Jiří Marchalín. Bezpečnost v e-mailové komunikaci a e-mailových serverech



Podobné dokumenty
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Vývoj Internetových Aplikací

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

CZ.1.07/1.5.00/

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

CISCO CCNA I. 8. Rizika síťového narušení

Inovace výuky prostřednictvím šablon pro SŠ

Analýza podvodných ových zpráv

, OVÝ KLIENT

Informační a komunikační technologie. 1.5 Malware

KLASICKÝ MAN-IN-THE-MIDDLE

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Typy bezpečnostních incidentů

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Internet. Jak funguje internet. Internetový prohlížeč

Práce s ovými schránkami v síti Selfnet

Jak nastavit poštu v síti SPKFree

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Bezpečnost a virová problematika

Antispamové technologie

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Audit bezpečnosti počítačové sítě

Nastavení poštovních klientů pro přístup k ové schránce na VŠPJ

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje POP3...

3.8 Elektronická pošta

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Elektronická komunikace

a další nebezpečí internetu

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

HROMADNÝ ROZESÍLÁNÍ HROMADNÉHO U Z PORTÁLU SLEZSKÉ UNIVERZITY. SLEZSKÁ UNIVERZITA V OPAVĚ, OBCHODNĚ PODNIKATELSKÁ FAKULTA V KARVINÉ

Jak to funguje?

CZ.1.07/1.5.00/

Inovace bakalářského studijního oboru Aplikovaná chemie

Na vod k nastavenı u

Analýza aplikačních protokolů

Internet. Jak funguje internet. Připojení do internetu

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Inovace bakalářského studijního oboru Aplikovaná chemie

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Prezentace uvádí výčet poštovních programů, základní postupy při jejich využívání.

Uživatel počítačové sítě

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

QAD CRM. Vladimír Bartoš. konzultant

Bezpečnost. Michal Dočekal

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

VUT PŘECHOD NA CLOUDOVÉ SLUŽBY VUT. pro support:

Elektronické výpisy v BankKlientovi

Elektronická pošta. Miloš Wimmer

Antivirová ochrana úvod :

Nejčastější podvody a útoky na Internetu. Pavel Bašta

MarkAs marketingový asistent. Návod Betatest

Obrana sítě - základní principy

Modul msender message Sender. Brána do světa SMS zpráv a obchodní komunikace

Nastavení ového klienta MS Outlook Express. IMAP první spuštění

Firewally a iptables. Přednáška číslo 12

Role forenzní analýzy

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR

Návod na používání webmailu

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Název materiálu: Viry

Fre Prahy 10. Do svého u se můžete přihlásit odkudkoliv na webové adrese

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

1. Způsoby zabezpečení internetových bankovních systémů

Botnet. Stručná charakteristika

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Jak nastavit 2SMS a SMS2 na 2N StarGate - nové CPU 2013

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Úvod do informačních služeb Internetu

y s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Jak nastavit 2SMS a SMS2 na bráně 2N VoiceBlue Next

Jak nastavit elektronickou poštu při využívání služeb sítě FDLnet.CZ

Nastavení telefonu T-Mobile MDA II

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Opensource antispamová ochrana

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

GWAVA antispam a antivir

Y36SPS Bezpečnostní architektura PS

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

Podvodné ové zprávy

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Zabezpečení v síti IP

VY_32_INOVACE_IKTO2_1960 PCH

Elektronické zasílání jízdních řádů (návod pro začátečníky)

Transkript:

Jiří Marchalín Bezpečnost v e-mailové komunikaci a e-mailových serverech

Úvod Historie e-mailu a elektronické komunikace v podobě jak ji známe dnes pochází již z roku 1970 kdy v počátcích sítě ARPANET existoval jednoduchý skript posílající krátký řetězec ostatním uživatelům Arpanetu. Od té doby se elektronická pošta vyvinula a stala se velice významnou formou komunikace jak v osobní tak v komerční sféře. V počátcích začaly vznikat i soubory doporučení tzv. RFC (Requests for comment), které měly a dodnes definují standardy v e-mailové komunikaci. Na různých sítích existují různé protokoly pro e-mailovou komunikaci, ale v sítí Internet se ujal soubor protokolů POP, IMAP a SMTP. Ačkoliv protokolů existuje velké množství tato esej se zabývá těmito třemi protokoly. S tím jak vzrůstal význam e-mailové komunikace začala se otvírat nová nepoznaná kapitola a to útoky a zneužívání poštovních služeb, ke kterým jednoduchý a zcela nezabezpečený soubor protokolů přímo nabádal. Cílené útoky proti mail serveru DoS DoS útoky (Denial of Services) tedy zneužití služeb je jednou z nejčastějších forem útoku na mail server. Cílem útoku není přímo podvržení obsahu případně ovládnutí vzdáleného stroje, ale naopak znemožnění přístupu ke službe legálním uživatelům [1]. Princip útoku spočívá v zahlcení cílové stanice validními nebo irelevantními požadavky v krátkém časovém úseku. Validní požadavky mohou spočívat v doručování zpráv pro existující příjemce v rámci SMTP procesu. Irelevantní požadavky většinou požadují neproveditelné operace, například přeposílání zpráv pro neautentifikované uživatele nebo pouhým připojením na server s následným rychlým odpojením. Obě dvě formy útoků mají výhody. První typ validních dat je obtížně detekovatelný a postup proti němu je možný pouze snížením dostupnosti služby. Například limitem příchozích spojení za určitou časovou periodu. Druhý typ útoku je mnohem lépe detekovatelný, ale obrana proti němu je nižší. Především kvůli velice rychlému počatečnímu zahlcení stroje. Nekorektnost zasílaných dat umožňuje rychleji uvolnit útočníkovi prostředky k opakování útoku. Protože SMTP protokol je asynchronní, vzdálená strana (cíl útoku) čeká na opravu dat případně na příjem dat, pokud útočník neodpoví, pak čeká na timeout. Tím se například velice rychle může vyčerpat počet povolených obsloužitelných příchozích spojení, jak na mail serveru tak na bázi opračního systému. Dalším způsobem je zahlcení hardware obsluhující mail server, například routeru či opakovače, na který je připojen počítač s instalovaným e-mail serverem.

K tomuto účelu se dají použít vlastnosti TCP/IP protokolu a jeho části ICMP protokolu [1]. V případě dotazu na dostupnost vzdálené strany je vyslán tzv. "echo request" paket ke vzdálené straně. Pokud vzdálená strana tento paket přijme odpoví kladně. Principem tohoto útoku je, že v paketu je zpětná IP adresa stroje, který chceme napadnout, "echo request" vyšleme IP broadcastem a všechny uzly odpoví na zpětnou adresu, tím dojde k zahlcení uzlu. DDoS Složitějším případem bývá distribuovaný DoS, kdy útočník má k dispozici více lokací. a jeho výpočetní výkon se tak znásobí bez vložení vysoké počáteční investice. Většinou jsou jednotlivé počítače v DDoS útoku pouze nevinnými oběťmi, které o tom, že je jejich server využíván k DDoS útoku vůbec neví. Exploity Buffer OverRun DoS a DDoS útokům, pokud jsou včas odhaleny, se dá poměrně snadno čelit a také jejich útok nezanechává téměř žádné následky. Dalším typem útoků je vyhledávání chyb ve vstupech progamu, tzv. exploity [2]. Cílem je prostřednictvím takovéto chyby v programu přepsat zásobník programu a docílit tak vykonání vlastního závadného kódu, tzv. buffer overrun (přetečení zásobníku). Obvyklou vstupní branou pro mail servery bývají neošetřené vstupy některých příkazů případně jejich Webmailové služby. Jedním z příkladů může být neošetřený vstup u iniciačního příkazu HELO/EHLO u několika mail serverů, například BaSoMail či XtraMail. U BaSoMailu mělo poslání HELO příkazu za následek pád celého systému. Tento typ útoku patří mezi nejnebezpečnější vůbec. Využívá neošetřeného vstupu k přepsání programového zásobníku a spuštění vlastního kódu. Proti tomuto typu útoku se nedá žádným způsobem bránit, jedinou metodou je důsledné ošetření vstupů v programovém kódu. Útok obsahem Dalším typem útoků je útok obsahem, kdy útočník, zná případně zkouší objevit slabinu v kódu a způsobit výjimku. Útočník pošle legitimní zprávu, která projde všemi ochrannými prvky a způsobí škodu až u cílového příjemce. Jedním z mnoha příkladů může být neukončená hlavička Message-ID způsobující pád MS Outlook. Tvar hlavičky byl: Message-ID: <cokoliv Důležitým faktorem byla chybějící pravá ukončovací závorka, se kterou se e-mail klient MS Outlook neuměl vyrovnat. Řešením je odchytit takovéto zprávy přímo na serveru.

Hádání hesel Hádání hesel patří jistě mezi nejrozšířenější pokusy, jednak proto, že k provedení takovéhoto útoku nejsou potřeba žádné znalosti a také proto, že mnoho uživatelů nerespektuje základní bezpečnostní prvky potřebné ke správě hesel. K tomuto útoku je zapotřebí pouze terminál a přístup k rozhraní vzdáleného e-mail serveru. Případný útočník zkouší všechna hesla, tzv. brute force (hrubá síla) případně hesla podle předem připraveného schématu. Například pokud zná tvar hesla. V závislosti na tvaru hesla může zkusit "slovníkový útok" obsahující pouze slova obvyklá v dané lokalitě. Na zcela nezabezpečený e-mail server bez "password policy" může útočníkovi stačit velice optimalizovaný slovník obsahující jen podstatná jména. Nesprávné použití uživatelem nebo administrátorem Nesprávné nastavení e-mailového serveru patří mezi nejčastější příčiny zneužití služeb. Nebývá výjimkou, že administrátor používá velice slabá hesla nebo dokonce hesla shodná s logovacím jménem, takováto hesla jsou snadno prolomitelná a vždy jdou na vrub administrátorovi. Další možností je, že se koncový uživatel neodloguje z používané služby a útočník může jeho e-mailovou službu zneužít, riziko takovéhoto útoku je však malé. Zneužití zdrojů "legální cestou" Open relay systémy Tyto systémy jsou otevřené pro libovolného odesílatele. Jakýkoliv odesílatel může tento server použít pro odeslání zprávy z neautorizované adresy na adresu třetí strany tj. takové, která není na příslušném serveru hostována. Takovéto otevřené servery jsou aktivně vyhledávány a zařazovány do seznamu blokovaných adres, nicméně open relay server zůstává napaden do té doby, než je uzavřen. Administrátor tento způsob napadení snadno rozezná z rychle narůstaíjcího provozu a naprostého zahlcení serveru. Existují i záměrně otevené servery, ale ve velké většině případů je server otevřen chybou v administraci. Legální účty V případě útoku přes legální účet útočník zneužije legálně nabité adresy k autentifikaci pro server případně k rozeslání zpráv pomocí této adresy. Týká se to hlavně tzv. "freemailových" služeb. Typickým příkladem takto napadené služby je Yahoo případně Hotmail. Útočník využívá registračního formuláře a generátoru náhodných řetězců k vytváření stále nových účtů. Obranou je zanesení strojově obtížně rozpoznatelných ověřovacích řetězců v podobě obrázku. E-maily pocházející z takovéhoto napadení mají všechny shodné příznaky, e-mailová adresa uvedená v hlavičce je na první pohled nesmyslná a generovaná skriptem, například hrw23213@yahoo.com atp.

