不断变化的电子邮件安全前景

日期: 2007-12-27 作者:Michael NelteMitch Gray 来源:TechTarget中国

        近年来,电子邮件作为一种通讯方式在不断快速发展的同时,也为软件业和全球的公司创造了机遇和挑战。Internet 工程任务组 (IETF) 于 1986 年正式成立,旨在建立 Internet 标准并影响使用 Internet 的最佳实践。

        进入九十年代后,万维网的普及改变了计算行业的前景,成千上万的计算机用户争先使用 Internet 来处理业务和娱乐。

        软件公司开发了大众喜爱的电子邮件客户端和服务器软件,并通过免费下载和高端商业应用程序提供了增强功能。在 Internet 和 Web 浏览使用量增长的同时,许多公司发布了基于 Web 的电子邮件解决方案,并在频繁的广告赞助的支持下通常免费向最终用户提供。企业软件的商业提供程序一直在不断的创新,提供了增强的功能以帮助 IT 部门更加有效和安全地管理电子邮件系统,同时帮助信息工作者应对大量电子邮件所带来的管理方面的挑战。现在,电话和电子邮件系统的结合使用户能够通过电子邮件客户端访问语音邮件和传真,而且手持设备已广泛流行,用户通过手机就可访问电子邮件。

        邮件技术的重要性越来越高,已成为全球企业的一个竞争优势。系统管理器也面临着更多挑战,如在提供增强功能使其人员具有竞争力的同时保护其网络和知识资本。

        电子邮件安全性威胁的演变

        在过去的五年当中,我们亲眼看到了电子邮件用户和公司所面临的安全性风险变得日益严重。病毒、蠕虫、垃圾邮件、网页仿冒欺诈、间谍软件和一系列更新、更复杂的攻击方法,使得电子邮件通信和电子邮件基础结构的管理成为了一种更加具有风险的行为。可能发生许多身份被窃的事件,结果将导致知识产权受到侵害和个人信息(如信用卡号和社会安全号)丢失。这些问题以及电子通信的成功促成了建立控制隐私、跟踪功能和日记功能的新法规。

        病毒与蠕虫

        第一个主要的电子邮件蠕虫是 1999 年 3 月出现的 Melissa;而在 2000 年 5 月,ILOVEYOU 电子邮件邮件病毒对 Internet 造成了严重的破坏。由于这些病毒,附件过滤和阻止已成为了标准电子邮件功能。现在,某些附件在传输过程通常会被诸如 Outlook、Outlook Express 和 Outlook Web Access (OWA) 的客户端从电子邮件中分离出来并阻止。防病毒解决方案可在电子邮件传递过程中运行,或者当其存储在服务器和电子邮件客户端中时运行。通常,在客户端和服务器上都要实施防病毒解决方案。事实上,许多公司都禁止将没有运行当前防病毒软件的机器连接到网络中。

        垃圾邮件和网页仿冒欺诈

        在 2000 年初,垃圾邮件就已成为了一个主要的问题,它对电子邮件的效用造成了严重影响。2002 年,美国联邦交易委员会开始对欺骗性的垃圾邮件进行整治,但是由于各国家之间的法律存在巨大差异,使得法律措施很难在类似 Internet 的全球系统中执行。垃圾邮件不仅让人感到愤怒,而且还通常用于网页仿冒欺诈垃圾邮件中,以窃取信息和金钱。垃圾邮件是一种非常廉价的广告(或攻击)方法,即使点击率非常低,也非常有效。Radicati Group, Inc 曾估计 2006 年每天将平均发送超过 1000 亿封垃圾邮件,占所有电子邮件通信的三分之二。要下载完整的报告,请参阅 Microsoft Exchange Market Share Statistics, 2005(英文)。

        抵御垃圾邮件的技术源于一些非常简单的想法,如删除包含禁止词语的电子邮件。现如今,这些想法发展成了多种垃圾邮件检测和减少垃圾邮件的技术。当前的解决方案仍包括字词阻止程序,但现在它们还包括复杂的垃圾邮件检测工具,像 Microsoft SmartScreen%26#8482; 技术。在 Internet 上快速搜索会找到很多销售抵御垃圾邮件技术的公司,同时又有很多人愿意帮助他人避开反垃圾邮件检测程序。遗憾的是,在反垃圾邮件检测技术不断提高的同时,避开反垃圾邮件检测的尝试也在不断改进。反垃圾邮件检测软件,就像防病毒软件一样,也需要定期更新才能始终保持有效。

        攻击和新的挑战

        九十年代,计算机专家了解到可以利用一些常见的编码错误(如缓冲区溢出)。在计算机通过网络进行连接变得越来越平常的同时,这些漏洞也变得更加容易被利用。在此之前,病毒仍是通过软盘进行传播,而在此以后,攻击变得更加复杂。存在很多利用内存管理错误(包括利用整数溢出)的巧妙方法,这些方法在秘密社区中很流行。跨站点脚本 (CSS) 和其他脚本置入技术用于攻击 Web 应用程序。目前的许多攻击是为了金钱,而以前的攻击通常是为了引起公众注意。

