首页 > 编程知识 正文

企业电子邮件系统(电子邮件系统的功能有哪些)

时间:2023-05-05 19:19:07 阅读:92335 作者:2991

要求摘要

分析了电子邮件行业规范、技术现状、安全机制和面临的安全威胁,将商用密码技术引入电子邮件系统的安全通道、用户注册、邮件分发等关键环节,建立了电子邮件协议SMTP、IMAP、POP3 这些措施解决了电子邮件的安全访问、验证、密钥协商和邮件内容加密的安全问题,使电子邮件系统的用户注册、邮件分发等过程更加安全可靠。

内容目录:

1传统电子邮件系统的安全风险

1.1网络安全风险

1.2邮件协议用户认证风险

1.3邮件内容的泄露、篡改及抄袭风险

2加强电子邮件系统的安全机制

基于2.1PKI体系的商用密码服务平台

2.1.1商用加密服务平台的构成

2.1.2加密服务SDK的主要功能

2.1.3通过加密服务平台支持证书、密钥管理

2.2加强邮件传输线路的保护

2.3加强邮件传输线路的保护

2.4电子邮件内容提供商的机密保护

2.4.1明文的电子邮件MIME格式

2.4.2电子邮件SMIME商密签名和加密过程

3安全风险防范的有效性分析

3.1网络安全风险

3.2邮件协议用户认证风险

3.3邮件内容的泄露、篡改及抄袭风险

4结束语

0导程

电子邮件作为日常工作交流的重要工具之一,在政府机关、大企业、军队中得到了广泛的应用。 这些公司通过购买第三方电子邮件服务或自建电子邮件系统为我们的员工提供电子邮件服务。 由于电子邮件协议的开放性和当前的电子邮件安全限制,无论是购买第三方电子邮件服务还是构建自己的电子邮件系统,都面临着两个安全威胁。 一个是电子邮件用户身份的安全性不足。 二是电子邮件以明文发送/保存,或者用国际算法加密发送/保存,导致电子邮件内容泄露的风险。

1传统电子邮件系统的安全风险

1.1网络安全风险

电子邮件协议是基于TCP/IP网络协议的APP应用层协议,是业务过程中TCP/IP网络协议通用的DNS劫持、代理攻击、网络流量盗窃分析等网络扇区

1.2邮件协议用户认证风险

电子邮件系统使用SMTP协议发送电子邮件,使用IMAP/POP3协议接收电子邮件。 两个协议都使用明文密码进行用户登录。 虽然大多数电子邮件系统已经使用了SSL安全通道的SMTPS协议,但代理攻击和DNS劫持攻击者可以获取邮件协议登录消息的明文密码。

1.3邮件内容的泄露、篡改及抄袭风险

电子邮件协议SMTP和IMAP/POP3协议都以明文传输电子邮件正文和附件,因此电子邮件正文和附件有被盗的风险。 邮件协议的开放性还带来了垃圾邮件、网络钓鱼邮件、病毒邮件等非法邮件内容的传播风险。

2加强电子邮件系统的安全机制

总的来说,传统电子邮件系统主要需要从几个方面加强安全性,包括基于PKI的加密服务基础架构、安全认证和邮件内容的机密性、完整性和不可否认性。 目前,商用加密技术已经能够支持电子邮件系统满足上述安全需求。 从电子邮件系统的业务流程(邮箱注册、邮件收发等)来看,有必要从通道保护、安全认证、邮件内容加密三个方面使用商业密码技术,全面加强传统电子邮件系统的安全性

基于2.1PKI体系的商用密码服务平台

密码服务平台由密码服务平台服务端和客户端密码服务SDK组成,提供电子邮件系统提供商的私钥和证书管理、密码运算服务。

2.1.1商用加密服务平台的构成

密码服务平台服务器端包括密钥管理服务、信息签名服务、用户管理服务和访问网关。

密钥管理服务为使用密码服务SDK和密码服务SDK的APP用户提供密钥生成、分发和存储等管理服务。

信息签名服务为密码服务SDK和访问网关提供身份签名功能。

用户管理服务提供用户信息,如用户名、电子邮件地址和电话号码

及用户分组等的管理能力。

接入网关为客户端密码服务SDK提供统一接入服务。

2.1.2 密码服务SDK主要能力

为邮件客户端提供加解密、签名验签、杂凑算法、随机数生成以及密钥管理等密码服务功能。支持公钥密码算法SM2,为邮件客户端提供签名验签和加解密服务;支持杂凑密码算法SM3,为邮件客户端提供完整性验证服务;支持分组密码算法SM4,为邮件客户端提供数据加密服务;与密码服务平台服务端共同为邮件客户端提供密钥生成、分发、存储等密钥管理服务和证书签发、验证等证书管理服务。