Viry Klasické v příloze S rozšířením internetu a e-mailové komunikace ustoupil klasický způsob šíření virů v programech a přišel nový způsob šíření virů v e-mailové komunikaci. V dnešní době se jedná o nejrozšířenější a velice účinný způsob. Vir se maskuje jako legální zpráva většinou od přítele. Pokud se uživatel nechá zlákat a spustí přílohu, virus se aktivuje a provede naprogramovanou akci. Obrana před viry v e-mailových zprávách musí být alespoň dvoustupňová s patřičným upozorněním uživatele e-mailové služby. Prvním stupněm je antivirový program na straně serveru, který zachytí velké množství virů již na straně serveru. Ale některé viry mohou přesto proniknout, proto je nutné, aby i uživatel měl antivirový program pokud možno od jiného výrobce než ten co je na serveru. Vzájemnou kombinací rozdílných virových bází v obou programech se dosáhne vyšší účinnosti. Virová nákaza se šíří paprskovitě z jednoho napadeného stroje na další. Některé viry použijí adresář uložený na straně e-mail klienta k rozeslání vlastních kopií na tyto adresy, pokud je napadena firma, pak většina jejích zaměstnanců má v adresáři ostatní pracovníky a vzájemné zahlcení vede k paralýze e-mailové služby této firmy. Dalším typem virů jsou tzv. e-mailoví červi, kteří otevírají možnosti jak napadnout vzdálený počítač a převzít nad ním kontrolu. Případně nainstalují vlastní komponentu využívající SMTP protokol k vytvoření z napadeného stroje "open relay" server. Následně zašlou tvůrci či iniciátorovi informaci o takto napadeném počítači a ten pak má možnost jeho pomocí zahájit útok. V poslední době je velice rozšířeným virem W32-Beagle [12], kopírující variantu viru Tooso. Tento trojský kůň spouští na kompromitovaném počítači vlastní SMTP komponentu a otevírá k němu přístup pro útočníka. Po aktivaci rozesílá virus zprávy se zfalšovanou hlavičkou a textem "Password is", čímž v příjemci vyvolá dojem, že mu administrátor e-mailové služby posílá heslo k jeho službě. Poté otevře přílohu a pokusí se program spustit, tím dojde k aktivaci viru. Viry v URL Jedná se o mnohem nebezpečnější formu zasílání virů než předchozí varianta. V tomto případě přijde virus v podobě URL, na které nepozorný uživatel klikne a nevědomky spustí virus. Obranou před těmito viry jsou seznamy IP adres a hostname serverů, odkud se virus dá stáhnout a na něž ukazuje adresa zasílaná v e-mailové zprávě. Bohužel aktualizace seznamů je velice pomalá a následuje většinou až po vlně napadení.

Jedním z virů v URL je MytooB [13], v současné době se jedná o jeden z nejnebezpečnějších virů. Maskuje se jako zpráva od administrátora a přikládá URL s adresou, pod kterou je však umístěn virus. Nic netušící uživatel na URL klikne a nevědomky tak spustí virus. MytooB otevírá přístup ke kompromitovanému počítači. Spam Nevyžádaná pošta se nejvíce podobá "Denial of Service", příjemce nějakým způsobem obtěžuje a zahlcuje protředky e-mail serveru. Proti spamu existuje mnoho technik, ale každá z nich je úspěšná jen po nějaký poměrně krátký čas. V současnosti je napadání e-mail serveru spamem velice palčivým problémem bez řešení v dohledné budoucnosti. Typy spamu Obchodní nabídky Spamu může být velké množství, důležité je jeho rozlišení podle zaměření. Nejméně škodlivou variantou je spam zaměřený jen na prosté zasílání nic neříkajících informací typu hoax (viz. níže). Druhou zdánlivě neškodnou variantou jsou nejrůznější obchodní nabídky. Princip spočívá v rozesílání nabídek prodeje výhodného zboží a vyzývá k nákupu přes internet. Největší nebezpečí tohoto útoku je možná krádež a zneužití osobních dat v případě proběhnutí transakce. Hoaxy Jako hoax [4] je označena zpráva, která není pro uživatele nijak nebezpečná, jen a pouze obtěžuje a zatěžuje komunikační kanály. Ačkoliv hoax sám o sobě nijak neškodí, může způsobit několik závažných situací. Například ztrátu důvěrnosti, pokud hoax odesílá například pracovník IT firmy, pak je tato firma na poli informačních technologií nedůvěryhodná. Hoax je smyšlené varování, upozorňující na nějakou falešnou hrozbu, mystifikaci, výmysl, případně žert. Typickým příkladem je forma řetězových dopisů vyzývajících k hromadnému rozeslání, neinformovaný uživatel této žádosti většinou vyhoví a v případě firmy snadno zahltí e-mailový provoz. Hoax je nebezpečný tím, že v poměrně krátké době umožňuje nasbírat velké množství unikátních a aktivních e-mailových adres. Tento soubor adres pak útočník může využít k rozesílání spamu. Podvodné e-maily Podvodný e-mail se na první pohled tváří jako legální, ale obsah je zcela smyšlený. Poutavým obsahem se útočník snaží prostřednictvím e-mailu vylákat z napadeného finanční obnos případně jej vylákat k jiné akci.

Příkladem může být série podvodných e-mailů z Nigérie [5], která zasáhla e-mailovou komunikaci mimo jiné i v naší republice. Skupina útočníků se prostřednictvím těchto podvodných e-mailů vydávala za bohaté osoby, potřebující vyvézt ze země značný finanční obnos, kterými ve skutečnosti nebyla a z obětí vylákaly nemalé finanční obnosy. I to je důkaz velkého nebezpečí zneužití e-mailové komunikace v praxi. Dalším typem je útočníkova snaha o vylákaní citlivých dat z oběti prostřednictvím e-mailu. Například bankovních údajů, či hesel, s tímto typem úzce souvisí další podkapitola falšování hlaviček. Falšování hlaviček Hlavičky e-mailové zprávy mohou být zcela libovolné. Je jen v rukou útočníka případně legálního odesílatele jaké hlavičky pošle [7]. To bývá zdrojem mnoha nedorozumění, i záměrných. Protokol SMTP byl navržen v 70. letech a v té době byla rozšířenost připojení, kde byl používán, nulová, objekty přistupující k síti byly hlídány jinak. Tato zdánlivá nedokonalost protokolu SMTP je zdrojem častých útoků. Útočníka téměř vždy vede k falšování hlaviček snaha získat osobní a citlivé údaje oběti. Většinou se zfalšovaná hlavička jeví jako korektní, například z bankovního ústavu nebo ze známého portálu, kde je vysoká pravděpodobnost velké rozšířenosti, například ebay nebo Hotmail. Bohužel kvůli počtu rozeslílaných e-mailových zpráv a velkého počtu uživatelů obecně známých služeb jsou tyto útoky velice úspěšné. Techniky boje proti spamu Proč bojovat proti spamu Z prvního pohledu se může zdát, že se vlastně ani o útok nejedná, opak je však pravdou. Nevyžádaná pošta představuje nebezpečí pro příjemce, ať už z důvodů podvodných e-mailů, které do této kategorie také zapadají, nebo z důvodu zahlcování komunikačních kanálů vedoucích až k paralýze e-mailové komunikace firem a tím i k finančním ztrátám. Některé prameny uvádějí [8], že nevyžádaná pošta stojí americké firmy v průměru 874 amerických dolarů ročně na jednoho zaměstnance. Do této sumy se promítájí náklady na posilování komunikačních linek a čas potřebný k vytřídění legálních zpráv od nevyžádané pošty. V průměru ztratí jedna firma 1.4 % ročního výkonu jen v důsledku spamu, jeden zaměstnanec dostane v průměru 13.3 spamu denně a stráví 6.5 minuty denně tříděním nevyžádané pošty [8]. Z tohoto důvodu je potřeba snažit se spam omezit, neboť tato forma útoku zůstává netečná vůči mnohým formám detekce.

Spam Assassin Účinná metoda založená na komplexní sadě pravidel [9]. E-mailová zpráva je podrobena analýze a na základě pravidel se přičítá, případně odčíta tzv. "skóre" zprávy. Pokud přesáhne určitou stanovenou mez, je zpráva klasifikována jako spam. Bayesianské filtry Tento filtr využívá vzorce Bayesovské pravděpodobnosti [10]. P(spam words) = [ P(spam words) * P(spam) ] / P(words) Každé slovo má danou váhu, čím vyšší, tím je větší pravděpodobnost, že se vyskytuje pouze v e-mailové zprávě, která je spamem. Útok zneškodnující toto filtrování je velice snadný, stačí vložit mezi slova znaky, které způsobí nečitelnost pro stroj. Například vi@gra.v dnešní době se používá kombinace několika filtrů, mimo jiné i detekce aditivních znaků ve slovech. Sender Policy Framework Zcela nový způsob detekce spamu [11]. Jedná se o ověření odesílatele, která se dá přirovnat k telefonickému ověření v případě transakce, kdy si prodávající ověří u objednavatele, zda dodávku skutečně objednal. Zamezí se tak falešné objednávce, kdy se objednavatel vydával za někoho jiného. V případě e-mailové komunikace se jedná o velice častý jev. Útočník se vydává za legálního odesílatele, ale IP adresu zfalšovat nemůže. Příjemce může ověřit u odesílatele zda je IP adresa přiřazena k doméně, za kterou se vydává. Pokud je nastaveno SPF, pak je spam odhalen okamžitě. Jedná se o rychlou a snadno implementovatelnou obranu proti útokům obsahem, u které dosud nejsou známy slabiny. Přímé útoky na komunikaci Zachytávání zpráv Než zpráva dorazí od odesílatele k příjemci projde mnoho lokací a pomocných SMTP serverů. Na každém takovémto uzlu existuje teoretická možnost zachycení zprávy. Útočník může zprávu přečíst a její obsah využít nebo zprávu později přeposlat znovu, například pokud obsah nabádá příjemce k nějaké akci - nákup akcií, prodej atp. Řešením je šifrování e-mailových zpráv.

Závěr Výše popsané útoky způsobují nezanedbatelné ztráty ve všech odvětvích průmyslu a obchodu. E-mailová komunikace se v mnoha firmách stala hlavní a ostatní formy odsunula do pozadí. Jedním z největších problémů je stále neřešená neinformovanost koncových uživatelů, kteří považují e-mailové služby za stejně bezpečné jako například telefon. Z toho vyplývá i bezmezná důvěra a útoky k získání citlivých dat či kompromitaci počítače jsou úspěšné.

Použitá literatura a zdroje: [1] http://securityresponse.symantec.com/avcenter/venc/data/dos.attack.html [2] http://en.wikipedia.org/wiki/buffer_overrun [3] http://en.wikipedia.org/wiki/e-mail_spam [4] http://www.hoax.cz/ [5] http://www.nationmaster.com/encyclopedia/nigerian-scam [6] http://news.bbc.co.uk/2/hi/business/2003264.stm [7] http://www.faqs.org/rfcs/rfc2821.html [8] http://www.pcworld.com/news/article/0,aid,111433,00.asp [9] http://spamassassin.apache.org/ [10] http://en.wikipedia.org/wiki/bayesian_filtering [11] http://spf.pobox.com/ [12] http://securityresponse.symantec.com/avcenter/venc/data/w32.beagle.bt@mm.html [13] http://securityresponse.symantec.com/avcenter/venc/data/w32.mytob.gc@mm.html