PCها ما را قادر ساخته اند بیش از هر زمان دیگری در تاریخ
با دیگران ارتباط برقرار کنیم؛ اما یک سرویس ارتباطی به نام پست الکترونیک،
هنوز هم به عنوان پر کاربردترین سرویس ارتباطی، نقش کلیدی خود در دنیای
ارتباطات را حفظ نموده است. ایمیل، از زمان ظهور PC و اینترنت وجود داشته
است؛ بنابراین عجیب نیست که بشنویم در بین تهدیدات کامپیوتر و اینترنت،
آسیب پذیری های تاریخی در استفاده از ایمیل را باید در نظر داشت. در واقع
تهدید ایمیل نسبت مستقیم و نزدیکی با مهندسی اجتماعی دارد که از ترفند
Phishing استفاده می کند و کاربران را وادار می کند بر روی فایل ضمیمه ی
آلوده ی یک URL کلیک کنند.
ایمیل مبتنی بر وب در مقابل ایمیل مبتنی بر خدمات گیرنده یا کلاینت دو نوع
ایمیل وجود دارد. اولین نوع، ایمیل مبتنی بر وب یا Webmail است که اغلب
کاربران آن را به همین نام می شناسند. این سرویس از تکنولوژی مبتنی بر ابر،
برای فراهم نمودن امکان دسترسی کاربران به ایمیل بر روی هر PC یا هر وسیله
سیاری ( از هر جای دنیا در هر زمان)، استفاده می نماید. نمونه ای از یک
فراهم کننده ی webmail می تواند Gmail و Yahoo باشد. مزیت عمده ی webmail
این است که نیازی به پیکره بندی ندارد، گرچه اغلب webmailها تعدادی تنظیمات
شخصی سازی را ارائه می کنند. برخی از webmailها تعدادی تنظیمات شخصی سازی
را ارائه می کنند. برخی از webmailها می توانند (Secure Socket Layer) SSL و
(Transport Layer Security) TLS را نیز ارائه کنند؛ اما همه ی آن ها چنین
امکانی را در دسترس کاربر قرار نمی دهند. البته ایمیل مبتنی بر وب، محدودیت
هایی شامل فضای ذخیره سازی، قابلیت ذخیره سازی بر روی وب و محدودیت های
مربوط به حجم فایل های ضمیمه را نیز دارند. مزیت قابل فهم این نوع ایمیل،
عدم توانایی دانلود پیام های ایمیل برای کار آف لاین با این پیام ها است.
نوع دیگر ایمیل، ایمیل مبتنی بر خدمات گیرنده یا client-based email نام
دارد. این، رایج ترین شیوه ی استفاده از ایمیل در شرکت های تجاری به شمار
می رود. برنامه ی ایمیل مبتنی بر کلاینت (مثلاً Microsoft Outlook و
Mozilla) مثل یک رابط انتقال نامه یا MTA عمل می کند. مزایای یک MTA این
است که شما ایمیل خود را به شکل محلی دانلود می کنید و می توانید در حالت
آف لاین با آن کار کنید. فایل ایمیل (PST در Outlook) همچنین به کاربر
اجازه می دهد فایل را به شکل محلی ذخیره و از آن نسخه ی پشتیبان تهیه کند.
ارسال و دریافت ایمیل
ایمیل از پروتکل ها یا روال های متفاوتی برای ارسال ایمیل کاربر بهره می
گیرد. ایمیل مبتنی بر کلاینت از SMTP یا Simple Mail Transfer Protocol که
یک روال ایمیل است و به یک PC اجازه می دهد ایمیل بعدی را ارسال کند،
استفاده می کند. هر ایمیل از روال SMTP برای ارسال یک ایمیل استفاده خواهد
کرد. SMTP یک زبان پروتکل کامپیوتری است که امکان برقراری ارتباط با یک
سرور ایمیل را از طریق ISP یا فراهم کننده ی خدمات ایمیل فراهم می نماید.
همان گونه که در این جا مشاهده خواهید کرد فقط از یک پروتکل استفاده می شود.
