Đồ án Bảo mật Email & Cách phòng chống spam

1.1 Kiến trúc và hoạt động của thư điện tử

Muốn gửi thư điện tử người gửi cần phải có một account trên một máy chủ thư. Một

máy chủ có thể có một hoặc nhiều account. Mỗi account đều được mang một tên khác

nhau (user). Mỗi account đều có một hộp thư riêng (mailbox) cho account đó. Thông

thường thì tên của hộp thư sẽ giống như tên của account. Ngoài ra máy vi tính đó phải

được nối trực tiếp hoặc gián tiếp với hệ thống Internet nếu muốn gửi nhận thư điện tử

toàn cầu. Người sử dụng máy vi tính tại nhà vẫn có thể gửi nhận thư điện tử bằng cách

kết nối máy vi tính của họ với một máy vi tính khác bằng modem. Có một số nơi cấp

phát account thư điện tử miễn phí cho các máy vi tính tại nhà có thể dùng modem để

kết nối với máy vi tính đó để chuyển nhận thư điện tử như hotmail.com hoặc

yahoo.com .v.v. Ngoài ra, còn có rất nhiều cơ quan thương mại cung cấp dịch vụ hoặc

account cho máy vi tính tại nhà nhưng người sử dụng phải trả tiền dịch vụ hàng tháng.

Đường đi của thư

Thư điện tử chuyển từ máy máy chủ thư điện tử này (mail server) tới máy chủ tư điện tử

khác trên internet. Khi thư được chuyển đến đích thì nó được chứa tại hộp thư điện tử tại

máy chủ thư điện tử cho đến khi nó được nhận bởi người nhận. Toàn bộ quá trình xử lý chỉ

xẩy ra trong vài phút, do đó nó cho phép nhanh chóng liên lạc với mọi người trên toàn thế

giới một cánh nhanh chóng tại bất cứ thời điểm nào dù ngày hay đêm.

Gửi, nhận và chuyển thư

Để nhận được thư điện tử bạn cần phải có một tài khoản (account) thư điện tử. Nghĩa là bạn

phải có một địa chỉ để nhận thư. Một trong những thuận lợi hơn với thư thông thường là bạn

có thể nhận thư điện tử từ bất cứ đâu. Bạn chỉ cần kết nối vào Server thư điện tử để lấy thư

về máy tính của mình.

Để gửi được thư bạn cần phải có một kết nối vào internet và truy nhập vào máy chủ

thư điện tử để chuyển thư đi. Thủ tục tiêu chuẩn được sử dụng để gửi thư là SMTP

(Simple Mail Transfer Protocol). Nó được kết hợp với thủ tục POP (Post Office

Protocol) và IMAP để lấy thư.

pdf 49 trang chauphong 19/08/2022 17181
Bạn đang xem 20 trang mẫu của tài liệu "Đồ án Bảo mật Email & Cách phòng chống spam", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Đồ án Bảo mật Email & Cách phòng chống spam