        我们知道恶意用户通常使用工具自动地查找和利用漏洞。这些工具包括名为“fuzzer”的工具,此类工具可截取正常的输入,然后对其进行修改,或者生成错误的输出。使用这些工具还可标识编码错误,这些错误可被用来执行代码。在这些用于反向工程或用于标识程序中的更改的工具已经有了很多改进。现在,在 Microsoft 产品的开发过程中使用了各种“fuzzer”和分析工具,用于识别这些潜在的代码缺陷,以便在交付产品之前能够改正这些缺陷。例如,开发人员使用 Visual Studio%26reg; 2005 中的分析选来查找其代码中的缺陷。运行一套代码分析工具是 Microsoft 作为 Security Development Lifecycle (SDL)(英文) 的一部分所引入的变革之一。

        强化安全、保护以及 Exchange Server 的遵从性

        Microsoft Exchange Server 2003

        Microsoft Exchange Server 2003 是第一个在开发过程中包含 SDL 的 Exchange 发行版。作为这项努力的结果,我们禁用了一些默认情况下很少使用的服务,从而大大减少病毒传播渠道。Exchange 组禁用了网络新闻传输协议 (NNTP) 的匿名身份验证,同时通过基于表单的身份验证提高了 OWA 的安全性。

        Exchange 2003 提供了更加安全的默认配置。例如,锁定了公用文件夹顶级层次结构,并建议启用 SSL 以便在将服务器提升到前端时对网络通信进行加密。还强制实行 10 MB 邮件大小限制,删除了域用户到 Exchange 服务器的本地登录权限,并加强了基于安全复查的多用途 Internet 邮件扩展 (MIME) 分析。我们所做的努力是为了适应其他 Microsoft 计划,以便保证产品(如 Microsoft Baseline Security Analyzer (MBSA) 和 IIS Lockdown Tool)的安全。

        在提供了 Exchange 2003 后,我们还发布了一组管理员可用于进一步提高 Exchange 2003 安全性的指南。可以在下列网站中找到这些指南:Exchange Server 2003 安全强化指南。Exchange 2003 Service Pack 2 (SP2) 中的安全性得到了进一步提高,尤其是通过 Mobile Messaging with Microsoft Exchange Server 2003 Service Pack 2 and Windows Mobile 5.0 Messaging and Security Feature Pack(英文)的发布提高了移动邮件功能的安全性。

        移动设备丢失会给公司数据带来风险,使用 Exchange 2003 SP2 的远程擦除、本地擦除和 PIN 锁定功能可使得移动体验更加安全。我们还通过对 Exchange 服务器和移动客户端之间的电子邮件进行加密来保护移动体验。Exchange 2003 SP2 包括了最新的 Intelligent Message Filter (IMF)(英文),它结合了对网页仿冒欺诈攻击和域名欺骗策略的检查,从而进一步避免了垃圾邮件的攻击。

       Microsoft Exchange Server 2007 开发过程

        Microsoft Exchange Server 2007 的内部开发过程中采用了最新的 SDL 版本。开发生命周期的每个阶段都有特定的安全性要求。在设计阶段,我们对邮件系统构建了威胁模型并更新了我们的设计,以便使产品更加安全。在整个开发过程中,我们通过运行工具和使用技术来确定可能存在的安全问题。用于测试 Exchange 2007 的许多工具类似于恶意用户用来查找漏洞的工具。我们开发了自定义 fuzzer 并使用这些工具生成了成千上万封服务器可以安全处理的已损坏电子邮件。

        在 Exchange 2007 的开发过程中,我们出于从行业和公司内部的考虑而继续使用新的安全性。我们雇佣了外部安全工程顾问来复查代码并测试安全漏洞。这里面不包括 Exchange 安全小组所做的工作,Exchange 安全小组唯一的职责是负责查找 Exchange 安全性问题并推动 Exchange 中的安全性。

  • Exchange 2007 默认配置

        在 Exchange 2007 中,我们更新并加强了许多默认配置。例如,通过禁用不常见的协议,并删除大部分最早期的代码或用较新的托管代码替换,从而减少病毒传播渠道。为了简化在个别服务器上部署已减少的代码集,我们围绕服务器角色设计了 Exchange 2007。

  • Exchange 2007 移动体验

        Exchange 2007 添加了使 OWA 用户和 Exchange ActiveSync 用户能够在通用命名约定 (UNC) 文件共享和 SharePoint 服务器上轻松访问文档的功能,从而使他们在离开办公室时也能够轻松访问内部文档。Exchange 管理员可以控制哪些 UNC 文件共享和 SharePoint 站点可用。可以将 OWA 对远程文件和附件的访问权限配置为禁止将特定文件留在浏览器缓存中,这样可提高从共享计算机或网亭读取电子邮件时的安全性。数据加密很容易配置,SSL 默认配置为使用自签名的证书。由于按用户的 ActiveSync 策略的引入,Exchange ActiveSync 体验在 Exchange 2007 中得到了改善。Exchange 2007 具有经过改善的密码策略,包括历史记录、过期、阻止特定模式的密码、阻止列表、存储卡加密和密码恢复。