هر چند Webmail از مرورگر (اینترنت اکسپلورر یا Firefox) در کنار یک اتصال
اینترنتی برای برقراری ارتباط با یک سرور وب استفاده می کند. پروتکلی که در
این جا مورد استفاده قرار می گیرد (Hypertext Transfer Protocol) HTTP
است. وقتی یک کاربر یک پیام ایمیل را با استفاده از HTTP به سرور وب ارسال
می کند با سرور SMTP ارتباط برقرار می نماید. شما در این جا و برخلاف ایمیل
مبتنی بر وب که فقط به یک پروتکل نیاز دارد به وضوح دو پروتکل: HTTP و
SMTP را مشاهده می کنید.
سرورهای SMTP به پیام های ایمیلی که بر روی نام دامنه گیرندگان مثلاً
theftprotect.co.uk قرار دارد، متکی هستند. پیکره بندی DNS شامل لیستی از
سرورهای SMTP است که ایمیل را از theftprotected.co.uk دریافت می کند. به
عنوان مثال، ID Theft Protect SMTP Server دارای بالاترین ارجحیت در کنار
سایر سرورهای SMTP لیست شده بر روی سرورهای بک آپ است (درواقع ممکن است دو
یا بیش تر از دو سرور وجود داشته باشد اما تعداد معمول 2 سرور است). سرور
SMTP بک آپ ایمیل ها را درون یک صف قرار می دهد تا بعداً آن ها را به سرور
ID Theft Protect SMTP تحویل دهد.
ایمیل ها لزوماً از طریق یک مسیر اختصاصی از طریق سرور ارسال کننده ی SMTP
به سرور SMTP دریافت کننده، حرکت نمی کنند بلکه در واقع چندین مسیر مختلف
برای انجام این کار وجود دارد. مثالی از این موضوع زمانی رخ می دهد که سرور
SMTP فرستنده نمی تواند به دلیل این که سرور SMTP گیرنده به واسطه ی
شلوغی، خارج از سرویس بودن یا یک حمله ی DDoS پاسخ گو نیست، جواب دهد. این
زمانی است که سرورهای بک آپ وارد میدان می شوند. سرورهای بک آپ همچنین هر
پیامی را که تاخیر دارد در صف قرار می دهند و سعی می کنند آن را بعداً
تحویل دهند. همه ی ما ایمیل هایی را دیده ایم که به ما می گویند ایمیل شما
در حال حاضر امکان رسیدن به مقصد را ندارد اما در مدت زمانی کوتاه (معمولاً
چند روز) مجدداً این کار انجام خواهد شد.
هر پیام ایمیل که دریافت می شود به شکل Received یا دریافت شده Stamp می
شود. Stamp به ما می گوید کدام سرور، پیام ایمیل را دریافت کرده است، پیام
ایمیل از کدام سرور ارسال شده و زمان تحویل را نیز مشخص می کند. با نگاه
کردن به هدر یک پیام ایمیل ما می توانیم مسیر ایمیل را مشاهده کنیم. در این
جا مثالی از هدر یک ایمیل را به شما نشان می دهیم:
Received: from tom.bath.dc.uk ([138.38.32.21] ident=yalr la9a1j69szla2ydr)
By steve.wrath.dc.uk with esmtp (Exim 3.36 #2)id 19OjC3-00064B-00
for example_to@imaps.bath.dc.uk; Sat, 07 Jun 2005 20:17:35+0100
Received: from write.example.com ([205.206.231.26])
by tom.wrath.dc.uk with esmtp id 19OjBy-0001Ib-3V
for example_to@bath.ac.uk; Sat, 07 Jun 2005 20: 17:30 +0100
Recived: from master.example.com (lists.example.com [205.206.231.19])
by write.example.com (Postfix) with QMQP id F11418F2C1; Sat, 7 Jun 2005 12:34:34-0600 (MDT)
در مثالی که در بالا نشان داده شده است، سه Recived:stamp وجود دارد. اگر
این متن را از پائین به بالا بخوانید، می توانید ببینید چه کسی در ابتدا،
بعداً و در آخرین پیام را ارسال کرده است و شما می توانید زمان انجام و به
پایان رسیدن کار را نیز مشاهده کنید. این بدان خاطر است که هر MTA که پیام
ایمیل را پردازش کرده است یک خط :Recived را به هدر ایمیل اضافه کرده. این
خط های :Recived اطلاعات لازم برای جایی که پیام از آن آمده و در کجاها
توقف کرده (در کدام کامپیوترها) را قبل از رسیدن به مقصد نهایی آن نشان می
دهد.
