Mail

April 5, 2018 | Author: Anonymous | Category: Documents
Report this link


Description

MỞ ĐẦU..................................................................................6 CHƯƠNG 1 - TỔNG QUAN THƯ ĐIỆN TỬ - THƯ RÁC.............................................8 1.1. Giới thiệu Thư điện tử.................................................................................................8 1.1.1. Khái niệm thư điện tử...........................................................................................8 1.1.2. Ứng dụng thực tiễn của thư điện tử......................................................................8 1.1.3. Sự khác biệt giữa thư điện tử với thư bưu chính..................................................9 1.1.4. Cấu trúc chung của một địa chỉ thư điện tử........................................................10 1.1.5. Các chức năng chính của một phần mềm thư điện tử........................................10 1.1.6. Cách thức vận hành thư điện tử..........................................................................12 1.1.6.1. Các giao thức vận chuyển thư điện tử:........................................................12 1.1.6.2. Phương thức hoạt động của hệ thống thư điện tử:.......................................12 1.1.7. An ninh thư điện tử............................................................................................15 1.2. Vấn đề thư rác...........................................................................................................16 1.2.1. Khái niệm thư rác:..............................................................................................16 1.2.2. Lịch sử của thư rác điện tử:................................................................................16 1.2.3. Phân loại thư rác ................................................................................................17 1.2.4. Đặc điểm của thư rác..........................................................................................17 1.2.5. Phí tổn do thư rác gây ra ...................................................................................18 1.2.6. Phân biệt giữa Opt-in email và thư rác...............................................................19 1.2.7. Phương thức hoạt động của thư rác....................................................................19 1.2.7.1. Cách thu thập địa chỉ hòm thư.....................................................................20 CHƯƠNG 2 - GIẢI PHÁP PHÒNG CHỐNG THƯ RÁC.............................................21 2.1. Những kỹ thuật gửi thư rác và bộ lọc của Spammer................................................21 2.1.1. Gửi thư rác mã hóa.............................................................................................21 2.1.2. Gửi thư đính kèm tệp PDF.................................................................................22 2.1.3. Gửi thư rác ảnh...................................................................................................22 2.1.4. Liên kết người dùng Internet tới Website giả mạo.............................................22 2.1.5. Sử dụng các hòm thư hợp lệ...............................................................................23 2.1.6. Phương pháp tấn công kiểu từ điển (Dictionary Attack)....................................23 2.1.7. Sử dụng công nghệ nhận diện ký tự quang học (OCR)......................................24 2.1.8. Tấn công lỗ hổng DNS.......................................................................................25 2.1.9. Tấn Công Bằng Sâu Gaptcha.............................................................................25 2.2. Bộ lọc thư rác và công nghệ chống thư rác...............................................................26 2.2.1. Bộ lọc thư...........................................................................................................26 2.2.2. Các phương pháp lọc thư rác..............................................................................27 