2.1.3 密码服务平台对证书、密钥管理的支持

邮件系统集成密码服务平台,邮件服务端集成密码服务平台服务端,邮件客户端集成密码服务SDK。邮件系统使用的密钥、证书只在密码服务平台服务端和密码服务SDK中保存和分发,邮件服务端和邮件客户端不直接使用密钥和证书。加密、签名等密码运算由密码服务SDK提供接口供邮件服务端和邮件客户端调用。密码运算在密码服务SDK内部完成。

邮件系统的算法、密钥以及证书配用,如表1所示。

邮件系统部署时或者新邮箱用户创建时,邮件服务端将邮箱用户同步到密码服务平台服务端。邮件客户端集成的密码服务SDK生成密码设备公私钥对,向密码服务平台服务端申请密码设备证书。密码服务平台服务端为邮箱用户预先生成加密公私钥对,申请加密证书。

邮箱用户首次登录邮件客户端时,密码服务SDK生成用户签名公私钥对,向密码服务平台服务端申请用户签名证书。密码服务平台服务端将用户加密证书分发到密码服务SDK。

2.2 电子邮件传输通道保护增强

传统电子邮件系统可以使用基于国际算法SSL安全通道的IMAPS、POP3S以及SMTPS等邮件协议进行传输通道保护。本文所述方案在SSL中增加商密密码套件,将SSL安全通道的加密算法替换为商用密码算法。商密安全通道建立过程如图1所示。

图1 商密安全通道建立过程

2.3 电子邮件传输通道保护增强

电子邮件涉及SMTP、POP3、IMAP这3种电子邮件协议,其中SMTP用于发送电子邮件,POP3和IMAP用于接收电子邮件。这3种协议均定义有各自的建立邮件会话、登录认证、邮件收发命令消息。以SMTP协议为例,SMTP协议使用AUTH LOGIN命令向邮件服务端发起登录认证请求,客户端将邮箱地址和密码明文BASE64编码发送给邮件服务端进行登录认证。

本文所述方案在邮件协议登录阶段由密码服务SDK生成临时会话密钥,邮件客户端使用临时会话密钥和邮箱用户加密私钥,对登录密码进行数字信封保护,将签名加密后的登录密码发送给邮箱服务端进行登录认证,以增强电子邮箱登录密码使用的安全性。

同时,为了规避电子邮箱登录密码由于用户管理不善或者黑客窃取所带来的风险,在用户登录邮箱的过程中增加短信验证码的双因子认证方式,以确保电子邮箱登录是用户知晓和确认的行为。

2.4 电子邮件内容商密保护

2.4.1 明文电子邮件MIME格式

如图2所示,明文电子邮件遵循MIME规范。MIME将邮件分为邮件头和邮件体两部分,其中第1行到第13行为邮件头,第13行之后是邮件体。邮件头包含发件日期、发件人、收件人、邮件主题以及消息ID等重要信息;邮件体包含邮件正文、附件等信息;邮件体格式类型由Content-Type定义。

图2 明文电子邮件格式

2.4.2 电子邮件SMIME商密签名及加密过程

SMIME规范是由互联网工程任务组(Internet Engineering Task Force,IETF)定义的邮件加密规范。SMIME规范的当前版本只定义有国际标准的RC、DES等加密算法和MD5、SHA等摘要算法,未涉及商密算法。本文所述方案是对SMIME规范的增强,采用商密算法SM2、SM3和SM4进行邮件的加密、摘要和签名运算。

《GM/T 0010—2012 SM2密码算法加密签名消息语法规范》要求,对明文电子邮件MIME中的邮件体进行数字信封封装。具体地,使用SM3对邮件体进行摘要运算;使用发件人签名私钥对摘要进行签名;由密码服务SDK生成临时会话密钥;使用会话密钥和SM4算法对签名邮件体进行加密;使用收件人加密公钥和SM4算法对会话密钥进行加密。

