5

Мой тесть попросил у меня идеи по улучшению его безопасности электронной почты. Он прочитал статью о том, как некоторые хакеры, получив доступ к учетной записи Gmail, смогли сбросить пароли владельца учетной записи для других сервисов, таких как Amazon.

Это то, что я придумала до сих пор, но больше умственных способностей действительно помогло бы, поскольку я никогда не думал об этом раньше, поэтому всякая критика и предложения будут тепло приветствоваться.

Начальная точка: у него есть веб-сайт, размещенный в системе LAMP / cPanel, и его текущая электронная почта проходит через домен веб-сайта. Учетная запись электронной почты настроена в cPanel. Он получает свою электронную почту через pop3, удаляя ее с сервера. Я думаю, что это может быть достойной отправной точкой? Нет необходимости в iMap, так как у него есть только один компьютер (без iPhone), и он удаляет его по ходу дела?

Следующие шаги:

  1. Я подумываю заставить его настроить несколько серверов пересылки адресов на своей cPanel: одну для своего банка, одну для Amazon - в основном одну для каждого из нескольких аккаунтов, связанных с банком или кредитной картой. Эти серверы пересылки будут перенаправлять на один центральный адрес, также настроенный в cPanel, который будет "закрытым", в том смысле, что он не будет использовать его для отправки электронных писем. Он будет использовать его только для получения электронной почты через pop3.

  2. Также подумав о том, чтобы заставить его хранить свою электронную почту на своем компьютере на зашифрованном виртуальном диске с помощью TrueCrypt.

С этой настройкой мне кажется, что сообщения уязвимы в нескольких местах:

  • в пути от Амазонки к его серверу, чем от его сервера к его компьютеру. Мы мало что можем с этим поделать, так как его банк или Amazon не собираются отправлять ему зашифрованные письма.
  • в то время как сохранено на его установке Лампы cPanel. Интересно, насколько это безопасно (небезопасно). Если бы это был общий хост, я бы очень волновался. Быть VPS может быть немного безопаснее. Но до сих пор... Кто-то может взломать ... Насколько вероятно это?
  • на своем компьютере, если кто-то получает доступ, когда он вошел в систему и смонтирован виртуальный диск.

Большое спасибо заранее, с нетерпением жду ваших мыслей.

ОБНОВЛЕНИЕ: РЕЗЮМЕ ОТВЕТОВ ТАК ДАЛЕЕ

Как повезло, несколько вдумчивых и подробных ответов пришли до сих пор. Обобщая ответы до сих пор.

Использование Интернета

  • Его маршрутизатор должен быть защищен, например, запрещен интернет-пульт дистанционного управления. Помните о том, что взломщик может раскрыть свой IP-адрес и пароль для входа в Интернет-провайдера.
  • Используйте длинные и сложные пароли, которые уникальны для каждой учетной записи, которую он использует. Надежные пароли (16 символов и более)
  • Создание разных учетных записей электронной почты на одном домене для разных сервисов: Плюсы: предотвращает "Epic Wired hacking". Минусы: увеличивает количество уязвимых узлов. Используйте безопасный браузер. Для Firefox, см. Top 10 лучших дополнений Firefox Security, esp. NoScript

Получение сообщений (Thunderbird)

  • Использовать SSL
  • PGP-шифрование для конфиденциальной корреспонденции (требуется, чтобы у контрагента был ключ)

Локальная машина

  • Брандмауэр
  • Хороший антивирус также необходим.
  • Отключить неиспользуемые сетевые сервисы
  • Шифрование => Приложения пропускают невероятное количество данных по всей системе в кэш-памяти и журналах, что делает зашифрованный локальный почтовый ящик несколько неактуальным. Если вы шифруете, Truecrypt весь диск.

Укрепление сервера

  • Удалите все необязательные услуги или продукты, которые могут прослушивать или получать доступ к Интернету и многое другое.
  • Grsecurity или аналогичная система для предотвращения атак переполнения буфера
  • Он должен войти в свой веб-сервер, используя его IP-адрес, а не доменное имя, которое может перенаправить его в другое место: если DNS-сервер взломан, то при просмотре он может столкнуться со страницей входа на любой веб-сайт или даже своим собственным сервером, который является точной копией реальной страницы.