2.2.2.1. Co-opperative Spam Checksums.................................................................27 2.2.2.2. Signature & Spam Scoring..........................................................................27 2.2.2.3. Whitelists & Blacklists................................................................................27 2.2.2.4. Heuristics.....................................................................................................28 2.2.2.5. Realtime IP Blacklist...................................................................................28 2.2.2.6. Realtime URL Blacklist (SURBL list)........................................................29 2.2.2.7. URL to IP Mapping.....................................................................................29 2.2.2.8. URL Categorization....................................................................................30 2.2.2.9. Domain Age................................................................................................30 2.2.2.10. Phương pháp chặn IP.................................................................................30 2.2.2.11. Phương pháp kiểm tra người nhận............................................................30 2.2.2.12. Phương pháp kiểm tra người gửi...............................................................31 1 2.2.2.13. Bộ lọc Bayessian Filtering........................................................................31 2.2.2.14. Phương pháp kiểm tra Header...................................................................32 2.2.2.15. Challenge/Response System (C/R System)...............................................32 2.2.2.16. Digital Signature........................................................................................32 2.2.3. Công nghệ chống thư rác....................................................................................33 2.2.3.1. Công nghệ SPF (Sender Policy Framework)..............................................33 2.2.3.2. Công nghệ SIDF (Sender ID Framework)..................................................36 2.2.3.3. Công nghệ Domain Key..............................................................................38 2.2.3.4. Công nghệ CAPTCHA................................................................................40 a. Giới thiệu công nghệ CAPTCHA.....................................................................40 b. Đặc điểm CAPTCHA......................................................................................41 c. Ứng dụng CAPTCHA trong tin học.................................................................41 2.3. Những lý do chính sử dụng chương trình chống thư rác..........................................42 2.4. Phòng chống thư rác phía người sử dụng .................................................................44 2.4.1. Một số nguyên tắc đối với người sử dụng..........................................................44 2.4.2. Một số chương trình ứng dụng chống thư rác trên Client..................................45 2.4.3. Thiết lập cấu hình cho Mozilla ThunderBird.....................................................46 2.5. Phòng chống thư rác từ nhà cung cấp.......................................................................49 2.5.1. Giới thiệu về SpamAssassin...............................................................................49 2.5.2. Đặc điểm hoạt động của SpamAssassin.............................................................49 2.5.3. Sơ đồ hoạt động lọc thư rác................................................................................51 2.6. Một số bước xây dựng hệ thống phòng chống thư rác cho doanh nghiệp................51 2.7. Các mô hình chiến lược.............................................................................................56 2.7.1. Lọc email với ISA..............................................................................................56 