همان گونه که این مثال نشان می دهد، این خط های :Recived آدرس ایمیل و آدرس
IP فرستنده و گیرنده را فراهم می آورند. آن ها همچنین تاریخ و زمان هر
انتقال را نشان می دهند.
این خط ها همچنین نشان می دهند که آیا آدرس ایمیل بخشی از یک لیست ایمیل
بوده است یا نه. این اطلاعات است که توسط برنامه نویسان کامپیوتر و همکاران
بخش IT در زمان کوشش برای ردگیری و توقف پیام ایمیل ارزیابی می شود.
امنیت و حریم خصوصی Webmail
همان گونه که قبلا اشاره کردیم Webmail از یک مرورگر وب برای برقراری
ارتباط با یک سرور وب استفاده می کند. اگر سرور وب از HTTP استفاده کند شما
می توانید مطمئن باشید که ایمنی وجود ندارد. HTTP باید دارای یک HTTPs
باشد که S در آن به معنای Secure است.
این بدان معنا است که وقتی شما نام کاربری و کلمه ی عبورتان را وارد می
کنید این ها بین PC کاربر و سرور Webmail ایمن نیستند. سرویس های webmail
همچنین اغلب اطلاعات شخصی نظیر نام و آدرس ایمیل و همچنین داده های مربوط
به سایت وب در حال بازدید را جمع آوری می کنند.
اسکن پیام های Webmail و اتصال به تبلیغات
Google mail در مقایسه با اغلب فراهم کنندگان Webmail یک قدم جلوتر می رود و
متن را در پیام های کاربر انتهایی به منظور شخصی سازی آگهی و هدایت جست و
جوهای کاربر، اسکن می کند. این به کاربر نهایی بستگی دارد که بخواهد از
Gmail استفاده کند. سایر فراهم کنندگان webmail رایگان، هیچ شکی برای ارائه
ی این سرویس در آینده ندارد زیرا این کار یک کانال درآمد مناسب برای آن ها
به شمار می رود. اگر کاربران انتهایی نگران حریم خصوصی ایمیل های خود
باشند، استفاده از یک سرویس دهنده ی دیگر بسیار ساده است.
امنیت و حریم خصوصی SMTP, POP و IMAP
SMTP یک پروتکل ایمن نیست و پیام ها را تنها در صورتی که یک سرور از TLS
پشتیبانی کند، رمزگذاری نمی کند. SMTP همچنین می تواند پیام ها را به شکل
متن ساده (که هر کسی که مشغول استراق سمع باشد قادر به دیدن آن است)، ارسال
کند. اگر سرور SMTP جزئیات ورود یک کاربر را درخواست کند یک نام کاربری و
کلمه ی عبور، هرگز رمزگذاری نمی شود. اگر این درخواست پذیرفته شود سپس پیام
با استفاده از یک فایل متنی ساده رله می شود که مجدداً در معرض دید کسانی
که استراق سمع می کنند، قرار می گیرد.
پیام هایی که با استفاده از STMP فرستاده می شوند شامل اطلاعات هدر مربوط
به PCای که ایمیل از آن ارسال شده و همچنین MTA استفاده شده هستند.
پروتکل POP و IMAP همیشه به ارسال یک نام کاربری و کلمه ی عبور برای login
نیاز دارند؛ این اطلاعات رمزگذاری نشده اند بنابراین اطلاعات مربوط به
login و ای میل ها می توانند توسط یک هکر یا فرد استراق سمع کننده، خوانده
شوند. هکر همچنین می تواند به جریان ایمیل از یک pc به یک سرور وب گوش دهد.