Настройка Фишера

(Специальная категория, поскольку рабочий процесс Фишера отличается от других ответов)

  • Если вы не знаете, насколько защищен ваш сервер ламп, разместите его на outlook.com (бесплатно)
  • Переслать все учетные записи электронной почты в GmailAC # 1 и удалить с сервера
  • После прочтения, PGP-шифрует сообщения и пересылает в GmailAC # 2
  • Получить через Thunderbird

3 ответа3

3

Это сложный вопрос, но собрать простую систему для защиты конфиденциальной информации вашего тестя не должно быть так сложно.

Ваше первое предложение об использовании отдельных адресов для отдельных служб, вероятно, не будет иметь большого значения. Если кто-то (скажем, Мэллори) перехватывает электронную почту в сети, то он, вероятно, может перехватить любые ваши форварды; поэтому все сервисы уязвимы для атак, если вы используете только один домен для всех учетных записей. Мэллори может просто найти любые электронные письма, содержащие *@example.com в поле «Кому», и предположить, что они все перенаправлены на скрытый адрес. Просто знать, какой адрес электронной почты для данной учетной записи в данной службе, дает Мэллори преимущество, поскольку именно это аутентифицируется в службе, и именно это она будет использовать для ее компрометации. Даже создание учетных записей электронной почты вне вашего домена просто увеличивает количество уязвимых узлов.

Один из способов значительно повысить безопасность - включить SSL для всех протоколов на почтовом клиенте, используемом для получения с сервера. Таким образом вы устраняете хотя бы один уязвимый прыжок, в котором Мэллори может перехватить открытый текст электронных писем. Кроме того, вопреки тому, что вы заявили, весьма вероятно, что чувствительные службы используют SSL для отправки вам почты по SMTP или что вы можете включить это каким-либо образом.

Это самое большее, что вы можете сделать в сети. Если служба отказывается использовать SSL-SMTP, она, вероятно, не будет очень безопасной. Однако вы можете многое сделать для повышения безопасности на местном уровне. Вы должны принять стандартные меры предосторожности, такие как создание брандмауэра и отключение неиспользуемых сетевых служб, а также убедитесь, что все ваши пароли надежны (16 символов или более). Сервер LAMP может быть усилен с помощью Grsecurity или аналогичной системы для предотвращения атак переполнения буфера. Создание виртуального зашифрованного диска является сомнительной утилитой, поскольку если вы не хотите, чтобы ваша электронная почта не доставлялась в 90% случаев, диск должен быть разблокирован, чтобы вы могли его получить. Представьте себе физический почтовый ящик с замком!

Локальная система, предположительно используемая для получения электронной почты с сервера с использованием (SSL-)POP3, также может быть усилена, если это Linux. Если вы серьезно относитесь к локальной безопасности, весь диск должен быть TrueCrypted (на самом деле он не находится в режиме ожидания ожидания почты все время), потому что приложения пропускают невероятный объем данных по всей системе в кэш-памяти и журналах, что делает исключительно зашифрованный локальный почтовый ящик несколько не имеет значения.

Таким образом, вы мало что можете сделать для сети, многое вы можете сделать для сервера и больше вы можете сделать для локальной системы. Помните, что самая слабая часть всей вашей системы безопасности - пароли.

1

Я не эксперт по безопасности и не охотник за головами, но этот вопрос открыт в течение 2 дней, и ответа нет, я посмотрю, смогу ли я помочь.

Давайте начнем с основ, первое, что приходит на ум при защите учетной записи электронной почты, - это использование gpg. Прежде чем я начну, я предполагаю, что ваш сервер лампы защищен, и у вас есть ssh и все, вам просто нужна архитектура для обеспечения безопасности вашей почты. Я настоятельно рекомендую использовать бесплатный почтовый хостинг outlook, если вы не знаете, насколько защищен ваш сервер.

Так что это моя идея:

  1. вы создаете разные учетные записи электронной почты для каждой службы: amazon@example.com, ebay@example.com

  2. Вы создаете учетную запись Gmail, давайте назовем ее negitoro@gmail.com, мы будем использовать ее позже (вам действительно нужно использовать Gmail, а не другой сервис).