Đồ án Bảo mật Email & Cách phòng chống spam
BẢO MẬT EMAIL
&
CÁCH PHÒNG CHỐNG SPAM
Giáo viên hướng dẫn: Thầy Võ Đỗ Thắng
Thực hiện: Phùng Chí Tuệ
TP.Hồ Chí Minh, 5/2009
LỜI CẢM ƠN
Em xin chân thành gửi lời cám ơn đến các thầy tại trung tâm Athena đã tận tình giảng dạy, trang bị
cho chúng em những kiến thức cần thiết, bổ ích trong suốt thời gian học tập tại trung tâm; đông thời
đó cũng là những nền tảng vững chắc cho em để có thể ứng dụng vào những công việc mới trong
tương lai.
TP. Hồ Chí Minh, 5/2009
Phùng Chí Tuệ
TÓM TẮT
Mục đích đồ án:
 Tìm hiểu các điểm yếu dễ bị tấn công trong hệ thống email hiện nay.
 Các giải pháp bảo mật cho hệ thống email.
 Tìm hiểu về các cơ chế phòng chống spam mail.
 Triển khai hệ thống bảo mật email bằng PGP.
Cấu trúc đồ án:
 Chương 1: Giới thiệu tổng quan về SMTP, POP3, IMAP.
 Chương 2: Các nguy cơ bị tấn công khi sử dụng hệ thống email.
 Chương 3: Các cơ chế phòng chống spam mail.
 Chương 4: Các giải pháp bảo mật hệ thống email.
MỤC LỤC
Chương 1: GIỚI THIỆU TỔNG QUAN VỀ SMTP, POP3, IMAP
1.1 Kiến trúc và hoạt động của thư điện tử
1.2 Giới thiệu về giao thức SMTP
1.3 Giới thiệu về giao thức POP và IMAP
Chương 2: CÁC NGUY CƠ BỊ TẤN CÔNG KHI SỬ DỤNG HỆ THỐNG EMAIL
2.1 Sự thiếu bảo mật trong hệ thống email
2.2 Các nguy cơ trong quá trình gửi email
Chương 3: CÁC CƠ CHẾ PHÒNG CHỐNG SPAM MAIL
3.1 Giới thiệu về spam
3.1.1 Spam là gì?
3.1.2 Các loại spam
3.1.3 Tác hại của spam
3.2 Cơ chế hoạt động của spam
3.2.1 Thu thập địa chỉ email
3.2.2 Gửi spam
3.3 Các biện pháp phòng chống spam
3.3.1 DNS Blacklist
3.3.2 SURBL List
3.3.3 Chặn IP
3.3.4 Kiểm tra địa chỉ IP
3.3.5 Sử dụng bộ lọc Bayesian
3.3.6 Sử dụng danh sách Black/White list
3.3.7 Sử dụng Challenge/Response
3.3.8 Kiểm tra header
Chương 4: CÁC GIẢI PHÁP BẢO MẬT HỆ THỐNG EMAIL
4.1 Các cơ chế mã hóa email
4.1.1 Mã hóa và xác thực bằng PGP
4.1.2 Mã hóa và xác thực bằng MIME
4.2 Ứng dụng PGP
4.2.1 Cài đặt
4.2.2 Sử dụng khóa
4.2.3 Mã hóa và giải mã
4.2.4 Quy trình ký nhận và kiểm tra chữ ký
CHƯƠNG I
GIỚI THIỆU TỔNG QUAN
VỀ SMTP, POP3, IMAP
1.1 Kiến trúc và hoạt động của thư điện tử
Muốn gửi thư điện tử người gửi cần phải có một account trên một máy chủ thư. Một
máy chủ có thể có một hoặc nhiều account. Mỗi account đều được mang một tên khác
nhau (user). Mỗi account đều có một hộp thư riêng (mailbox) cho account đó. Thông
thường thì tên của hộp thư sẽ giống như tên của account. Ngoài ra máy vi tính đó phải
được nối trực tiếp hoặc gián tiếp với hệ thống Internet nếu muốn gửi nhận thư điện tử
toàn cầu. Người sử dụng máy vi tính tại nhà vẫn có thể gửi nhận thư điện tử bằng cách
kết nối máy vi tính của họ với một máy vi tính khác bằng modem. Có một số nơi cấp
phát account thư điện tử miễn phí cho các máy vi tính tại nhà có thể dùng modem để
kết nối với máy vi tính đó để chuyển nhận thư điện tử như hotmail.com hoặc
yahoo.com .v.v. Ngoài ra, còn có rất nhiều cơ quan thương mại cung cấp dịch vụ hoặc
account cho máy vi tính tại nhà nhưng người sử dụng phải trả tiền dịch vụ hàng tháng.
Đường đi của thư
Thư điện tử chuyển từ máy máy chủ thư điện tử này (mail server) tới máy chủ tư điện tử