2.7.2. Cisco Spam & Virus Blocker.............................................................................56 2.7.3. Cisco Ironport network diagram.........................................................................57 2.7.4. Mô hình triển khai hai Firewall ISA Server và một Exchange Server...............57 2.7.5. Mô hình triển khai ISA và Exchange thông dụng.............................................58 CHƯƠNG 3 : TRIỂN KHAI HỆ THỐNG CHỐNG THƯ RÁC SỬ DỤNG SYMANTEC MAIL SECURITY FOR EXCHANGE VÀ EXCHANGE SERVER 2003......................................................................................................................................60 3.1. Giới thiệu Symantec Mail Security For Exchange, Exchange Server 2003 và các mô hình thiết kế chiến lược:.............................................................................................60 3.1.1. Giới thiệu Symantec mail security for exchange:..............................................60 3.1.2. Giới thiệu Exchange Server 2003.......................................................................61 3.2. Triển khai hệ thống chống thư rác:...........................................................................62 3.2.1. Mô hình bài toán:...............................................................................................62 3.2.2. Triển khai:..........................................................................................................63 KẾT LUẬN VÀ KIẾN NGHỊ...........................................................................................74 TÀI LIỆU THAM KHẢO.................................................................................................75 2 DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Viết tắt MUA MTA Spam Spammer Ham Email Spool Header Server Client Internal External ISP DNS Domain IETF IIS SMTP Tiếng Anh Mail User Agent Mail Transfer Agent Shoulder Pork and hAM Spammer Ham Electronic Mail Spool Header Server Client Internal Network External Network Internet Service Provider Domain Name System Domain Internet Engineering Task Force Internet Information Service Simple Mail Transfer Protocol Tiếng Việt Máy khách thư điện tử Máy chủ thư điện tử Thư rác Người gửi thư rác Thư không phải thư rác Thư điện tử Đường vận chuyển thư điện tử Phần đầu của thư Máy chủ Máy khách Mạng nội bộ Mạng bên ngoài Nhà cung cấp dịch vụ Hệ thống phân giải tên miền Miền Tổ chức khoa học quốc tế --Giao thức truyền tải thư đơn giản NNTP Network News Transfer Protocol 3 DANH MỤC CÁC HÌNH VẼ Tên hình Hình 1.1 : Mô hình lưu chuyển thư điện tử qua Internet Hình 2.1 : Hệ thống lọc thư Hình 2.2 : Hệ thống lọc thư với SPF Hình 2.3 : Mô phỏng truy vấn bản ghi SPF Hình 2.4 : Hệ thống lọc thư với Sender ID Hình 2.5 : Hệ thống lọc thư với Domain Key Hình 2.6 : Mô phỏng một kiểu CAPTCHA Hình 2.7 : Hộp thoại Account Winzard Hình 2.8 : Hộp thoại Message Filters của Mozilla Thunderbird Hình 2.9 : Hộp thoại Filter Rules của Mozilla Thunderbird Hình 2.10 : Quy trình chuyển thư của SpamAssassin Hình 2.11 : Sơ đồ lọc thư rác của SpamAssassin Hình 2.12 : Lọc email với ISA Hình 2.13 : Cisco Spam & Virus Blocker Hình 2.14 : Cisco Ironport network diagram Hình 2.15 : Hai ISA và một Exchange Hình 2.16 : Một ISA và một Exchange Hình 3.1 : Mô hình triển khai bài toán Hình 3.2 : Cấu hình định tuyến trên R3 Hình 3.3 : Bảng định tuyến của R3 Hình 3.4 : Cấu hình định tuyến trên R4 Hình 3.5 : Bảng định tuyến của R4 Trang 13 26 34 36 37 38 40 46 48 48 50 51 56 56 57 57 58 62 63 63 64 64 4 Hình 3.6 : Cấu hình client Hình 3.7 : Cấu hình Exchange Server Hình 3.8 : Cấu hình access-list trên R3 Hình 3.9 : Tạo rule Hình 3.10 : Chọn match list Hình 3.11 : Chọn Notifications Hình 3.12 : Chọn Actions Hình 3.13 : Tạo và chỉnh sửa match list Hình 3.14 : Kết quả 1 Hình 3.15 : Tạo email white list Hình 3.16 : Chọn actions cho C/R Hình 3.17 : Tạo C/R template Hình 3.18 : Kết quả 2 65 65 66 66 67 67 68 68 69 69 70 70 71 5 MỞ ĐẦU Hiện