加密后的邮件体以文件附件的形式替换邮件MIME原邮件体。新的邮件体Content-Type设置为application/pkcs7-mime。

3 安全风险防范有效性分析

电子邮件系统面临的典型安全风险有3类——网络安全风险,邮件协议用户认证风险,内容泄露、篡改及仿冒风险。

3.1 网络安全风险

电子邮件面临与其他信息系统类似的网络安全风险,其中可以使用密码技术来防范网络安全风险,包含网络流量窃取、DNS劫持及代理人攻击等。攻击者通过分析网络协议和明文邮件协议,可以获取邮件内容。通过DNS劫持及代理人攻击,攻击者可以诱导用户在伪冒的邮件服务器登录,从而窃取到邮件内容。通过本文所述的商密安全通道,攻击者无法从网络数据中获取邮件协议内容。通过商密安全通道建立过程中对客户端和服务端证书的验证,攻击者即使进行了DNS劫持,也无法诱骗邮件客户端与伪冒邮件服务端建立安全通道和邮件会话。

3.2 邮件协议用户认证风险

电子邮件协议登录时传输的邮箱密码仅仅做了BASE64编码,如果邮件客户端与邮件服务端使用非安全通道的SMTP、IMAP、POP3协议进行邮件收发,攻击者分析邮件协议中AUTH LOGIN命令可以很容易获取到邮箱密码。另外,部分用户管理邮箱密码不善,也可能导致邮箱密码被窃取。使用本文所述的电子邮件协议安全认证增强方案,使用可靠的商密算法对密码进行签名加密保护,即使邮件客户端使用非安全通道的邮件协议收发电子邮件,邮箱密码也不会被攻击者窃取。再加上强制用户登录使用短信验证码的双因子认证方式,邮箱用户可以及时获知邮箱的异常登录行为。无论是非安全通道邮件协议还是密码保管不善导致的邮箱密码泄露风险,都可以被有效防范。

3.3 邮件内容泄露、篡改及仿冒风险

与邮箱密码泄露风险类似,由于传统电子邮件系统使用非安全通道的邮件协议进行邮件收发,攻击者可以分析网络数据获取到邮件内容。在使用国际规范加密邮件过程中,可能因为用户未妥善保管密钥或证书导致邮件内容被泄露、篡改或者仿冒。通过本文所述的基于商密PKI体系的密码服务平台对密钥和证书进行全生命周期的管理,对邮件内容进行签名、加密,避免了客户端本地邮件存储、邮件投递以及服务端本地邮件存储等环节邮件内容泄露、篡改及仿冒的风险。

另外,由于邮件系统间的电子邮件收发不会进行身份验证,攻击者可能会利用这个特性发送大量垃圾邮件、钓鱼邮件或病毒邮件。密码服务平台只对合法的用户签发加密、签名证书,会对邮件内容进行商密签名和加密,因此攻击者将无法发送垃圾邮件、钓鱼邮件或病毒邮件。即使攻击者发送这类邮件,也可以通过签名信息很快确定攻击者身份。

4 结 语

当前,电子邮件系统作为日常工作沟通特别是不同法人实体间重要信息和文件交换的工具,成为网络黑客和其他非法攻击者的重要窥探目标。电子邮件协议自身的开放性、安全认证机制和加密邮件密钥/证书管理机制不完善,因此其存在极大的安全风险。

电子邮件系统存在的安全风险包括邮箱密码爆破和字典攻击、DNS劫持及代理人攻击、邮件内容泄露、篡改、仿冒、垃圾邮件及钓鱼邮件等。电子邮件系统在设计时,需要充分利用密码技术对电子邮件业务关键环节进行针对性的安全性设计。本文从安全认证、通道保护、电子邮件内容加密、密钥及证书管理等方面阐述了传统电子邮件系统所面临的威胁,提出基于商密PKI体系的电子邮件系统安全机制和安全措施,保证了电子邮件系统的安全性。

引用本文:想人陪的魔镜,王中武,hsjdys.基于商用密码技术的电子邮件系统研究[J].通信技术,2021,54(5):1246-1250.

作者简介 >>>

想人陪的魔镜(1977—),男,硕士,高级工程师,主要研究方向为网络通信、信息安全;

王中武(1981—),男,硕士,高级工程师,主要研究方向为信息安全;

hsjdys(1978—),男,硕士,高级工程师,主要研究方向为信息安全。

选自《通信技术》2021年第5期(为便于排版,已省去原文参考文献)


商务合作 | 开白转载 | 媒体交流 | 理事服务

请联系:15710013727(微信同号)

《信息安全与通信保密》杂志投稿邮箱:

xxaqtgxt@163.com

《通信技术》杂志投稿邮箱:

tongxinjishu001@163.com

更多信息,请关注微信公众号:信息安全与通信保密杂志社

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。