khác trên internet. Khi thư được chuyển đến đích thì nó được chứa tại hộp thư điện tử tại
máy chủ thư điện tử cho đến khi nó được nhận bởi người nhận. Toàn bộ quá trình xử lý chỉ
xẩy ra trong vài phút, do đó nó cho phép nhanh chóng liên lạc với mọi người trên toàn thế
giới một cánh nhanh chóng tại bất cứ thời điểm nào dù ngày hay đêm.
Gửi, nhận và chuyển thư
Để nhận được thư điện tử bạn cần phải có một tài khoản (account) thư điện tử. Nghĩa là bạn
phải có một địa chỉ để nhận thư. Một trong những thuận lợi hơn với thư thông thường là bạn
có thể nhận thư điện tử từ bất cứ đâu. Bạn chỉ cần kết nối vào Server thư điện tử để lấy thư
về máy tính của mình.
Để gửi được thư bạn cần phải có một kết nối vào internet và truy nhập vào máy chủ
thư điện tử để chuyển thư đi. Thủ tục tiêu chuẩn được sử dụng để gửi thư là SMTP
(Simple Mail Transfer Protocol). Nó được kết hợp với thủ tục POP (Post Office
Protocol) và IMAP để lấy thư.
Mô hình của hệ thống máy chủ thư điện tử:
Bảo mật email và cách phòng chống spam
Với một hệ thống máy chủ thư điện tử cung cấp cho một đơn vị vừa và nhỏ thì toàn
bộ hệ thống thường được tích hợp vào một máy chủ. Và máy chủ đó vừa làm chức
năng nhận, gửi thư, lưu trữ hộp thư và kiểm soát thư vào ra.
- Sử dụng thủ tục SMTP để chuyển, nhận thư giữa các máy chủ thư với nhau.
- Sử dụng thủ tục SMTP để cho phép mail client gửi thư lên máy chủ.
- Sử dụng thủ tục POP hoặc IMAP đển mail client nhận thư về.
1.2 Giới thiệu về giao thức SMTP
Giới thiệu
Mục tiêu của SMTP là để chuyển truyền email tin cậy và hiệu quả. SMTP không phụ
thuộc hệ thống con và chỉ yêu cầu 1 kênh truyền dữ liệu đáng tin cậy. Một tính năng
quan trọng của SMTP của nó là khả năng relay(chuyển tiếp) mail qua môi trường
dịch vụ truyền thông. Một dịch vụ truyền thông cung cấp một môi trường truyền
thông giữa các tiến trình (IPCE). Một IPCE có thể bao gồm một mạng, một số mạng,
hay một hệ thống mạng con. Có thể hiểu IPCE là môi trường cho phép một tiến trình
có thể giao tiếp qua lại trực tiếp với một tiến trình khác. Điều quan trọng là các IPCE
không chỉ có quan hệ 1-1 trên các mạng. Một tiến trình có thể giao tiếp trực tiếp với
nhiều tiến trình khác thông qua IPCE. Mail là một ứng dụng của truyền thông liên
tiến trình. Mail có thể được truyền tải giữa các tiến trình trên nhiều IPCEs khác nhau
1 tiến trình được kết nối giữa hai (hay nhiều) IPCE. Cụ thể hơn, email có thể được
chuyển tiếp (relay) qua nhiều Host trên các hệ thống chuyển tải khác nhau qua các
Host trung gian.
Mô hình SMTP
Các SMTP được thiết kế dựa trên các mô hình truyền thông sau:
- Khi có các yêu cầu mail từ người sử dụng, phía SMTP-send sẽ thiết lập
một kênh truyền hai chiều tới phía SMTP-receiver
- SMTP-receiver ở đây có thể là đích đến cuối cùng hay chỉ là một địa chỉ
trung gian.
- SMTP-send gửi SMTP commands đến SMTP-receiver.
- SMTP-receiver đáp ứng SMTP commands bằng cách gửi trả cho SMTP-
send các SMPT replies tương ứng
Một khi kênh truyền đã được thiết lập, SMTP-sender sẽ gửi một MAIL command
cho biết người gửi. Nếu SMTP-receiver chấp nhận mail nó sẽ đáp ứng 1 OK reply.