nay, Việt Nam nói riêng và Thế giới nói chung, đang sống trong kỉ nguyên của công nghệ. Tin học được coi là một trong những ngành phát triển và được ưu tiên phát triển hàng đầu. Tin học đã và đang đóng góp rất nhiều cho xã hội trong mọi khía cạnh, từ việc trao đổi thông tin, cho tới kinh doanh buôn bán. Các công cụ trao đổi truyền thống như thư truyền tay không còn được duy trì và áp dụng phổ biến như trước mà thay vào đó là những công cụ linh hoạt phù hợp với cuộc sống nhiều biến động như ngày nay. Thư điện tử là một trong những công cụ trao đổi thông tin một cách tin cậy và nhanh chóng và ngày càng được cộng đồng mạng sử dụng rộng rãi. Thư điện tử dần trở thành một phần quan trọng của cuộc sống thường ngày. Lợi ích do thư điện tử mang lại rất lớn, từ việc nâng cao khả năng giao tiếp, tăng khả năng sản xuất, cho tới phát triển thương mại điện tử. Một cá nhân có thể sở hữu một hòm thư điện tử sử dụng cho mục đích thư từ với bạn bè. Một doanh nghiệp lại sử dụng thư điện tử để chuyển phát thông tin cho các phòng ban. Thư điện tử trở thành một cộng đồng thông tin thân thiện đối với mỗi người sử dụng Internet. Thậm chí các hòm thư điện tử còn là những nơi mà người sử dụng tin cậy lưu trữ những thông tin quan trọng như các thông tin cá nhân riêng tư, mã số thẻ tín dụng,… Tất cả các ưu điểm của thư điện tử đều được tận dụng một cách triệt để trong cuộc sống. Đà phát triển mạnh của tin học cũng tiềm ẩn sự mất an ninh thông tin. Thư điện tử với ưu thế được sử dụng rộng rãi, đã trở thành đối tượng mà các tin tặc muốn tấn công để lấy cắp thông tin, do vậy an ninh thư điện tử luôn luôn là điểm nóng trong lĩnh vực bảo mật. Có rất nhiều phương án tấn công thư điện tử như: giả mạo thông tin người gửi, sử dụng các địa chỉ IP giả mạo 6 để gửi thư, tấn công Phishing, tấn công bằng thư rác Spam,… trong đó thư rác là một trong những lựa chọn khôn ngoan của tin tặc. Thư rác đem lại rất nhiều phiền toái tới cho những chủ sở hữu các hòm thư điện tử. Trong cộng đồng thông tin thân thiện như ngày nay vẫn còn tồn tại những mối đe dọa tới người sử dụng, vì vậy việc phòng chống thư rác trở nên rất cần thiết. Nội dung chuyên đề phòng chống thư rác được phân thành 3 chương như sau: Chương 1: Tổng quan về thư điện tử và thư rác. Chương 2: Giải pháp phòng chống thư rác. Chương 3: Triển khai hệ thống chống thư rác sử dụng Exchange Server 2003. 7 CHƯƠNG 1 - TỔNG QUAN THƯ ĐIỆN TỬ - THƯ RÁC 1.1. Giới thiệu Thư điện tử 1.1.1. Khái niệm thư điện tử Thư điện tử (Email – Electronic Mail) là một hệ thống chuyển nhận thư qua các mạng máy tính. Thư điện tử (Email) là một trong những phương thức trao đổi thông tin phổ biến trong suốt quá trình phát triển Internet. Ban đầu email chỉ là những văn bản text đơn giản, mức độ bảo mật cũng được nâng cao dần lên, khi đó email được mã hóa dưới nhiều dạng. Email là phương tiện thông tin tốc độ cao. Mẫu thư có thể được gửi đi dưới nhiều dạng, có thể ở dạng văn bản text thông thường, hoặc có thể ở dạng mã hóa, và nó được chuyển qua các mạng máy tính, đặc biệt là mạng Internet. 1.1.2. Ứng dụng thực tiễn của thư điện tử - Thay thế thư bưu chính, các dạng văn bản giấy trao tay thông thường. Thư bưu chính được chuyển tiếp qua đường bưu điện mất thời gian, công sức và của cải, trong khi đó thư điện tử với tính năng trao đổi nhanh chóng, không tốn kém tài chính, không tính toán khoảng cách về địa lý đã chiếm ưu thế và dần dần thay thế thư từ truyền thống. - Thư điện tử có thể đính kèm các tệp tin như hình ảnh, âm thanh. Hiện nay email không còn đơn thuần là các văn bản text nữa, nó còn có thể đính kèm các tệp tin như hình ảnh, âm thanh. Các tệp tin sẽ được đóng gói cùng với nội dung thư và được chuyển đi qua các nút mạng trên Internet như một công đoạn chuyển tiếp một bức thư kèm bưu phẩm. - Bảo mật thông tin. Thư điện tử có khả năng bảo mật cao hơn rất nhiều so với thư truyền tay thông thường. Email được mã hóa dưới nhiều hình thức tùy vào cách thức mã hóa. Mỗi nhà cung cấp dịch vụ thư điện tử đều hỗ trợ 8 mã hóa thư cho người sử dụng, như vậy người sử dụng có thể yên tâm gửi đi một văn bản mà không sợ bị thất thoát thông tin. - Tránh thất lạc thư. Mỗi người đều có thể sở hữu những hòm thư duy nhất gọi là địa chỉ thư. Địa chỉ thư không giống như địa chỉ nhà như ta thường sử dụng để gửi thư bưu chính mà địa chỉ thư có thể được coi như là một đặc trưng nhận dạng người sở hữu hòm thư đó. Người nhận, và người gửi không phải lo nghĩ tới việc thư gửi đi bị thất lạc. Qua rất nhiều thập kỉ, email đã trở thành một trong những công cụ trao đổi thông tin không thể thiếu giữa các cá nhân, doanh nghiệp với nhau. 1.1.3. Sự khác biệt giữa thư điện tử với thư bưu chính Đặc điểm Khoảng cách vật lý Thời gian vận chuyển Mức độ bảo mật Chi phí Khả năng soạn thảo Thư bưu chính Có Lâu Thấp Cao Chậm (viết giấy) Thư điện tử Không Nhanh Cao Thấp Nhanh (viết bằng trình soạn thảo được hỗ trợ) Mức độ thất lạc thư Cao Thấp (do đường truyền lỗi) Thư tấn công Gửi kèm vũ khí sinh Gửi kèm mã độc : Worm, học. (Ít xảy ra) Virus, … (Thường xuyên) Thiệt hại do bị tấn công Khả năng chuyển tiếp thư Kết nối Internet Nặng Có Không Tùy vào mức độ tấn công Có Có 9 1.1.4. Cấu trúc chung của một địa chỉ thư điện tử Một địa chỉ thư điện tử bao gồm : tên[email]@tên_miền. Trong đó: - Tên_email : là định danh của hòm thư điện tử, thành phần này do người sử dụng tự đặt ra khi khởi tạo hòm thư cho mình. - Tên_miền : là tên miền cung cấp dịch vụ thư điện tử, ví dụ như yahoo.com, gmail.com,… 1.1.5. Các chức năng chính của một phần mềm thư điện tử Phần mềm thư điện tử (email software) là loại phần mềm nhằm hỗ trợ cho người dùng việc chuyển và nhận các mẫu thông tin (thường là dạng chữ). Thông tin có thể đưa vào phần mềm thư điện tử bằng cách thông dụng nhất là gõ chữ bàn phím hay cách phương cách khác ít dùng hơn như là dùng máy quét hình (scanner), dùng máy ghi hình số (digital camera) đặc biệt là các Web cam. Phần mềm thư điện tử giúp đỡ cho việc tiến hành soạn thảo, gửi, nhận, đọc, in, xoá hay lưu giữ các (điện) thư. Có hai trường hợp phân biệt phần mềm thư điện tử là - Loại phần mềm thư điện tử được cài đặt trên từng máy tính của người dùng gọi là email client, hay phần mềm thư điện tử (cho) máy khách. Các thí dụ loại phần mềm này bao gồm: Microsoft Outlook, Microsoft Outlook Express, Netscape Comunicator, hay Eudora. Phần mềm thư điện tử này còn có tên là MUA (từ chữ mail user agent) tức là Tác nhân sử dụng thư. Một cách gọi tên thông dụng khác của email client là ứng dụng thư điện tử (email application) nếu không bị nhầm lẫn - Ngược lại, loại phần mềm thư điện tử không cần phải cài đặt mà nó được cung ứng bởi các máy chủ (web server) trên Internet gọi là WebMail, hay phần mềm thư điện tử qua Web. Để dùng được các phần mềm loại này thường các máy tính nối vào phải có một máy truy cập tương thích với sự cung ứng của WebMail. Thí dụ loại này là mail.yahoo.com, hay hotmail.com. Nơi cung ứng phần mềm cũng như phương tiện chuyển thư điện tử gọi là nhà cung ứng dịch vụ thư điện tử (email sevice provider). 10 Máy tính làm việc cung ứng các dịch vụ thư điện tử là MTA (từ chữ mail transfer agent) hay là đại lý chuyển thư. Vì đây là máy chủ nên khi không bị nhầm lẫn với các loại máy chủ khác thì người ta cũng gọi MTA là máy chủ hay rõ hơn là máy chủ thư điện tử. Các dịch vu thư điện tử có thể được cung ứng miễn phí hay có lệ phí tuỳ theo nhu cầu và mụch đích của ngưòi dùng. Ngày nay, email thường được cung cấp kèm với các phương tiện Internet khi người tiêu dùng ký hợp đồng với các dịch vụ Internet một cách miễn phí. Một phần mềm thư điện tử có thể bao gồm các chức năng cơ bản sau: - Ngăn chứa thư: - Inbox (Hộp thư đến) : chứa các thư được gửi đến. - Outbox (Hộp thư đi) : chứa các thư chờ được gửi. - Draft (Hộp thư nháp) : chứa các thư chưa được hoàn thiện, do người sử dụng lưu vào để xử lý sau. - Trash, Deleted Item (Hộp thư xóa) : chứa tạm thời các thư đã xóa trong một khoảng thời gian. - Sent (Hộp thư đã gửi) : chứa các thư đã