  • Exchange Server 2007 病毒防护

        中心传输和边缘传输服务器角色在设计上是允许邮件扫描的有效途径,能够通过内置功能和 Microsoft Forefront Security for Exchange Server 支持多个防病毒供应商。Microsoft 已投入巨大的资金来支持传输级别中更有效、更高效的可编程病毒扫描。

        Exchange 2007 引入了传输代理的概念。代理是受管理的软件组件,可通过执行任务来响应应用程序事件。Exchange 2007 使用邮件来传播防病毒扫描信息,这样可防止重复扫描。例如,在传输中扫描过的邮件不会在存储中再次扫描,除非邮箱服务器中存在已更新的签名。第三方开发人员可编写自定义代理,以便利用底层的 Exchange MIME 分析引擎进行强大的传输级防病毒扫描。Exchange 2007 MIME 分析引擎经过多年的 MIME 处理体验得到了迅速发展,现在可能已成为业界最受信任的、最强大的 MIME 引擎。

        在组织中的边缘和中心服务器上进行附件筛选可减少恶意软件附件在组织之间的传播。同样,传输规则也是 Exchange 2007 中的新功能,您可以轻松创建它来防止 Zero-day 病毒在组织内爆发。通过创建自定义传输规则来隔离或阻止具有新病毒特性的邮件,即使在发布新病毒签名之前组织也可得到保护。可以创建传输规则,然后对传入或传出邮件的多个方面(如主题、内容或域)实施这些规则。

  • Exchange 2007 垃圾邮件和网页仿冒欺诈保护

        Exchange 2007 以及 Outlook 2007 都实施了多种垃圾邮件和网页仿冒欺诈保护策略。并在如何检测和处理垃圾邮件方面有了很多改进。其中,Exchange 智能邮件筛选器用于评估传入的邮件并确定邮件合法的可能性。基于为每个邮件确定的垃圾邮件信任级别 (SCL),可以配置许多不同的操作,包括隔离、传递到垃圾邮件文件夹或拒绝邮件。

        Outlook 2007 创建可由 Exchange 2007 内容筛选功能来验证的 Outlook 电子邮件邮戳,可解决已有答案的计算谜题。此外,Outlook 安全列表聚合功能创建单个按用户的安全发件人列表,供 Exchange 服务器使用。这样,合法的电子邮件即可避开网络边缘的内容筛选。

        边缘服务器能够在未连接到域的情况下运行,同时允许收件人筛选器代理阻止发送到不存在用户或仅内部通讯组列表的邮件。

        发件人名誉代理可动态计算未知发件人的可信任度,方法是从简单邮件传输协议 (SMTP) 会话、邮件内容、发件人 ID 验证和常规发件人行为收集分析数据,并创建发件人特征的历史记录。发件人名誉代理使用此信息确定是否临时将发件人添加到阻止发件人列表。

        发件人 ID 通过检验发件人的 IP 地址并将其与发件人的公用域名系统 (DNS) 服务器中的发件人 ID 记录进行比较,来验证源自邮件所声称的 Internet 域中的每个电子邮件。Microsoft 还为 Exchange 2007 客户专门提供了 IP 阻止列表。除了其他实时的阻止列表服务外,管理员还可以使用 IP 名誉服务。

  • Exchange 2007 加密

        诸如“欧盟数据保护指令”、“健康保险流通与责任法案 (HIPAA)”和“Sarbanes-Oxley 方案”的法规向越来越多的企业施加数据保留和加密要求。通过将传输层安全性 (TLS) 与 Kerberos 身份验证结合使用,默认情况下可在中心服务器之间对组织内的电子邮件进行加密。客户端访问和中心服务器还将在与邮箱服务器通信时对电子邮件加密。默认情况下,Outlook 2007 将对所读取的任何电子邮件加密并将其发送到 Exchange Server 2007。为了确保遵从性,可通过 Exchange 2007 服务器强制实施此操作,而且这恰好是功能和产品小组一起合作将安全邮件构建到邮件系统中的另一个示例。

  • Microsoft Exchange 驻留服务

        除了内部部署电子邮件防御的变化外,Microsoft Exchange Hosted Services (EHS)(英文)在满足内部策略和法规遵从性要求的同时,还提供了驻留解决方案来保护组织的邮件环境。EHS 有助于减少大量的预先资本投资,并释放 IT 资源,使公司能够将精力集中在业务最关键的区域。EHS 是一种可在无需内部安装任何硬件或软件的前提下通过 Internet 运行的服务,使组织能够防止电子邮件携带的恶意软件,满足遵从性的保留要求,对数据进行加密以保持机密性,并帮助在发生紧急情况时或之后保留对电子邮件的访问权限。组织可以决定是在内部还是在其他任何地方实现其安全性和遵从性解决方案。驻留服务可在组织的电子邮件有机会进入内部网络之前从这些邮件中筛选垃圾邮件和病毒。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