رمزگذاری: دو کلید بهتر از یک کلید است
دو نوع رمزگذاری وجود دارد، یکی symmetric (متقارن) و دیگری asymmetric (نامتقارن) است.
متقارن
در این روش فقط به یک کلید مورد نیاز است. رمزگذاری متقارن، از یک کلید رمز
که برای رمزگذاری متن یا متن ساده در داخل cyphertext استفاده می شود بهره
بداری می نماید. Cyphertext یک ترتیب اتفاقی از کاراکترها است که غیرقابل
دیدن است؛ مگر اینکه گیرنده کلید رمز را داشته باشد. اگر هم فرستنده و هم
گیرنده، کلید رمز را داشته باشند، سپس cyphertext می تواند به شکل پیام
اصلی برگردانده شود.
این کار باعث می شود تا استراق سمع دشوار گردد. در این روش رمزگذاری، یک
نقطه ضعف وجود دارد: هر دو کاربر، به کلید رمز نیاز دارند و فرستنده باید
روشی برای به اشتراک گذاشتن کلید پیدا کند. تصور کنید اگر این فرد در یک
کشور دیگر زندگی کند، چه می شود؟ تنها در صورتی که شما شخصا کلید را برای
گیرنده فراهم کنید، کلید قابل تشخیص است.
نامتقارن
دو کلید برای هر کاربر نیاز است و فقط یک کلید به اشتراک گذاشته می شود.
نامتقارن با نام رمزگذاری public key نیز شناخته می شود. این جایی است که
هر کاربر دارای دو کلید است که یک cyphertext ایجاد شده با استفاده از یک
کلید، فقط می تواند با بهره گیری از کلید دیگر رمزگشایی شود. همانگونه که
مشاهده خواهید کرد، این روش با روش متقارن تفاوت دارد زیرا این راه فقط به
یک کلید نیاز دارد که یک پیام مشابه را رمزگذاری و رمزگشایی می کند.
از هر کلید با عنوان private (خصوصی) و public (عمومی) یاد می شود. private
key همیشه محرمانه نگهداری می شود در حالی که public key بطور آزاد در
معرض دید هر کاربری که یکی کپی از آن بخواهد، قرار می گیرد. تهدید امنیتی
این است که private key باید محرمانه نگه داشته شود؛ در غیر این صورت، پیام
می تواند توسط یک فرد استراق سمع کننده، شنود شود. رمزگذاری نامتقارن سطوح
متعددی از امنیت را فراهم می کند؛ تا زمانی که شما public key گیرنده را
داشته باشید، می توانید یک پیام رمزگذاری شده را به هر کسی ارسال کنید.
علامت گذاری یک پیام با یک امضای دیجیتال، ثابت می کند که شما خودتان هستید
و همچنین به شما می گوید که آیا پیام در طی فرآیند انتقال تغییر یافته است
یا خیر. بخش هوشمندانه در این جا در digest of the message انجام می گیرد.
فرستنده از peivate key برای رمزگذاری digest یک پیام در زمانی که پیام
ارسال می شود، استفاده می کند؛ گیرنده سپس می تواند پیام را به digest
رمزگشایی کند و آن را با digest پیام دریافت شده، مقایسه نماید.
Digest پیام که در بالا به آن اشاره شد یک فرآیند هوشمندانه و ساده است.
پیامی که شما ارسال می کنید از طریق یک الگوریتم که کاراکترهای کوتاه و پشت
سرهم؛ مثلا 128 را بیرون می دهد عبور داده می شود. این کاراکترها
fingerprint پیام را تشکیل می دهند بنابراین هر تغییری در پیام، معلوم و
کاربر متوجه تغییر fingerprint می شود. این کار، یک امضای دیجیتال و یک
امضا با کلید عمومی برای گیرنده فراهم می کند.
امنیت TLS/ SSL
پیام ها واقعاً باید برای webmail, POP, SMTP و IMAP، از SSL استفاده کنند.
SSL از کلید رمزگذاری متقارن بهره برداری می نماید. SSL مشخص می کند که
آیا شما به سرور صحیح، متصل هستید و از SSL استفاده می کنید یا نه. یک
کاربر، در صورتی که مجوز SSL سرور، منقضی شده باشد یا مجوز توسط یک آژانس
نامطمئن صادر شده باشد به این موضوع مشکوک خواهد شد. اغلب کاربران نمی
دانند یک آژانس مطمئن چیست بنابراین شما می توانید مشکل موجود در این جا را
مشاهده کنید. اغلب کاربران و مرورگرها، مجوز را چک نمی کنند تا ببینند آیا
مجوز با اتصال های قبلی مطابقت دارد یا نه.
یک مثال عملی از این موضوع، جایی است که نام مجوز تغییر پیدا کرده باشد. یک
چیز دیگر که باید در صورت متفاوت بودن مجوز به آن فکر کنید این است که آیا
در چنین حالتی، یک فرستنده به یک سرور دیگر متصل شده است یا نه.
کمپانی های صادر کنننده ی مجوز SSL چک های مناسب را نیز انجام می دهند.
فرآیند ارزیابی کمپانی دو مرحله دارد. اولین مرحله از جزئیات (DNR) Domain
Name Register برای ارزیابی مالکیت یک نام دامنه استفاده می کند و سپس یک
ایمیل challenge به administrator لیست شده ی نام دامنه ارسال می شود. اگر
این challenge، با یک پاسخ موفقیت آمیز تطابق پیدا کند، مجوز صادر خواهد
شد. مرحله ی نهایی فرآیند به قانونی بودن فعالیت تجاری که SSL را در برابر
مثلا رکوردهای کمپانی های انگلیسی ارزیابی می کند، مربوط می شود. هر دوی
این مراحل در معرض تهدید قرار دارند. ایده ی نهفته در این جا این است که
وقتی شما به سرور SSL متصل می شوید می توانید داده های گنجانده شده ی
کمپانی را ارزیابی کنید. همان گونه که مشاهده می کنید این موضوع "اطمینان"
را تائید نمی کند زیرا کمپانی ها می توانند هویت یک کمپانی دیگر را (از
طریق درز داده ها) به سرقت ببرند و داده هایی که بر روی بانک های اطلاعاتی
نگهداری می شوند، می توانند نادرست و تاریخ گذشته باشند.
S/MIME و PGP
دو تا از شکل های رمزگذاری کلید متقارن برای ایمیل که به حد گسترده ای مورد
استفاده قرار می گیرد، S/MIME و PGP است. آیا می دانستید که S/MIME و PGP
با هم سازگار نیستند؟ اگر یک گیرنده، ایمیلی را از کسی که از S/MIME
استفاده می کند، دریافت نماید، گیرنده قادر نخواهد بود پیام را بخواند. هر
چند PGP از سال 1997 یک استاندارد دوفاکتوری بوده است، بنابراین PGP چیزی
است که اغلب ترافیک ایمیل برای رمزگذاری از آن استفاده می کند.
همچنین یک مشکل شناخته شده به نام keypress snooping می توانند امنیت قوی
ترین سیستم های امنیتی را خراب کند. یک هکر یک keylogger را به منظور
capture کردن کلمه ی عبور کاربر نهایی نصب می کند. از آنجائیکه مهاجم دارای
کلید عمومی RSA و دسترسی به سیستم دست کاری شده است، نیازی به تحلیل
رمزگذاری وجود ندارد، حالا اجازه دهید در مورد OpenPGP که اگر بطور جهانی
مورد استفاده قرار گیرد امنیت ایمیل را افزایش می دهد صحبت کنیم.
