Table des matières:
- Sécurité du courrier électronique
- Spam
- Protocole SSL (Secure Sockets Layer) / TLS (Transport Layer Security)
Vidéo: [FIXED] There are problems with the security certificate for this site. Android email error. 2024
Pour l'examen Security +, vous devez connaître les différentes normes et applications disponibles pour une utilisation sécurisée du courrier électronique et d'Internet. Vous devez également être conscient de plusieurs vulnérabilités et nuisances, y compris les canulars de virus et le spam, pour bien réussir l'examen Security +.
Sécurité du courrier électronique
Plusieurs applications utilisant des techniques cryptographiques ont été développées pour les communications par e-mail afin de fournir
- Confidentialité
- Intégrité
- Authentification
- Non répudiation
- Contrôle d'accès
Extensions de messagerie Internet multifonctions sécurisées (S / MIME)
Extensions de messagerie Internet multifonctions sécurisées > (S / MIME) fournit une méthode sécurisée d'envoi de courrier électronique et est intégré à plusieurs navigateurs et applications de messagerie populaires. S / MIME assure la confidentialité et l'authentification en utilisant le système de clés asymétriques RSA, les signatures numériques et les certificats numériques X. 509. S / MIME est conforme au format PKCS (Public Key Cryptography Standard) 7 et a été proposé comme standard à l'IETF (Internet Engineering Task Force).
Les services de sécurité MIME(MOSS) fournissent la confidentialité, l'intégrité, l'identification et l'authentification, et la non-répudiation à l'aide de MD2 ou MD5, RSA asymétrique clés et DES. MOSS n'a pas été largement mis en œuvre sur Internet.
Confidentialité Amélioration du courrier électronique (PEM) Confidentialité Le courrier électronique amélioré
(PEM) a été proposé par l'IETF comme norme conforme à la norme PKCS, mais il n'a pas été largement mis en œuvre sur Internet. Il fournit la confidentialité et l'authentification en utilisant 3DES pour le chiffrement, les digests de messages MD2 ou MD5, les certificats numériques X. 509 et le système asymétrique RSA pour les signatures numériques et la distribution de clés sécurisées.
Spam
Le spam gaspille de la bande passante et des ressources informatiques précieuses et limitées. Il en coûte des millions de dollars par an aux entreprises et aux particuliers pour la perte de productivité. Les produits antispamming actuellement disponibles n'ont qu'une efficacité limitée.
Vos options de lutte contre le spam sont limitées, mais incluent celles-ci:
Supprimer:
Si vous recevez quotidiennement un volume relativement faible de courriers indésirables, il est peut-être plus simple de le supprimer. Faire ceci n'est pas vraiment une solution et n'est probablement pas ce que vos utilisateurs veulent entendre, mais c'est la méthode la plus courante pour traiter le spam.
- Filtre: La plupart des applications de messagerie et des services de messagerie Internet offrent des fonctions de filtrage. Plusieurs produits tiers commerciaux offrent de meilleures capacités de filtrage. Assurez-vous simplement de bien configurer les options de filtrage pour éviter de filtrer les e-mails légitimes!
- Éduquez: Informez vos utilisateurs sur le spam. Les utilisateurs doivent savoir
- ne jamais répondre ou se désabonner à un courrier électronique spammé. Cela vérifie l'adresse e-mail et aggrave le problème. Ne pas relayer! La chose la plus importante pour une entreprise est peut-être de s'assurer qu'elle ne fait pas déjà (ou ne devienne pas) une partie du problème. Les serveurs de messagerie configurés comme un
- relais de courrier ouvert (beaucoup sont par défaut) peuvent être utilisés pour envoyer du spam à n'importe qui sur Internet. Un relais de courrier ouvert n'essaie pas de vérifier l'expéditeur d'un message électronique et transmet tout ce qu'il reçoit. Les canulars Les canulars électroniques prennent généralement la forme de chaînes. Un type spécifique de canular e-mail est le canular du virus. Un canular de virus
est un message électronique qui décrit un faux virus utilisant un langage pseudotechnique. La menace décrite peut sembler tout à fait légitime et peut être envoyée par quelqu'un que vous connaissez. (Les canulars vous demandent habituellement de le transmettre à tout le monde dans votre carnet d'adresses.) De nombreux canulars demandent à des utilisateurs qui ne se doutent de rien de supprimer des fichiers système importants. Votre défense contre les canulars devrait inclure ceux-ci: Éduquez:
Éduquez vos utilisateurs sur les canulars d'e-mail (en particulier les canulars de virus). Demandez-leur de ne jamais transmettre un canular, même s'il est reçu de quelqu'un qu'ils connaissent. Assurez-vous qu'ils signalent les canulars à un administrateur système ou de sécurité.