  3. все полученные им письма будут перенаправлены на созданное нами gmail, и вы назначите cron его другие почтовые учетные записи (amazon@example.com и другие) для удаления почты. Я считаю, что вам не нужна работа cron, когда добавляете amazon@example.com в учетные записи gmail в настройках, просто снимите флажок "оставить копию на сервере"

  4. то, что у нас есть, - это отправка amazon @ example в gmail, и сообщение не остается на сервере, оно хранится только в gmail. На этом шаге мы переходим в настройки Gmail и настраиваем его на отправку как amazon@example.com, поэтому теперь он получает с этой учетной записи и также отправляет. Сделайте это для всех остальных учетных записей, которые мы хотим отправлять и получать из gmail на все остальные учетные записи.

  5. Шаг 5 простой, создайте еще одну учетную запись gmail, назовем ее fischer@gmail.com

  6. шаг 6, настройте gpg между fischer@gmail.com и negitoro@gmail.com, но не подключайте их, как мы это делали на шаге 4.

  7. связать fischer@gmail.com с thunderbird или любым другим почтовым клиентом, который вы хотите, также связать другой gmail.

  8. Теперь все письма приходят по адресу negitoro@gmail.com, после прочтения писем и ответа, зашифруйте сообщение с помощью gpg, отправьте его в fischer и удалите из gmail (это не автоматизированный процесс, потому что вы не можете зашифровать сообщение и отправить его в Амазонку).

  9. теперь все ваши сообщения зашифрованы и сохранены в почтовом ящике fischer, загрузите их с помощью thunderbird или чего-либо еще и зашифруйте жесткий диск.

Бонусные шаги

Я настаивал на использовании Gmail, потому что вы можете защитить его с помощью SMS

Регулярно меняйте пароли, если вы не помните их, используйте lastpass + yubikey

1

Нарушения безопасности, о которых читал ваш отец, использовали две уязвимости:

  1. Используя один и тот же пароль в gmail и других менее безопасных онлайн-сервисах, поэтому, взломав другой сервис, хакер также получил доступ к gmail.
  2. Фишинг или DNS-атака позволили либо убедить цель передать свой пароль, либо установить на компьютер вирус / троян.

В случае твоего отца у него есть четыре слабых места:

  1. Сам
  2. Его веб-сервер
  3. Его провайдер (или провайдеры, если его веб-сервер использует другой)
  4. DNS-серверы, используемые им самим и его веб-сервером

Первый пункт можно усилить, используя длинные и сложные пароли, уникальные для каждой учетной записи, которую он использует, а также периодически меняя их (что-то, например, каждые несколько месяцев). Тема безопасных паролей широко обсуждалась в Интернете. Его маршрутизатор также должен быть защищен, например, запрещен интернет-пульт дистанционного управления.

Вашему отцу также следует использовать защищенный браузер (который не включает в себя Internet Explorer) и установить в него несколько расширений безопасности, соблюдая при этом осторожность в отношении Java. Для Firefox см. Топ-10 лучших дополнений Firefox Security, из которых я абсолютно рекомендую NoScript (WOT не так хорош, как описано). Хороший антивирус также необходим.

Его сервер также должен быть защищен в отношении паролей, удаления всех необязательных услуг или продуктов, которые могут прослушивать или получать доступ к Интернету, и многое другое. Опять же, тема укрепления Linux-сервера широко обсуждалась в Интернете.

Для своего интернет-провайдера он должен помнить о том, что хакер может раскрыть свой IP-адрес и пароль для входа, хотя ущерб будет минимальным, поскольку он не использует сервер электронной почты своего интернет-провайдера.

Если DNS-сервер взломан, то при просмотре он может столкнуться со страницей входа на любой веб-сайт или даже со своим собственным сервером, который является точной копией реальной страницы. Затем его пароль будет записан, и управление будет плавно переходить на реальную страницу. Он должен войти в свой веб-сервер, используя его IP-адрес, а не имя домена, которое может перенаправить его в другое место, и в целом быть готовым к любым сбоям, которые могут возникнуть.

Заключительное слово: лучшая защита для вашего отца - это быть неважно, чтобы не привлекать внимание настоящих хакеров. Это потому, что существует слишком много векторов атаки и нет способа защиты от них всех. Однако, будучи осторожным, он, по крайней мере, может защитить себя от сценаристов и случайных случайных атак.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .