3.1.1 Spam là gì? Spam hay còn gọi là UBE (Unsolicited Bulk Email) . Spam là những email không được sự cho phép của người nhận (unsolicited email) được gừi đi với số lượng lớn tới hồm thư của người dùng internet. Spam đôi khi cũng là những email thương mại không được sự cho phép của người nhận(UCE-Unsolicited Commercial E-Mail). Vậy Spam làm tràn môi trường Internet bằng cách gửi đi nhiều gói tin với cùng một nội dung, những gói tin này được truyền đến những người mà họ không thể không nhận chúng. 3.1.2 Các loại spam Có hai loại spam chính, chúng có những ảnh hưởng khác nhau đến người dùng Internet: Usernet spam: đây là dạng spam ta thường gặp trên các forum, một gói tin sẽ được gửi đến trên 20 newsgroup. Qua quá trình sử dụng, người dùng đã thấy rằng bất kỳ một tin nào được gửi đến nhiều newgroup một lúc thường sẽ mang những thông tin không cần thiết. Usernet spam cố gắng trở thành một “kẻ giấu mặt” – đọc thông tin trong các newsgroup nhưng ít khi hoặc không bao giờ post bài hay cho địa chỉ của mình. Usernet spam chiếm quyền sử dụng của các newsgroup bằng cách làm tràn ngập các quảng cáo hoặc những bài viết không phù hợp. Ngoài ra, Usernet spam có khi còn làm ảnh hưởng đến quyền điều khiển của quản trị hệ thống, chiếm quyền quản lý một topic nào đó. Email spam: Email spam nhắm đến người dùng riêng biệt trực tiếp qua các thư điện tử. Các spammer sẽ tiến hành thu thập địa chỉ mail bằng cách duyệt qua hòm thư Usenet, ăn cắp danh sách mail hay tìm kiếm trên web. Đối với những user sử dụng dịch vụ điện thoại thì đồng hồ đo vẫn chạy trong khi họ nhận hay đọc mail, chính vì vậy mà spam làm họ tốn thêm một khoản tiền. Trên hết,các ISP và các dịch vụ trực tuyến ( online services) phải tốn tiền để chuyển các email – spam đi, những chi phí này sẽ được chuyển trực tiếp đến các thuê bao. Bất cứ ai cũng có thể trở thành người gửi thư rác (spammer) Chẳng hạn, bạn có một món hàng độc đáo cần bán ngay. Nhưng làm sao để mọi người biết . Trước hết bạn thông báo cho bạn bè bằng cách gửi email cho 100 người nằm trong sổ địa chỉ của bạn. Như thế bạn không mất một đồng nào mà vẫn có thể gửi đi 100 email quảng cáo sản phẩm của mình. Nếu có người biết để mua hàng thì bạn sẽ lời to. Và bạn tự nhủ : "Tại sao mình không gửi email cho nhiều người khác nữa? Mình sẽ có thể thu được nhiều lợi nhuận hơn?” Rồi bạn sẽ tìm tòi ứng dụng các giải pháp để gửi đi được nhiều email cho cả những người bạn không quen biết hơn. Vậy là bạn đã trở thành spammer. Bảo mật email và cách phòng chống spam 3.1.3 Tác hại của spam Hầu hết các spam đều nhằm mục đích quảng cáo, thường cho những sản phẩm không đáng tin cậy hoặc những dịch vụ có vẻ như hợp pháp. Tuy nhiên, không phải mọi vụ gửi SPAM đều là nhằm mục đích quảng cáo thương mại. Một số vụ gửi SPAM lại nhằm mục đích bất chính hoặc cũng có những kẻ gửi SPAM chỉ để bày tỏ quan điểm chính trị hoặc tôn giáo. Hình thức gửi SPAM nguy hiểm nhất là hình thức gửi đi những thông điệp để lừa người dùng tiết lộ thông tin tài khoản ngân hàng trực tiếp, số thẻ tín dụng … - hay đây chính là một dang phổ biến của lừa đảo trực tuyến. Do không có một cách thức hiệu quả nào để lọc spam nhận vào trước khi nó được nhận bởi server tại ISP cục bộ, ISP phải trả chi phí về băng thông cho các gói tin mà họ nhận. Theo thống kê của phần lớn các ISP thì họ thường bị spam chiếm khoảng 25-30% băng thông. Spam làm tràn bộ đệm của người dùng với các mail quảng cáo, có khi làm họ không nhận được các mail khác. Qua đó ta thấy spam đã sử dụng một lượng lớn tài nguyên mà không cần sự cho phép hay có bất kỳ một hành động bồi thường thiệt hại nào, làm cho cộng đồng Internet phải tốn một chi phí đáng kể. Những chi phí liên quan khi spam sẽ được trả bởi người nhận chứ không phải là từ các spammer. Tài khoản của spammer sẽ bị hủy bỏ ngay khi ISP phát hiện ra nó dùng để gửi spam, vì thế mà hầu hết các spam đều được gửi từ những tài khoản thử miễn phí (Trial account) để không mất bất kỳ một chi phí nào. Do hầu hết các ISP đều có một chính sách giới hạn tự động nhằm tránh sự lạm dụng hệ thống của họ, các spammer sẽ chuyển gói tin sang các hệ thống ở các nước khác, chiếm thời gian xử lý và băng thông mà không cần hiểu rõ về các hệ thống đó. Theo báo cáo vào khoảng tháng 6 năm 2008 thì phần trăm Spam trong tổng số email trên toàn thế giới có xu hướng tăng lên khá rõ. Và tác hại do nó thì không thể đo hay tính được, nhưng theo thống kê của Internet Week thì "50 tỉ USD mỗi năm" là số tiền mà các công ty, tổ chức thương mại trên thế giới phải bỏ ra để đối phó với nạn thư rác đang hàng ngày tấn công vào hòm thư của nhân viên. Mỹ là quốc gia chịu nhiều thiệt hại nhất, chiếm 1/3 số tiền nói trên. Đó là tác hại chung về kinh tế, riêng cá nhân thì mỗi người cũng có ý kiến riêng của mình về tác hại của Spam. Vậy, biện pháp và cách hạn chế như thế nào để mỗi khi check mail, bạn không còn phải đối phó với đống thư Spam kia nữa? Bảo mật email và cách phòng chống spam 3.2 Các biện pháp phòng chống spam Gmail, hay còn gọi là Google Mail là một dịch vụ e-mail trên nền web và e-mail POP3 miễn phí do Google cung cấp. Bản beta được đưa vào hoạt động vào ngày 1 tháng 4 năm 2004, với hình thức chỉ dành cho thư mời và được mở rộng thành bản beta cho tất cả mọi người vào tháng 2 năm 2007. Gmail hỗ trợ POP3 và hơn 7GB không gian lưu trữ, một công cụ tìm kiếm và đàm thoại trực tuyến hay chat, và khả năng bảo mật tốt, cảnh báo virus. Gmail nổi tiếng với việc sử dụng công nghệ Ajax trong thiết kế. Gmail hỗ trợ nhiều trình duyệt (browser) và hỗ trợ đa ngôn ngữ (multilanguages), địa chỉ người gửi đến và người gửi đi tự động nhập lưu vào address book. Năm 2005, Gmail là sản phẩm đứng thứ hai sau Mozilla Firefox trong 100 sản phẩm tốt nhất được tạp chí PC World bình chọn. Còn đây là Biểu đồ lọc Spam mail của Gmail qua thời gian được thống kê: Như đã phân tích ở phần đầu, các spammer liên tục xả mail vào người dùng qua Internet, màu đỏ tăng liên tục theo thời gian cho thấy sự bành trướng của nạn spam mail này. Màu xanh dương là số email may mắn lọt qua được bộ lọc của Gmail vào Inbox trong tài khoản người dùng Gmail. Chúng ta có thể thấy, càng ngày số lượng % spam mail thoát qua bộ lọc càng giảm đi dù cho chúng có bành trướng lên mức cao như thế nào. Vậy Gmail đã làm như thế nào để đạt được những thành công đáng nể như vậy? Chúng ta cùng nhau nghiên cứu các công nghệ của Google để chống spam. Bảo mật email và cách phòng chống spam Nhìn trên Sơ đồ mô tả bộ lọc Gmail ta thấy: Email được gởi tới người dùng từ nhiều nguồn và được phân loại thành nhiều loại khác nhau: - Email hợp lệ: bao gồm các email bạn bè, công việc... khi gởi tới me@gmail.com, bước tiếp theo là qua bộ lọc Gmail Filter và được đi thẳng vào Gmail Inbox. - Email chứa file lớn, dạng julk mail có thể gây nghẽn đường truyền ISP khi nó đi qua bộ lọc của Gmail thì đi thẳng vào All Mail luôn chứ không nằm trong Inbox và cũng không trong Spam box bởi vì chúng không phải là Spam mail. - Mail lỗi, sai địa chỉ, lỗi đường truyền... tất nhiên nó bị cắt đứt ngay khi còn lang thang trên mạng. - Spam mail: Sau khi qua bộ lọc của Gmail thì nhanh chóng bị đưa vào Spam box ngay. Người dùng có thể check mail trong Gmail Inbox bằng trình duyệt Web (browser) hoặc các phần mềm check mail Client như Outlook, Windows Mail, Thunder Bird... Một khi mà bộ lọc chưa làm tốt công việc của mình thì Gmail có thêm chức năng người dùng tự báo cáo spam mail cho bộ lọc biết, tại đây qua quá trình tổng hợp và phân tích từ nhiều report tương tự khác về email phát tán spam thì những lần tới chúng sẽ bị loại ra khỏi Inbox và đẩy vào thẳng Spam box của Gmail. Nhìn mô tả trông thật là đơn giản và dễ hiểu, vấn đề không hề đơn giản như vậy, để tạo được bộ lọc thông minh, không chỉ Gmail mà tất cả các nhà cung cấp dịch vụ email khác như Yahoo, Live Mail, AOL Mail... đều phải áp dụng các công nghệ chống thư rác sau đây. Bảo mật email và cách phòng chống spam 3.2.1 DNS Blacklist Google sử dụng phương pháp DNS blacklist sẽ chặn các email đến từ các địa chỉ nằm trong danh sách DNS blacklist. Có hai loại danh sách DNS Blacklist thường được sử dụng, đó là:  Danh sách các miền, các domain name gửi spam đã biết.  Danh sách các máy chủ email cho phép hoặc bị lợi dụng thực hiện việc chuyển tiếp spam tới người dùng từ những email được gửi đi từ spammer. Khi một email được gửi đi, nó sẽ đi qua một số SMTP server trước khi chuyển tới địa chỉ người nhận. Địa chỉ IP của các SMTP server mà email đó đã chuyển qua được ghi tron phần header của email. Các chương trình chống spam sẽ kiểm tra tất cả các địa chỉ IP đã được tìm thấy trong phần header của email đó sau đó so sánh với cơ sở dữ liệu DNS Blacklist đã biết. Nếu địa chỉ IP tìm thấy trong phần này có trong cơ sở dữ liệu về các DNS Blacklist, nó sẽ bị coi là spam, còn nếu không, email đó sẽ được coi là một email hợp lệ. Bảo mật email và cách phòng chống spam 3.2.2 SURBL list Phương pháp mà Google sử dụng là: SURBL - phát hiện spam dựa vào nội dung của email. Chương trình chống spam sẽ phân tích nội dung của email xem bên trong nó có chứa các liên kết đã được liệt kê trong Spam URI Realtime Blocklists (SURBL) hay không. SURBL chứa danh sách các miền và địa chỉ của các spammer đã biết. Có nhiều danh sách SURBL khác nhau như sc.surbl.org, ws.surbl.org, ob.surbl.org, ab.surbl.org..., các danh sách này được cập nhật từ nhiều nguồn. Thông thường, người quản trị thường kết hợp các SURBL list bằng cách tham chiếu tới địa chỉ multi.surbl.org. Nếu một email sau khi kiểm tra nội dung có chứa các liên kết được chỉ ra trong SURBL list thì nó sẽ được đánh dấu là spam email, còn không nó sẽ được cho là một email thông thường và được chuyển qua các bộ lọc khác. Phương pháp này có ưu điểm phát hiện được các email giả mạo địa chỉ người gửi để đánh lừa các bộ lọc. Nhược điểm của nó là email phải được tải xuống trước khi tiến hành kiểm tra, do đó sẽ chiếm băng thông nguyên của máy tính để phân tích các nội dung email. 