- Vérifiez: Si vous êtes préoccupé par la légitimité d'un canular de virus, vérifiez son existence (ou son inexistence) chez Symantec ou McAfee. Bien que ces géants du logiciel antivirus n'aient pas forcément de solution immédiate pour un nouveau virus dans la nature, ils vous fournissent des informations fiables sur toute nouvelle menace (réelle ou frauduleuse).
- Sécurité Internet Comme pour les applications de messagerie électronique, plusieurs protocoles et normes ont été développés pour assurer la sécurité des communications et transactions Internet. Ceux-ci incluent SSL / TLS et S-HTTP, abordés dans cet article. Vous explorez également les vulnérabilités associées à deux applications Internet: les navigateurs et la messagerie instantanée.
Protocole SSL (Secure Sockets Layer) / TLS (Transport Layer Security)
Le protocole SSL
Secure Sockets Layer
fournit un cryptage et une authentification par session pour une communication sécurisée entre clients et serveurs sur Internet. SSL fonctionne sur la couche de transport, est indépendant du protocole de l'application et fournit l'authentification du serveur avec l'authentification client facultative. SSL utilise le système de clés asymétriques RSA; Systèmes de clés symétriques IDEA, DES et 3DES; et la fonction de hachage MD5. La version actuelle est SSL 3. 0. SSL 3. 0 a été normalisé en tant que TLS 1. 0 et publié en 1999.
Protocole de transfert hypertexte sécurisé (S-HTTP)
Protocole de transfert hypertexte sécurisé
(S- HTTP) est un protocole Internet qui fournit une méthode de communication sécurisée avec un serveur Web.S-HTTP est un protocole orienté sans connexion qui encapsule les données après que les propriétés de sécurité de la session ont été négociées avec succès.
Le protocole utilise Cryptage symétrique (pour la confidentialité)
Résumés de messages (pour l'intégrité)
- Cryptage de clé publique (pour l'authentification client-serveur et la non-répudiation)
- Messagerie instantanée
- Programmes de messagerie instantanée sont devenus très populaires sur Internet en raison de leur facilité d'utilisation et de leur capacité de communication instantanée. Les exemples incluent AIM, MSN Messenger et Yahoo! Messager.
De nombreuses vulnérabilités et risques de sécurité, tels que les suivants, sont associés aux programmes de messagerie instantanée:
Virus et chevaux de Troie:
Les programmes de messagerie instantanée deviennent rapidement un support privilégié pour diffuser du code malveillant.
- Ingénierie sociale: De nombreux utilisateurs ignorent la nature ouverte de la messagerie instantanée et échangent très discrètement des informations personnelles, confidentielles ou sensibles à des inconnus.
- Fichiers partagés: De nombreux programmes de messagerie instantanée (et programmes associés) permettent aux utilisateurs de partager leurs disques durs ou de transférer des fichiers.
- Reniflage de paquets: Comme pour presque tous les trafics TCP / IP, les sessions de messagerie instantanée peuvent facilement être reniflées pour obtenir des informations et des mots de passe précieux.
- Navigateurs Internet Les navigateurs Internet, tels que Microsoft Internet Explorer et Netscape Navigator, sont des outils de navigation Web de base. Pour améliorer votre expérience de navigation sur le Web, de nombreux outils ont été conçus pour offrir un contenu dynamique et interactif au-delà du HTML de base. Bien sûr, ces fonctionnalités ont souvent un prix - des risques de sécurité supplémentaires.
Ces outils et risques incluent
JavaScript:
JavaScript est un langage de script développé par Netscape pour fournir du contenu dynamique aux pages Web HTML. JavaScript a de nombreuses vulnérabilités connues qui peuvent, par exemple, révéler des informations privées sur un utilisateur ou permettre à quelqu'un de lire des fichiers sur votre machine locale.
- Applets ActiveX et Java: ActiveX et Java peuvent faire en sorte que les navigateurs Web fassent des choses plutôt bien - et des choses plutôt désagréables. Le modèle de sécurité pour ActiveX est basé sur des relations d'approbation. (Vous acceptez un certificat numérique et l'applet est téléchargée.) La sécurité Java est basée sur le concept d'un sandbox
- , qui limite une applet à la communication avec l'hôte d'origine et empêche l'applet d'accéder directement à un Disque dur de PC ou d'autres ressources - théoriquement. Débordements de mémoire tampon: Les dépassements de mémoire tampon sont peut-être les attaques de déni de service les plus courantes et les plus faciles à perpétrer aujourd'hui. Des vulnérabilités dans les navigateurs Web (en particulier Internet Explorer) peuvent être exploitées, provoquant le blocage d'un système ou, pire, l'accès non autorisé d'un attaquant à un système ou à un répertoire.