版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、深入剖析電子郵件及其在電子商務(wù)應(yīng)用中的若干安全問題作者:axis(ph4nt0m)來源:幻影旅團(tuán)( HYPERLINK )EMAIL: HYPERLINK mailto:axis axis2003.6.12 本文著重介紹電子郵件在電子商務(wù)中的應(yīng)用,至于電子支付等手段雖然也屬于電子商務(wù),但是由于內(nèi)容上基本不涉及電子郵件,所以這里略去。 首先我們看一次sniff的過程,它將向我們展示在INTERNET中傳輸?shù)碾娮余]件的確是不安全的。測試環(huán)境: windows2000 advanced server foxmail4.2 IRIS首先我們用foxmail來發(fā)一封郵件,其間用EEYE的安全產(chǎn)品IRIS
2、來嗅探整個(gè)過程,監(jiān)聽端口:25用IRIS抓下了整個(gè)過程,decode出如下結(jié)果220 zzymail6 (IMail 7.11 14811-1) NT-ESMTP Server X1EHLO darkdeamon250-zzymail6 says hello250-SIZE 0250-8BITMIME250-DSN250-ETRN250-AUTH LOGIN CRAM-MD5250-AUTH=LOGIN250 EXPNAUTH LOGIN334 VXNlcm5hbWU6YXhpc0BwaDRudDBtLm5ldA=334 UGFzc3dvcmQ6cWhxxxxxxxxx -這里是我的密碼,所以
3、我替換掉了!235 authenticatedMAIL FROM: SIZE=2237250 okRCPT TO: 250 ok its for Data354 ok, send it; end with .From: =?GB2312?Q?=B4=CC?= To: whq_ Subject: testX-mailer: Foxmail 4.2 cnMime-Version: 1.0Content-Type: text/plain; charset=GB2312Content-Transfer-Encoding: quoted-printableDate: Thu, 12 Jun 2003 1
4、5:59:9 +0800whq_jimmy=A3=AC=C4=FA=BA=C3=A3=A1 aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
5、aaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaa
6、aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
7、aa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
8、aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaa
9、aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=09=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=D6=C2=C0=F1=A3=A1 =09=09=09=09=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=B4=CC=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A
10、1=A1axis=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A12003-06-10.250 Message queuedQUIT221 Goodbye這里我們可以詳細(xì)看到整個(gè)登錄和發(fā)送郵件的過程!我的郵件正文是這樣的:whq_jimmy,您好! aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
11、aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
12、aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
13、aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
14、aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
15、aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa 致禮! 刺axis2003-06-10 使用這么多a就是為了能夠在抓包的時(shí)候分辨出正文來。(并不是每個(gè)sniffer都像IRIS這樣好的解碼效果)這里我們解釋一下登錄過程藍(lán)色的