OpenPGP
OpenPGP استانداردی برای پیام رسانی ایمن ایمیل است. OpenPGP به این دلیل
Open یا باز نام دارد چون هر کسی می تواند آن را به کار بگیرد، و شما نمی
توانید کسی که یک ایمیل را ارسال می کند، کنترل نمائید. پیام های OpenPGP
تائید اعتبار فرستنده را با استفاده از امضاهای دیجیتال ارائه می کند با
استفاده از رمزنگاری کلید عمومی برای حفظ حریم خصوصی رمزگذاری شود. از
آنجائیکه OpenPGP بر روی MIME بنا می شود و آن را توسعه می دهد پیام های
OpenPGP با هر نوع کلاینت ایمیل سازگار با استاندارد کار می کند حتی اگر به
طور محلی از OpenPGP پشتیبانی نکند. پیام های OpenPGP همچنین به خوبی با
فرمت گذاری HTML و ضمیمه ها کار می کند در حالی که پیام های ASCII PGP در
این جا شکست می خورند. مزیت عمده ی OpenPGP سادگی است که با استفاده از آن
می تواند با بهره گیری از پروکسی ها یا plug-inها در داخل کلاینت های ایمیل
گنجانده شود. کاربران نهایی فقط نیاز به این دارند که به آن ها گفته شود
گنجاندن و استفاده از آن تا چه حد ساده است.
امنیت/بوت ها و اسپم ISP
ISPها در فراهم نمودن امنیت برای مشتریان خود نقشی عمده ایفا می کنند. بزرگ
ترین تهدید برای ISPها وکاربران انتهایی، PCهای دست کاری شده ای هستند که
اسپم (معمولاً یک BOT) ارسال می کنند. بزرگ ترین مشکل برای ISP، اسپم
outbound است. مدت زمانی طول می کشد تا ISP با PC مشتری ها تماس بگیرد و به
آن ها اطلاع دهد در حال ارسال اسپم هستند (بهتر است این کار هر چه زودتر
انجام شود). ISPها در این گونه مواقع پهنای باند را محدود می کنند یا آدرس
IP مورد نظر را بلوکه می نمایند. بخش اعظمی از اسپم/بوت نت ها را می توان
در شبکه های ISP پیدا کرد. اسپم، هم آلودگی و هم بازوی توزیع و نشر نرم
افزارهای مشکوک به شمار می رود.
مهندسی اجتماعی
اسپم، فقط با استفاده از تکنیک های ساده و موثر مهندسی اجتماعی به حیات خود
ادامه می دهد. اسپم ممکن است دربردارنده ی یک URL، تصویر یا ضمیمه ی
گنجانده شده در ایمیل (به عنوان مثال PDF یا MP3) باشد. بنابراین وقتی
گیرنده آن را باز می کند، کد مشکوک و آلوده بر روی سیستم عامل، توزیع می
شود. کد مشکوک در رجیستری پنهان می شود و هسته (Kernel) را مورد تهاجم قرار
می دهد و خود را به عنوان یک فایل سیستمی اصلی جا می زند. کاربران براساس
علاقه، اجبار، ترس یا سایر انگیزه ها مجبور می شوند این ایمیل ها را باز
کنند. کاربران می توانند ببینند تکنیک های مهندسی اجتماعی، چقدر ساده و
اغوا کننده هستند.
ایمیل سیار، از منظر BlackBerry
امنیت ایمیل سیار نیز در حال حاضر یک سر فصل عمده در بین متخصصان امور
امنیتی به شمار می رود. یک مثال خوب از امنیت ایمیل سیار می تواند
blackberry باشد که از سرویس های اینترنتی (BlackBerry Enterprise Service)
BIS استفاده می کند.
اگر شما یک مصرف کننده باشید از BIS و BES برای فعالیت های تجاری استفاده
می کنید. ایمیل ها، صفحات وب و برنامه های کاربردی به این سرویس های
اینترنتی دسترسی پیدا خواهند کرد. BIS یک سرویس کامل رمزگذاری شده را فراهم
می کند در حالی که BES همین کار را انجام می دهد اما با استفاده از سیاست
های امنیتی سخت و اکید (کنترل اسپم، تنظیم حساب ایمیل، نصب برنامه های
کاربردی و غیره).
اگرچه مدل BIS، امکان استراق سمع را در حالی که حامل سیار به اینترنت متصل است، فراهم می کند.