Sau đó SMTP-sender lại gửi một RCPT command cho biết là người sẽ nhận mail,
nếu SMTP-receiver chấp nhận mail này cho người nhận đó thì nó reply lại là OK,
nếu không nó sẽ reply lại là mail này bị loại bỏ. Nếu SMTP-receiver reply là OK thì
SMTP-sender sẽ gửi dữ liệu mail tới phía nhận và kết thúc bằng một command đặc
biệt nào đó. Nếu SMTP-receiver xử lý thành công dữ liệu mail này thì nó sẽ reply
lại là OK.
Bảo mật email và cách phòng chống spam
- SMTP cung cấp nhiều kĩ thuật cách khác nhau để gửi mail:
o Truyền thẳng khi host phía gửi và host phía nhận được kết nối tới cùng một
dịch vụ truyền tải.
o Thông qua các máy chủ SMTP khi host phía gửi và host phía nhận không
được kết nối tới cùng một dịch vụ truyền tải
Đối số cho mail command là 1 tuyến ngược (reverse-path), trong đó ghi rõ mail
được gửi từ ai. Đối số cho RCPT command là một tuyến chuyển tiếp (forward-path),
chỉ ra mail được gửi cho ai. Tuyến chuyển tiếp là 1tuyến nguồn, trong khi các tuyến
ngược là 1 tuyến quay trở (có thể được dùng để trả lại một thông báo cho người gửi
khi một lỗi xảy ra với một message chuyển tiếp).
Khi cùng một message được gửi đến nhiều người nhận, SMTP khuyến khích việc
truyền tải chỉ có một bản sao của các dữ liệu cho tất cả các người nhận tại cùng một
máy chủ đích.
Các mail command và reply có một cú pháp cứng nhắc. Các reply cũng có 1 mã số.
Trong phần sau đây, mà xuất hiện các ví dụ thực tế sử dụng các mail command và
reply, các danh sách đầy đủ các command và reply.
Các command và reply không phải là trường hợp nhạy cảm. Tức là, một từ
command hoặc reply có thể là chữ thường, hoa, hay hỗn hợp. Lưu ý rằng điều này là
không đúng với tên người sử dụng hộp thư. Vì đối với một số máy tên người sử
dụng là trường hợp nhạy cảm, và các triển khai SMTP phải đưa trường hợp này ra để
bảo vệ các trường hợp tên người dùng giống với các tham số trong mailbox. Tên
máy chủ không phải là trường hợp nhạy cảm.
Các command và reply là gồm các kí tự ASCII. Khi dịch vụ chuyển thư cung
cấp 1 kênh truyền 1 byte 8bit (octet), mỗi kí tự 7 bit được đưa vào các bit thấp của
octet, bit cao của octet xóa về 0.
Bảo mật email và cách phòng chống spam
Khi cụ thể hóa các dạng chung của mỗi lệnh và reply, 1 đối số sẽ được biểu
diễn bằng 1 biến(hay 1 hằng) trong ngôn ngữ meta , chẳng hạn, “” hoặc
“”
Khi xác định các hình thức chung của một lệnh hoặc trả lời, một đối số. Ở đây
các dấu ‘<’ cho biết đây là biến trong ngôn ngữ meta.
MIME và SMTP
MIME (Multipurpose Internet Mail Extensions) cung cấp thêm khả năng
cho SMTP và cho phép các file có dạng mã hoá multimedia đi kèm với bức
điện SMTP chuẩn. MIME sử dụng bảng mã Base64 để chuyển các file dạng
phức tạp sang mã ASCII để chuyển đi.
MIME là một tiêu chuẩn mới như nó hiện đã được hỗ trợ bởi hầu hết các ứng
dụng, và bạn phải thay đổi nếu chương trình thư điện tử của bạn không có hỗ
trợ MIME. MIME được quy chuẩn trong các tiêu chuẩn RFC 2045-2049.
S/MIME
Là một chuẩn mới của MIME cho phép hỗ trợ cho các bức điện được mã hoá.
S/MIME dựa trên kỹ thuật mã công cộng RSA và giúp cho bức điện không
bị xem trộm hoặc chặn lấy.hoá
Lệnh của SMTP