16、是客戶端發(fā)送出的命令紅色的是服務(wù)端的回應(yīng)。SMTP內(nèi)部命令在這里就不再詳細(xì)講述,大家可以參照RFC821和RFC1869值得注意的是,這封E-MAIL采用了MIME編碼(參見RFC1341)。MIME編碼一般由兩種編碼方式:base64和QP(Quote-Printable),QP的規(guī)則是對資料中的7位無須重復(fù)編碼,僅將8位數(shù)據(jù)轉(zhuǎn)成7位,QP編碼適用于非ASCII碼的文字內(nèi)容,例如我們的中文文件。而Base64的規(guī)則是將整個(gè)文件重新編碼成7位,通常適用于傳送二進(jìn)制文件。所以對比上面兩個(gè)mail內(nèi)容可以看到,中文都被轉(zhuǎn)成了=A1=A1=A1=A1=A1=A1=A1這種樣子。關(guān)注AUTH LOGI
17、N334 VXNlcm5hbWU6YXhpc0BwaDRudDBtLm5ldA=334 UGFzc3dvcmQ6cWhxxxxxxxxx -這里是我的密碼,所以我替換掉了!235 authenticated這一段是我們的密碼所在,但是都變成了類似亂碼的東西。實(shí)際上這段“亂碼”就是base64編碼!而且很無奈的是,base64屬于簡單的對稱加密算法!那么,要反向破解出明文,就是很簡單的事情了!Base64編碼其實(shí)是將3個(gè)8位字節(jié)轉(zhuǎn)換為4個(gè)6位字節(jié),( 3*8 = 4*6 = 24 ) 這4個(gè)六位字節(jié) 其實(shí)仍然是8位,只不過高兩位被設(shè)置為0. 當(dāng)一個(gè)字節(jié)只有6位有效時(shí),它的取值空間為0 到 2的6
18、次方減1 即63,也就是說被轉(zhuǎn)換的Base64編碼的每一個(gè)編碼的取值空間為(063) 。 用一段轉(zhuǎn)換的函數(shù)來說明就是unsigned char rev(char t) if(t=A & t=a & t=0 & t=9)return t-0+52; if(t=+) return 62; if(t=/) return 63;所以很簡單的將base64碼反向解出來我們就看到了AUTH LOGIN334 VXNlcm5hbWU6 -334 username:YXhpc0BwaDRudDBtLm5ldA= - axis334 UGFzc3dvcmQ6 -334 password:cWhxxxxxxxxx
19、 -這里是我的密碼,所以我替換掉了!235 authenticated這樣看就很清楚了吧!把密碼替換出來就得到了郵件的密碼了!* 這里還有個(gè)很簡便的方法,把上述郵件內(nèi)容另寸為eml文件,正文用你想解碼的base64密文代替,再用outlook express打開,就可以直接得到明文了!知道了發(fā)送郵件的過程后,我們甚至可以手動telnet到smtp服務(wù)器上去發(fā)送郵件,當(dāng)然,身份驗(yàn)證那部分我們需要提交base64編碼過后的密碼。如下: 而pop3協(xié)議則更加危險(xiǎn),它的密碼是以明文的形式在網(wǎng)絡(luò)中傳播的。(POP3請參見RFC1939)我們同樣用IRIS嗅探foxmail收信過程如下:+OK X1 NT
20、-POP3 Server zzymail6 (IMail 7.11 10323-1)USER axis+OK send your passwordPASS xxxxxxxxx -這里是明文的密碼,被我替換掉了+OK maildrop locked and readySTAT+OK 61 1119827UIDL+OK 61 messages (1119827 octets)1 3502077772 3502077783 3502077794 3502077805 3502077816 3502077827 3502077838 3502077849 35020778510 35020778611
21、 35020778712 35020778813 35020778914 35020779015 35020779116 35020779217 35020779318 35020779419 35020779520 35020779621 35020779722 35020779823 35020779924 35020780025 35020780126 35020780227 35020780328 35020780429 35020780530 35020780631 35020780732 35020780833 35020780934 35020781035 35020781136