این بدان معنا است که BIS از اتصال از یک PC به یک ISP محلی، ایمن تر است.
از سوی دیگر BES بر روی شبکه ی خصوصی می ماند؛ بنابراین کاربران BlackBerry
با استفاده از یکی از سه رمزگذاری 3DES، DES یا AES یک لینک ایمن به شبکه ی
تجاری برقرار می کنند. در اوایل سال گذشته RIM، سازنده های BlackBerry یک
توصیه ی امنیتی جدی برای نرم افزار BES را منتشر کردند.
این ضعف، هکرها را قادر می کند کد مشکوک را اجرا و زیرساختار را از طریق
PDF distiller به سرقت ببرند. این یک مثال عالی از سطح تهدید مرتبط با
ضمیمه های ایمیل و ساختار ایمیل مبتنی بر سرور محسوب می شود.
نتیجه گیری
بعد از خواندن این مقاله شما باید به خاطر بسپارید که ایجاد امنیت ایمیل به
هیچ روی، کار ساده ای نیست مگر این که به عنوان مثال OpenPGP در مقیاس
وسیع برای تمام کاربران انتهایی مورد استفاده قرار گیرد. در خارج از حوزه ی
PGP, SSL, TLS و غیره؛ بسیار ساده است که ببینیم چقدر فهمیدن این نکته که
آیا کسی یک پیام ایمیل را خوانده یا تغییر داده دشوار است.
به این موضوع فکر کنید: هزینه ی خوانده شدن یک ایمیل توسط کسی که نباید آن
را بخواند چقدر است؟ درواقع، هزینه ی این موضوع به اندازه ای است که قابل
اندازه گیری نیست.
آیا می دانستید؟
گیرندگان می توانند آدرس اینترنت و نام کامپیوتری که از طریق آن شما پیام
های ایمیل تان را ارسال می کنید، حتی در زمانی که یک ایمیل توسط یک اسپمر
spoof می شود را مشخص کنند. اغلب متخصصان امنیتی از قبل به این نکته آگاه
هستند.
آیا می دانستید؟
دو تا از زبان هایی که برای دریافت ایمیل مورد استفاده قرار می گیرند IMAP و
POP هستند. همچنین Secure IMAP نیز وجود دارد که ما را مطمئن می سازد که
پیام نمی تواند استراق سمع شود. Secure IMAP این کار را با استفاده از
رمزگذاری SSL یا TLS انجام می دهد.
آیا می دانستید؟
مجوزهای SSL توسط کمپانی های ثالثی مثل VeriSign و Comodo صادر می شوند.
این مجوزها شامل داده های کمپانی مثل نام، اسم سروری که لیست می شود و سایر
داده ها است.
آیا می دانستید؟
Microsoft Outlook می تواند برای استفاده از PGP و S/MIME پیکره بندی شود.
در حال حاضر هیچ روش شناخته شده ای برای شکستن PGP وجود ندارد؛ بنابراین
PGP، احتمالاً بهترین روش رمزگذاری موجود و در دسترس است. اگرچه به نظر می
رسد که PGP ver2 (که از IDEA, DES یا RSA استفاده می کند)، از نظر تئوریک
یک ضعف دارد. استفاده از تحلیل خطای یک مهاجم می تواند موتور
رمزگذاری/رمزگشایی را مجبور به خطا کند؛ بنابراین با تحلیل خروجی حاصل از
ورودی شناخته شده در زمانی که موتور مجبور می شود خطاهای یک بیتی را جایی
در عملیات خود لحاظ کند، اکثر سیستم های رمزگذاری می توانند شکسته شوند.
آیا می دانستید؟
هرگز از عملکرد fingerprinting AV در هنگام اسکن PC خود استفاده نکنید؛
همیشه برای چک کردن نرم افزارهای مشکوک، بوت ها و سایر کدهای مشکوک از یک
اسکن کامل استفاده کنید.
منبع: ماهنامه ی کامپیوتری بزرگراه رایانه، شماره ی 136.