Một cách đơn giản SMTP sử dụng các câu lệnh ngắn để điều khiển bức điện.
Bảng ở dưới là danh sách các lệnh của SMTP
Các lệnh của SMTP được xác định trong tiêu chuẩn RFC 821.
HELO
Hello. Sử dụng để xác định người gửi điện. Lệnh này này đi
kèm với tên của host gửi điện. Trong ESTMP (extended
protocol), thì lệnh này sẽ là EHLO.
MAIL Khởi tạo một giao dịch gửi thư. Nó kết hợp "from" để xác định
người gửi thư.
RCPT Xác định người nhận thư.
DATA
Thông báo bất đầu nội dung thực sự của bức điện (phần thân
của thư). Dữ liệu được mã thành dạng mã 128-bit ASCII và nó
được kết thúc với một dòng đơn chứa dấu chấm (.).
RSET Huỷ bỏ giao dịch thư
VRFY Sử dụng để xác thực người nhận thư.
NOOP
Nó là lệnh "no operation" xác định không thực hiện hành động
gì
QUIT Thoát khỏi tiến trình để kết thúc
SEND Cho host nhận biết rằng thư còn phải gửi đến đầu cuối khác.
Bảo mật email và cách phòng chống spam
SMTP mở rộng (Extended SMTP)
SMTP thì được cải thiệt để ngày càng đáp ứng nhu cầu cao của người dùng và
là một thủ tục ngày càng có ích. Như dù sao cũng cần có sự mở rộng tiêu
chuẩn SMTP và chuẩn RFC 1869 ra đời để bổ xung cho SMTP. Nó không
chỉ mở rộng mà còn cung cấp thêm các tính năng cần thiết cho các lệnh có
sẵn. Ví dụ: lệnh SIZE là lệnh mở rộng cho phép nhận giới hạn độ lớn của
bức điện đến. Không có ESMTP thì sẽ không giới hạn được độ lớn của bức
thư.
Khi hệ thống kết nối với một MTA, nó sẽ sử dụng khởi tạo thì ESMTP thay
HELO bằng EHLO. Nếu MTA có hỗ trợ SMTP mở rộng (ESMTP) thì nó sẽ trả
lời với một danh sách các lệnh mà nó sẽ hỗ trợ. Nếu không nó sẽ trả lời vớ ... rname/password
Ví dụ các địa chỉ: 
www.website.com@spammer.com
- Phần tiêu đề của email có thể chứa địa chỉ email người nhận để cá nhân hóa email
đó. Lưu ý khi sử dụng tính năng này với các địa chỉ email dùng chung có dạng như
sales@company.com. Ví dụ khi một khách hàng phản hồi bằng cách sử dụng
tính năng auto-reply với tiêu đề “your email to sales” có thể bị đánh dấu là
spam.
- Gửi tới một số lượng rất lớn người nhận khác nhau.
- Chỉ chứa những file ảnh mà không chứa các từ để đánh lừa các bộ lọc.
- Sử dụng ngôn ngữ khác với ngôn ngữ mà người nhận đang sử dụng.
Dựa vào những đặc điểm này của spam, các bộ lọc có thể lọc chặn.
Bảo mật email và cách phòng chống spam
CHƯƠNG IV
CÁC GIẢI PHÁP BẢO MẬT EMAIL
4.1 Các cơ chế mã hóa email
4.1.1 Mã hóa và xác thực bằng PGP
PGP_Xác thực:
- User tạo thư
- Dùng hàm băm SHA-1 lên nội dung thư
- Dùng RSA mà hóa mã băm bằng khóa riêng của người gửi.
- Gắn kết quả vào nội dung thư
PGP_Mã hóa:
- Người gửi tạo số ngẫu nhiên 128 bit
- Mã hóa nội dung thư bằng thuật toán mã hóa (3DES, CAST_128 hoặc IDEA), dùng
số ngẫu nhiên vừa sinh ra làm khóa
- Mã hóa bằng kháo công khai của người nhận và gắn vào đầu thư
PGP_Kết hợp mã hóa và xác thực:
Bảo mật email và cách phòng chống spam
4.1.2 Mã hóa và xác thực bằng MIME
Các chức năng của MIME:
- Enveloped data: mã hóa thư
- Signed data: xác thực thư, có chuyển mã
- Clear-signed data: xác thực không chuyển mã
- Signed and enveloped data: mã hóa và xác thực đồng thời
MIME_Mã hóa nội dung thư:
- Tạo khóa ngẫu nhiên tương ứng vói thuật toán mã đối xứng được chọn