22、 35020781237 35020781338 35020781439 35020781540 35020781641 35020781742 35020781843 35020781944 35020782045 35020782146 35020782247 35020782348 35020782449 35020782550 35020782651 35020782752 35020782853 35020782954 35020783055 35020783156 35020783257 35020783358 35020783459 35020783560 35020783661
23、 350207837.LIST+OK 61 messages (1119827 octets)1 12932 10233 39104 154175 273396 46537 8818 8809 119610 397611 76512 483513 86714 110115 97916 306317 650318 630019 583920 577121 121322 69223 506124 90525 643526 118127 85428 102529 166530 126431 128432 638333 128534 224435 196836 141237 7413238 14773
24、9 356040 110541 362442 661843 393644 187645 9070346 50023847 83048 146949 192250 425451 426952 9991353 7639554 1718355 405456 8173657 278058 198459 201160 28661 2010.RETR 61+OK 2010 octetsReceived: from darkdeamon 60 by with ESMTP (SMTPD32-7.11 ) id AA2C12D00DA; Thu, 12 Jun 2003 16:30:36 +0800From:
25、=?GB2312?Q?=B4=CC?= To: axis Subject: Re: testX-mailer: Foxmail 4.2 cnMime-Version: 1.0Content-Type: text/plain; charset=GB2312Content-Transfer-Encoding: quoted-printableDate: Thu, 12 Jun 2003 16:31:46 +0800Message-Id: X-RCPT-TO: Status: UX-UIDL: 350207837tt,=C4=FA=BA=C3=A3=A1aaaaaaaaaaaaaaaaaaaaaaa
26、aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
27、aaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaa
28、aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
29、=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa=09=09=09=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=D6=C2=C0=F1=A3=A1 =09=09=09=09 =A1=A1=A1=A1=A1=A1
30、=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=B4=CC=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1tttt.tt=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A1=A12003-06-11.QUIT+OK POP3 Server saying Good-Bye整個(gè)過程應(yīng)該很清楚了!+OK X1 NT-POP3 Server zzymail6 (IMail 7.11 10323-1)USER axis+OK send your passwordPASS xxxxx
31、xxxx -這里是明文的密碼,被我替換掉了+OK maildrop locked and ready上面的密碼是明文顯示在網(wǎng)絡(luò)中傳輸?shù)模@里被我替換掉了。講到這里關(guān)于電子郵件的收發(fā)應(yīng)該很清楚了。不清楚的請參考RFC文檔。那么如何攻擊呢?這里給出幾種思路。注意:本文不是黑客教程,所以只提供攻擊的一些演示和可能性。sniffer基于共享環(huán)境本身就非常好嗅探。基于交換環(huán)境的,則可以先使用arp欺騙,然后再使用sniffer篡改郵件內(nèi)容能夠截獲,那么篡改就不難了。簡單的說就是類似中間人攻擊的方法。具體方法可以這樣實(shí)現(xiàn):比如arp欺騙后,攔截下所有的數(shù)據(jù)包,分析改裝后再發(fā)出去?;蛘呤墙俪钟蛎?,偽裝成s
32、mtp服務(wù)器,當(dāng)接受到郵件時(shí),分析偽裝后再往真正的smtp服務(wù)器發(fā)送。當(dāng)然,有些人認(rèn)為既然能知道密碼,還篡改內(nèi)容干什么。的確如此,但是,如果應(yīng)用在電子商務(wù)等商務(wù)活動中,意義就不同了!還沒想到(或者你想到了,:) )基于以上等突出的安全問題,普通的電子郵件是非常不安全的!電子商務(wù)的發(fā)展,讓矛盾更加突出化。在EDI基礎(chǔ)上構(gòu)建的電子商務(wù),EMAIL的聯(lián)系方式適用于中小企業(yè)。所以電子郵件就帶來了突出的安全問題。首先,普通電子郵件容易被偽造。其次,內(nèi)容容易被篡改或泄露。再者,對方可以否認(rèn)發(fā)過電子郵件?;谝陨显颍a(chǎn)生了種種解決方案。目前使用的最多的是使用INTERNET中的Edint小組發(fā)布的EDI安
33、全標(biāo)準(zhǔn),主要采用PEM(Privacy Enhancement Mail 私有增強(qiáng)郵件)和 PGP(Pretty Good Privacy)兩種方法來保護(hù)電子郵件的安全性。這里以PGP為例進(jìn)行闡述。首先就是郵件內(nèi)容的問題。在商務(wù)活動中,當(dāng)然不希望郵件內(nèi)容泄露。所以可以采取PGP來進(jìn)行加密。PGP基于RSA公鑰加密體系,使用RSA算法加密IDEA密鑰,然后使用IDEA算法對信息本身進(jìn)行加密。首先將生成一個(gè)公鑰和一個(gè)私鑰公鑰將公開對外,私鑰則是自己保留?,F(xiàn)在假設(shè)A,B兩個(gè)人,Ea表示A的公鑰,Eb表示B的公鑰;P表示私;S表示消息摘要那么,雙方通信過程如下A-Eb(M)-B /A給B發(fā)信,用B的公
34、鑰加密信件內(nèi)容B: Pb(M) /B用自己的私鑰解密公鑰體系的特點(diǎn)是,用公鑰加密的內(nèi)容只能用私鑰來解密,反之,也一樣。由于沒人知道B的私鑰,所以只有B能解開A發(fā)送過來的信件。可是這樣卻又產(chǎn)生了一個(gè)問題,就是B怎樣確定信件是A發(fā)過來的,因?yàn)楣€是公之于眾的!這樣,數(shù)字簽名技術(shù)就產(chǎn)生了。首先要明白什么是消息摘要(message digest):用某種算法針對郵件計(jì)算出一個(gè)特征數(shù),任何內(nèi)容的改變都將引起這個(gè)數(shù)的變化。PGP采用MD5算法產(chǎn)生一個(gè)128位的2進(jìn)制數(shù)。MD5是不可逆算法,安全性能很強(qiáng)。發(fā)送郵件的過程就變成了A- Eb(Pa(S)+M)-B /A先用自己的私鑰加密消息摘要,產(chǎn)生數(shù)字簽名,然
35、后再用B的公鑰加密整個(gè)郵件,注意順序不要弄錯(cuò)。B: 1. Pb(Eb(Pa(S)+M)=Pa(S)+M /B收到郵件后,用自己的私鑰解密得到原文和數(shù)字簽名2. Ea(Pa(S)=S1 /再用A的公鑰解密數(shù)字簽名得到消息摘要3. 計(jì)算M得到S2 /自己計(jì)算出消息摘要4. 比較S1和S2 /比對兩個(gè)消息摘要,如果相同則表示是A發(fā)過來的。這樣做的好處是顯而意見的,首先,加密了郵件內(nèi)容,然后還讓郵件具有不可詆毀性,同時(shí)能審查是內(nèi)容是否有被篡改。在電子商務(wù)活動中普遍采用公鑰加密體系,這樣,即使被黑客得到了郵箱的密碼,也會因?yàn)闆]有對方的私鑰而使得商務(wù)活動仍然具有可信賴性。下面是使用IRIS嗅探到的經(jīng)過PG
36、P加密后的郵件的結(jié)果220 zzymail6 (IMail 7.11 15305-1) NT-ESMTP Server X1EHLO darkdeamon250-zzymail6 says hello250-SIZE 0250-8BITMIME250-DSN250-ETRN250-AUTH LOGIN CRAM-MD5250-AUTH=LOGIN250 EXPNAUTH LOGIN334 VXNlcm5hbWU6YXhpc0BwaDRudDBtLm5ldA=334 UGFzc3dvcmQ6cWhxxxxxxxxx -我的密碼,被我替換掉了235 authenticatedMAIL FROM:
37、SIZE=1358250 okRCPT TO: 250 ok its for Data354 ok, send it; end with .From: =?GB2312?Q?=B4=CC?= To: whq_ Subject: testX-mailer: Foxmail 4.2 cnMime-Version: 1.0Content-Type: text/plain; charset=GB2312Content-Transfer-Encoding: 7bitDate: Thu, 12 Jun 2003 18:5:24 +0800-BEGIN PGP MESSAGE-Version: PGP 8.
38、0qANQR1DBwU0D5VxPVx0i2coQB/96djS0b4o8SomdDLlQIob8PfdgpYalPJP0+G9rq0ClU/GuRVC+T6ExPQwqaLUcGOVaVvSIYuQgAiLslmyR+c09bQFQkoggkxynRJdqPxpw8sDts30IXCW/xxyxnLh7MSc7Hg0eCrxeOUPcdFx2Xo6iVOxGwyX7Luuy3h7oEUKqVuzPV/zq9ncnpwiJxEzr6jpZY0n7Wbe7W5YIYfRbZCr7ZqkIkkBoSqMSbgaAhuCIhn4OvFiLQyRmiQL6tQYrJWLXABNOf25J7bLOaet
39、Sp70T1WZi+MalrpIDVk1txN0c4S6aH08tToj8Iub5bEmgriqVP15d2RISOgksMSJgBF3IB/QI2XrvFWEy6wi7po2g56VzuQr7iZQat4mnGvTS189MbdN5tmFHydXS3lfpNsQ3Z4RDxOVU7hOapHrEdy6U2N9gky6KpeKZzuN1uWY3OpUZrB2wHkC5j3BPFU1gQk/NprQGW2uabc4IvJAGMB7bbpMqBBI/cCet6ekVlevmU9tih6kCH3SEdoRChH0sqIN0/JN/aVs9hn8+HyRTaILlqXMVzSgSqFFsr4wAC25
40、0PGqxyzsXvAySFWRofvo4m4PHHgeglZBjKJJZrL7x7js97v+zcAPMrjpJ0rg52zWXmbaqbmIAE7KF5qnKvvL6rpXYQ9UM8TDE/a4mXR+adzYrmRXJuuz4O439UBWSHuz5FKac8SSdk6ck/TKWcnvw1IzYQ1MJuSRypt/56ndqAk+9B2EWzp64BwBWV+0FWMcIpkNcpX9CiznDvtFPsepVfgwmTkXvkxsQdALcES1cwNausQNuo7bcF1NCauJt0n2etuT+Pw7f7V41fxJv5/cW6TxNGsuJXWrAwfrIWiZGZsw
41、uRD5njxIMPtf0HklPkOkwhwX0iOwshZm7qOZ0YCyZHZu+9WXbvBGXtjV0PIdmdQ=Zp7G-END PGP MESSAGE-.250 Message queuedQUIT221 Goodbye而用我的私鑰解密上段郵件正文后,則是可以看到數(shù)字簽名校驗(yàn)正確。PGP軟件可以在http;/找到但是,PGP也存在缺陷,下面是一則關(guān)于PGP被攻破的報(bào)道,作者我沒找到,請?jiān)徫椅唇?jīng)允許引用你的文章,如有任何版權(quán)問題,請與我聯(lián)系+ PGP被攻破了OpenPGP和GnuPGP會受到選擇密文攻擊的影響,會允許攻擊者截取加密過的信息,并把信息的接受者當(dāng)做不知情的“解密服
42、務(wù)員”。這是研究員Kahil Jallad,Jonathan Katz和Bruce Schneier報(bào)道的。比如說,Jane在家里給Dick發(fā)出了一封加密的電子郵件。不幸的是,Bill截獲了Jane的消息,并把消息轉(zhuǎn)發(fā)給了Dick,前面增加了一個(gè)比特。當(dāng)Dick收到消息的時(shí)候,解密結(jié)果將是無法理解的亂碼。如果他回信給Bill想弄明白是怎么回事,并且把收到的密文包含在回復(fù)中,并且他的PGP加密程序是設(shè)置在巡回控制狀態(tài),Bill就能夠讀到Jane的信息。當(dāng)然,實(shí)際過程現(xiàn)在還很復(fù)雜,但是從概念上來說,就是這樣子。這類似于橋接攻擊,只不過Dick和Jane并沒有被欺騙為仍在相互通信。作者確信這種攻擊在
43、實(shí)踐上是可行的。然而,真正實(shí)施起來并不簡單。對于攻擊者Bill來說,有一個(gè)障礙就是引誘Dick回復(fù)。如果他們已經(jīng)很熟悉了,這比較容易;否則,就需要一些社會工程學(xué)手段。因此,最容易失敗的一個(gè)環(huán)節(jié),就是讓Dick回復(fù)。在技術(shù)上,要讓攻擊成功,必須滿足一些條件。第一,Dick必須把他的PGP或GPG程序設(shè)置為自動加密,或者對亂碼的回復(fù)進(jìn)行加密。第二,如果他使用了程序的壓縮功能(這很常見),攻擊就會失敗。用GPG時(shí),失敗是因?yàn)榇嬖谝粋€(gè)一致性檢查,標(biāo)準(zhǔn)并不要求進(jìn)行這個(gè)檢查,但是普遍都這樣設(shè)置。用PGP時(shí),失敗是因?yàn)殡m然標(biāo)準(zhǔn)要求“不壓縮”是合法的選項(xiàng),但是沒有人遵循這個(gè)標(biāo)準(zhǔn)。如果Dick的回復(fù)沒有被加密程
44、序壓縮,但是被另外的壓縮程序壓縮過,攻擊可以成功。這個(gè)例子說明,是標(biāo)準(zhǔn)中存在錯(cuò)誤;恰恰是因?yàn)槿藗儾蛔袷貥?biāo)準(zhǔn),才使得攻擊難以真正發(fā)生。該小組建議,修改PGP標(biāo)準(zhǔn),以阻止這種類型的攻擊。小組還強(qiáng)調(diào)了對加密軟件進(jìn)行整體分析的重要性。僅僅有強(qiáng)壯的算法是不夠的。根據(jù)最近的報(bào)道,Network Associate為MS Outlook開發(fā)的PGP插件存在緩沖區(qū)溢出,能夠泄漏用戶的隱私,甚至失去對機(jī)器的控制權(quán)。在這個(gè)例子中,同樣也沒有攻破加密算法,只不過是攻擊了加密軟件的一個(gè)部分,該部分實(shí)現(xiàn)得太過糟糕了。.+PGP的另外一個(gè)問題就是,它采用分布式的信任模式,由用戶自己決定哪些人可以信任,但是隨之而來的問題是
45、,如果密鑰廢除了,怎么辦?使用PGP無法解決郵件的口令被嗅探到的問題。因?yàn)檫@是早期SMTP ,POP3協(xié)議本身所遺留下來的問題??诹钍且院芎唵蔚募用芑蛎魑姆绞皆诰W(wǎng)絡(luò)中傳輸?shù)摹8剑篒RIS工作截圖:參考資料: POP3 RFC1939 SMTP RFC821 & RFC1869 MIME RFC 1341 最后附上我的公鑰(public key),歡迎大家來信探討。-BEGIN PGP PUBLIC KEY BLOCK-Version: PGP 8.0mQGiBD7n83gRBADh8IfoebENNYBfl+Ab+lZ8DOOhTzo7cT5QFdXFvej/dDk42zKDo+zb0MNuxT+mGaRqXngL+WVkBqvlHoT8LLRG
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 企業(yè)年會氣球布置安全應(yīng)急預(yù)案
- 鋼結(jié)構(gòu)配電房施工方案
- 內(nèi)鏡檢查后患者安全管理及應(yīng)急措施
- 醫(yī)療機(jī)構(gòu)“三會一課”制度優(yōu)化研究
- 建筑行業(yè)防雷安全管理制度
- 醫(yī)療器械供貨質(zhì)量控制方案
- 居家娛樂室穿孔吸音板墻面方案
- 城市軌道交通專用線施工方案
- 中醫(yī)科團(tuán)隊(duì)協(xié)作與溝通制度
- 高校軍訓(xùn)期間心理健康與疫情防控預(yù)案
- 《番茄病蟲害防治》課件
- 監(jiān)理投標(biāo)書中服務(wù)承諾和優(yōu)惠條件
- 醫(yī)院環(huán)境的清潔與消毒護(hù)理課件
- 一校一策規(guī)劃實(shí)施方案
- 《對外開放的中國》課件
- 超聲科質(zhì)量控制報(bào)告及整改
- 血透病人皮膚瘙癢護(hù)理查房課件
- 幼兒園大班韻律《朱迪警官破案記》課件
- 電子商務(wù)法課件
- 《強(qiáng)化學(xué)習(xí)簡介》課件
- 2024年護(hù)士職業(yè)心理健康關(guān)注護(hù)士心理健康問題和應(yīng)對方法
評論
0/150
提交評論