3.2.3 Chặn IP Phương pháp này sẽ chặn các email được gửi đến từ các địa chỉ IP biết trước. Khi một email đến, bộ lọc sẽ phân tích địa chỉ máy gửi và so sánh với danh sách địa chỉ bị chặn. Nếu email đó đến từ một máy có địa chỉ trong danh sách này thì nó sẽ bị coi là spam, ngược lại nó sẽ được coi là email hợp lệ. Bảo mật email và cách phòng chống spam 3.2.4 Kiểm tra địa chỉ IP Bằng cách kiểm tra địa chỉ người gửi và người nhận, phần lớn spam sẽ được phát hiện và chặn lại. Thực hiện kiểm tra địa chỉ người gửi trước khi email được tải xuống sẽ tiết kiệm được băng thông đường truyền cho toàn hệ thống. Kỹ thuật Sender Policy Framework (SPF, www.openspf.org) được sử dụng để kiểm tra địa chỉ người gửi email. Kỹ thuật SPF cho phép chủ sở hữu của một tên miền Internet sử dụng các DNS đặc biệt (gọi là bản ghi SPF) chỉ rõ các máy được dùng để gửi email từ miền của họ. Khi một email được gửi tới, bộ lọc SPF sẽ phân tích các thông tin trong trường “From” hoặc “Sender” để kiểm tra địa chỉ người gửi. Sau đó SPF sẽ đối chiếu địa chỉ đó với các thông tin đã được công bố trong bản ghi SPF của miền đó xem máy gửi email có được phép gửi email hay không. Nếu email đến từ một server không có trong bản ghi SPF mà miền đó đã công bố thì email đó bị coi là giả mạo. 3.2.5 Sử dụng bộ lọc Bayesian Bảo mật email và cách phòng chống spam Bộ lọc Bayesian hoạt động dựa trên định lý Bayes để tính toán xác suất xảy ra một sự kiện dựa vào những sự kiện xảy ra trước đó. Kỹ thuật tương tự như vậy được sử dụng để phân loại spam. Nếu một số phần văn bản xuất hiện thường xuyên trong các spam nhưng thường không xuất hiện trong các email thông thường, thì có thể kết luận rằng email đó là spam. Trước khi có thể lọc email bằng bộ lọc Bayesian, người dùng cần tạo ra cơ sở dữliệu từ khóa và dấu hiệu (như là ký hiệu $, địa chỉ IP và các miền...) sưu tầm từ các spam và các email không hợp lệ khác. Mỗi từ hoặc mỗi dấu hiệu sẽ được cho một giá trị xác suất xuất hiện, giá trị này dựa trên việc tính toán có bao nhiêu từ thường hay sử dụng trong spam, mà trong các email hợp lệ thường không sử dụng. Việc tính toán này được thực hiện bằng cách phân tích những email gửi đi của người dùng và phân tích các kiểu spam đã biết. Để bộ lọc Bayesian hoạt động chính xác và có hiệu quả cao, cần phải tạo ra cơ sở dữ liệu về các email thông thường và spam phù hợp với đặc thù kinh doanh của từng công ty. Cơ sở dữ liệu này được hình thành khi bộ lọc trải qua giai đoạn “huấn luyện”. Người quản trị phải cung cấp khoảng 1000 email thông thường và 1000 spam để bộ lọc phân tích tạo ra cơ sở dữ liệu cho riêng nó. 3.2.6 Sử dụng danh sách Black/white list Việc sử dụng các danh sách black list, white list giúp cho việc lọc spam hiệu quả hơn. Black list là cơ sở dữ liệu các địa chỉ email và các miền mà bạn không bao giờ muốn nhận các email từ đó. Các email gửi tới từ các địa chỉ này sẽ bị đánh dấu là spam. Bảo mật email và cách p

Các file đính kèm theo tài liệu này:

  • pdfBảo mật email và cách phòng tránh Spam.pdf