- Mã hóa bằng khóa công khai của người nhận (RSA).
- Mã hóa nội dung thư với khóa ngẫu nhiên vừa tạo
MIME_Xác thực:
- Chọn một hàm băm tương ứng với khả năng của người nhận
- Áp dụng hàm băm lên nội dung thư
- Mã hóa hàm băm bằng khóa riêng (PR) của người gửi
4.2 Ứng dụng PGP
4.2.1 Cài đặt
Bạn có thể lấy GnuPG từ Site chính thực của GnuPG ( từ bạn
có thể chọn các Mirmor có vị trí địa lý ở gần bạn để Download GnuPG về.
Phiên bản mà nhóm làm là phiên bản có giao diện dành cho window. Hiện nay là
vesion gpg4win-1.1.3
Sau đó nhắp đôi vào gpg4win-1.1.3
Bảo mật email và cách phòng chống spam
Ta chọn next để tiếp tục
Ta chọn next, mặc định ta sẽ có hình sau:
Bảo mật email và cách phòng chống spam
Ta thấy bảng trên, chọn next ta được như hình sau:
Bấm nút Browse.. để chọn ổ đĩa mà bạn muốn lưu, sau đó chọn next xuất hiện bảng
sau:
Bảo mật email và cách phòng chống spam
Tiếp tục chọn next tiến trình install bắt đầu
Chọn next
Bảo mật email và cách phòng chống spam
Chọn finish để kết thúc quá trình cài đặt.
Máy tính của bạn sẽ yêu cầu restart .
Sau khi cài đặt xong chúng ta có thể sử dụng chương trình này để mã hóa file.
4.2.2 Sử dụng khóa
4.2.2.1 Tạo khóa (Creating Keys)
Đầu tiên bạn mở chương trình lên, bạn sẽ thấy có giao diên như sau:
Bạn chọn key
Bảo mật email và cách phòng chống spam
Một cặp khoá mới sẽ được tạo (gồm Secret Key và Public Key). GnuPG sẽ hỏ
bạn sử dụng thuật toán mã hoá nào.
2 thuật toán mã hoá được sử dụng rộng rãi là DSA và RSA. Tuy nhiên theo ý kiến
của bản thân ta thì RSA được sử dụng rỗng rãi và có khả năng mã hoá dữ liệu ở mức
độ cao hơn DSA.
Lựa chọn kế tiếp của bạn sẽ là độ dài của Key (Key Lenght). Bạn cần lựa chọn giữa
2 tính năng sự bảo mật và thời gian. Nói một cách dễ hiểu nếu độ dài của Key lớn thì
khả năng mã hoá thông điệp càng cao. Chính vì vậy thời gian mà PC của bạn
dành để thực hiện công việc mã hoá và giải mã hoá sẽ lớn. Mặc định với GnuPG giá
trị cực tiểu độ dài của key là 768 bits và giá trị cực đại là 2048 bits.
Bảo mật email và cách phòng chống spam
GnuPG sẽ lần lượt yêu cầu bạn vào các thông tin về bạn như: Họ và tên đầy đủ
(Fullname), địa chỉ (Comment), địa chỉ mail (E-mail). Để làm cơ sở cho công việc
tạo ra cặp khoá mới của GnuPG. Bạn có thể thay đổi các thông tin này sau.
Cuối cùng bạn sẽ phải nhập vào một Password (có chấp nhận ký tự Space). Nó được
sử dụng để điều khiển Secret Key của bạn. Một Passphrase tốt chứa đựng những yếu
tố sau:
Nó phải có độ dài hợp lý
Chứa đựng những ký tự đặc biệt
Đảm bảo an toàn không bị suy đoán một cách dễ dàng (không sử dụng các thông tin
liên quan đến bạn như: tên, ngày sinh, địa chỉ, số nhà...)
Nên nhớ rằng bạn không được phép quên Password đã nêu ở trên. Bởi nếu quên nó
bạn sẽ không thể phục hồi lại nó cũng như điều kiểm soát Secret Key mà bạn đã tạo
ra.
Bảo mật email và cách phòng chống spam
Sau cùng bạn dùng bàn phím nhập vào các ký tự ngẫu nhiên đủ yêu cầu số bit mà
GnuPG cần để tạo ra một cặp khoá mới (để đảm bảo tính ngẫu nhiên và sự bảo mật
cho cặp khoá mới). Bạn đợi trong giây lất, GnuPG đang phân tích, tính toán các
thông tin mà bạn đưa vào để tạo ra cho bạn một cặp khoá mới. Quá trình này hoàn
tất bạn sẽ có trong tay 2 Key: Public Key và Secret Key (Private Key).
Có một điều bạn chú ý là nếu chọn thuật toán là DSA and ElGamal thì có 2 subkey
và mọi chức năng của chương trình đều thực hiện được:
Bảo mật email và cách phòng chống spam
Nếu bạn chọn thuật toán là RSA và DSA thì chỉ có 1 Subkeys đựơc tạo ra và nếu
thuật tóan là DSA thì không thể mã hóa được , còn RSA thì thực hiện đủ các chức
năng :
Bảo mật email và cách phòng chống spam
Ta có thể thay đổi thời gian cho phép của key :Chọn key rồi vào menu Keys->Edit
private key->Change expiration
Ta có thể thay đổi pass pharse của key :Chọn key rồi vào menu Keys->Edit private
key->Change passphrase :
Chắc đến đây bạn sẽ đặt câu hỏi tại sao lại phải xuất Keys ? Hiểu một cách đơn giản
khi xuất khoá bạn sẽ có khả năng trao đổi dữ liệu một cách an toàn với nhiều dùng
khác trên Internet. Khi xuất Public Key bạn sẽ chia sẻ nó với bất cứ ai muốn trao đổi
thông tin với bạn một cách an toàn.
Bảo mật email và cách phòng chống spam
4.2.2.2 Nhập khoá (Import Keys)
Khi bạn có được Public Key của một ai đó. Bạn cần phải Add nó vào Key Database
của bạn để sau này sẽ sử dụng đến nó. Bạn sẽ dùng chính nó để giải mã hoá các dữ
liệu đã được chính chủ nhân của nó mã hoá bằng Public Key mà bạn đang có ở các
lần sau.
4.2.2.3 Huỷ bỏ khoá (Revoke A Keys)
Bởi một vài lý do như: Secret Key bị mất, UID bị thay đổi, nó không còn đáp ứng
được các nhu cầu của bạn nữa...hay đơn giản là bạn không muốn sử dụng Key đó
nữa. Bạn muốn huỷ bỏ chúng.
Để thực hiện điều này bạn cần một Secret Key khác để đảm bảo rằng chỉ có chủ sở
hữu thực sự mới có quyền huỷ bỏ các Key đó. Lúc này! nếu như không biết
Passphrase của Key đó thì mọi việc sẻ trở lên vô ích, thật bất lợi. Để khắc phục vấn
đề này, GnuPG sẽ cấp cho bạn một sự cho phép huỷ bỏ Key "License Revoke" ngay
khi bạn tạo một cặp khoá mới. Bạn lên cất giữ nó một cách cẩn thận...Bởi nếu bị lọt
ra ngoài thì hậu quả của nó sẽ rất nghiêm trọng.
Để thực hiện điều này bạn cần một Secret Key khác để đảm bảo rằng chỉ có chủ sở
hữu thực sự mới có quyền huỷ bỏ các Key đó. Lúc này! nếu như không biết
Passphrase của Key đó thì mọi việc sẻ trở lên vô ích, thật bất lợi. Để khắc phục vấn
đề này, GnuPG sẽ cấp cho bạn một sự cho phép huỷ bỏ Key "License Revoke" ngay
khi bạn tạo một cặp khoá mới. Bạn lên cất giữ nó một cách cẩn thận...Bởi nếu bị lọt
ra ngoài thì hậu quả của nó sẽ rất nghiêm trọng.
Bảo mật email và cách phòng chống spam
Đây là một lệnh khá quan trọng trong quá trình sử dụng các Keys. Nó được sử dụng
để thay đổi thông tin về thời hạn cuả Keys (Expiration Dates), thêm vào
Fingerprint...cũng như chỉnh sửa các thông tin quan trọng khác. Trước khi bắt đầu
quá trình chỉnh sửa, để đảm bảo an toàn GnuPG sẽ yêu cầu bạn vào thông tin về
Passphrase.
Bảo mật email và cách phòng chống spam
4.2.3 Mã hoá và giải mã hoá (Encrypt And Decrypt)
Sau khi mọi công việc như cài đặt và cấu hình đã xong xuôi. Bây giờ chúng ta bắt
đầu xem xét đến tính năng chính của GnuPG là mã hoá và giải mã hoá.
Bạn cần biết rằng trong quá trình mã hoá và giải mã hoá không chỉ cần Public Key
và Secret Key của bạn mà còn cần đến Public key của những người mà bạn muốn
trao đổi dữ liệu với họ một cách an toàn. Khi mã hoá một đối tượng dữ liệu cho
người khác thì bạn sẽ phải chọn chính Public Key của họ để mã hoá nó. Sau đó gửi
cho họ, họ sẽ dùng chính Secret Key của mình để giải mã hoá dữ liệu mà bạn đã mã
hoá bằng chính Public Key của họ. Chính vì vậy phương pháp mã hoá dữ liệu này tỏ
ra rất an toàn.
4.2.3.1 Mã hoá (Encrypt)
Trước khi muốn mã hoá dữ liệu và trao đổi với họ bạn phải có và đã bổ xung Public
Key của họ vào Database Key của bạn. Nói một cách dễ hiểu ta đã dùng chính
Public Key của họ để mã hoá dữ liệu rồi gửi lại cho họ.
Ví dụ :
Bước 1: Nhập file cần mã hóa .Chọn chức năng Encrypt .
Bước 2: Chọn public key cua userVinh , Sign là User Vu .
Bảo mật email và cách phòng chống spam
Bước 3: Nhập vào public key của user Vu .
Tạo ra file mã hóa data.doc.asc
4.2.3.2 Giải mã hoá (Decrypt)
Quá trình giải mã hoá thì đơn giản hơn, sau khi nhận được dữ liệu đã mã hoá của ta
gửi cho. Về phía người nhận nếu họ muốn giải mã hoá
Thực chất của quá trình giải mã hoá dữ liệu là người nhận sẽ dùng chính Secret Key
của họ để giải mã hoá dữ liệu mà ta đã mã hoá bằng chính Public Key của họ. Dĩ
nhiên, khi họ muốn trao đổi dữ liệu mã hoá bằng GnuPG với ta thì họ cũng làm
những việc tương tự như đã nêu ở trên đối với ta.
Ví dụ : user Vinh send dữ liệu cho user Vu file data.doc.asc ( là file đã mã hóa) thì
user Vu muốn lấy được dữ liệu thì cần phải giải mã lại .Các bước như sau :
Bảo mật email và cách phòng chống spam
Bước 1: chọn file cần giải mã .Chọn chức năng Decrypt
Bước 2 : Cần nhập pass của user Vu để lấy được Secret Key
Bảo mật email và cách phòng chống spam
Bước 3: Tạo ra file ban đầu la data .doc
(Nếu không đúng định dạng file thì chương trình sẽ báo lỗi)
4.2.4 Quá trình ký nhận và kiểm tra chữ ký (Sign And Checking Signatures)
4.2.4.1 Ký nhận:
Bước 1: Vào chức năng file .Chọn file muốn ký nhận rồi chọn chức năng Sign
Bảo mật email và cách phòng chống spam
Bước 2:
+Để ký nhận dữ liệu bằng Key của mình ta chọn chức năng :sign and compress.
+Nếu như ta muốn có một kết quả rõ ràng hơn ta có thể sử chức năng : cleartext
signature.
+Khi các kết quả được hiển thị không rõ ràng .Nếu ta muốn tách riêng chữ ký của
mình ra một file riêng biệt ? Tính năng này thường được sử dụng để mã hoá những
file nhị phân (Binary). ta có thể sử dụng chức năng :sign in separate file.
Sau ký xong ta có kết quả :
Bảo mật email và cách phòng chống spam
+Nếu chọn sign and compress : tạo ra file data.txt.pgp .
+Nếu chọn cleartext signature: tạo ra file data.txt.asc .
+Nếu chọn sign in separate file: tạo ra file data.txt.sig .
4.2.4.2 Xác nhận:
+Trước tiên ta vào WinPT tức là quản lý khóa để chọn pass pharse của user nào cho
public key
Chọn Key->sign
Rồi điền vào Passphrase:
Bảo mật email và cách phòng chống spam
+Sau đó Ta Vào chức năng file .Chọn file muốn ký nhận rồi chọn chức năng Verify
Nếu như file có chữ ký hợp lệ thì sẽ hiển thị như vậy :
THE END
Bảo mật email và cách phòng chống spam

File đính kèm:

  • pdfdo_an_bao_mat_email_cach_phong_chong_spam.pdf