gửi. - Junk, Bulk, Spam (Thư linh tinh) : chứa các thư bị bộ lọc loại ra. Hòm thư này chứa hầu hết là các thư quảng cáo, thư nhũng lạm,… - Tác vụ : - New, Compose : cho phép soạn thảo thư - Send : gửi tới địa chỉ email nằm trong khung To - Save Draft : lưu vào bản thảo để chỉnh sửa - Attach : gửi theo file đính kèm - Địa chỉ gửi: - To : địa chỉ email cần gửi thư đi. - CC (Carbon copies) : trường chứa các địa chỉ gửi kèm, ngoài địa chỉ trên trường To. 11 - BCC (Blind carbon copies) : trường chứa các địa chỉ gửi kèm kín không hiển thị cho các địa chỉ email ở trường To, CC nhìn thấy . - Subject : đề mục, dùng để mô tả nội dung chung của bức thư. 1.1.6. Cách thức vận hành thư điện tử 1.1.6.1. Các giao thức vận chuyển thư điện tử: - SMTP (Simple Mail Transfer Protocol) : giao thức chuyển thư đơn giản. SMTP là phương thức vận chuyển các thư điện tử từ máy chủ này sang máy chủ khác cho đến địa chỉ người nhận. Các máy chủ sử dụng giao thức này để chuyển tiếp thư tới máy khách, và máy khách cũng sử dụng giao thức này gửi thư trung chuyển qua các máy chủ. Các thư điện tử được gửi đến các máy khách qua SMTP, và các máy này sử dụng giao thức POP, IMAP để nhận thông điệp này. - IMAP (Internet Message Access Protocol) : giao thức nhận thông điệp từ Internet của các máy khách. Người dùng có thể truy xuất và quản lý thư từ máy chủ. Giao thức cho phép người sử dụng đọc, xóa, sửa, tìm kiếm thư trong hòm thư mà không cần phải tải thư về. Phiên bản mới nhất là IMAP4. - POP (Post Office Protocol) : giao thức được dùng trên các máy trạm (MUA) tìm kiếm các thư điện tử từ một máy MTA (máy chủ mail). Giao thức này cho phép người dùng đăng nhập vào máy chủ mail với tài khoản đã đăng kí để tải thư từ máy chủ về máy cục bộ. Phiên bản mới nhất là POP3. 1.1.6.2. Phương thức hoạt động của hệ thống thư điện tử: Dịch vụ thư điện tử sử dụng giao thức SMTP (Simple Mail Transfer Protocol) trong họ giao thức TCP/IP. 12 Hình 1.1. Mô hình lưu chuyển thư điện tử qua Internet Hoạt động của hệ thống email hiện nay có thể dược minh họa qua phân tích một thí dụ như sau: 1. Nguyễn dùng MUA của mình để soạn một lá thư có địa chỉ người nhận là Trần với địa chỉ là [email protected]. Nguyễn nhấn nút Send và phần mềm thư điện tử của Nguyễn áp dụng SMTP để gửi mẫu thông tin (lá thư) đến MTA, hay máy chủ thư điện tử, của Nguyễn. Trong thí dụ thì máy chủ này là smtp.a.org được cung cấp từ dịch vụ Internet của Nguyễn. 2. MTA này sẽ đọc địa chỉ chỗ nhận ([email protected]) và dựa vào phần tên miền nó sẽ tìm hỏi địa chỉ của tên miền này, nơi có máy chủ sẽ nhận email gửi đến, qua Hệ thống Tên miền. 3. Máy chủ DNS của b.org là ns.b.org sẽ trả lời về một bản ghi trao đổi thư từ, đây là bảng ghi chỉ ra cách thức làm thế nào định tuyến cho email này. Trong thí dụ thì mx.b.org là máy chủ từ dịch vụ cung ứng Internet của Trần. 13 4. smtp.a.org gửi mẫu thông tin tới mx.b.org dùng giao thức SMTP, điều này sẽ phân phối lá thư đến hộp thư của Trần. 5. Khi đọc Trần ra lệnh nhận thư trên máy (MUA) của Trần, điều này tạo ra việc lấy về mẫu thông tin bằng cách áp dụng giao thức POP3. Trong trường hợp Nguyễn không có MUA mà chỉ dùng Webmail chẳng hạn thì bước 1 sẽ không xảy ra tức là MTA của Nguyễn sẽ làm việc trực tiếp. Tưong tự cho trường hợp Trần không có MUA riêng. Trước đây, nếu một MTA không thể gửi tới đích thì nó có thể ít nhất ngừng lại ở chỗ gần với chỗ nhận. Sự ngừng này sẽ tạo cơ hội để máy đích có thể nhận về các mẫu thông tin trong thời gian trễ hơn. Nhiều MTA sẽ chấp nhận tất cả mẫu thông tin từ người gửi bất kì và tìm mọi cách để phân nó về đến máy đích. Những MTA như vậy gọi là những ngưng đọng thư mở (open mail relays). Điều này khá cần thiết vì sự chất lượng liên lạc của hệ thống Internet lúc đó còn yếu. Ngày nay, do việc lợi dụng trên cơ chế hoạt động của hệ thống thư điện tử nhiều người đã gửi ra các loại thư vô bổ. Như là hậu quả, rất ít MTA ngày nay còn chấp nhận các ngưng đọng thư mở. Bởi vì các thư như vậy rất có thể là các loại thư nhũng lạm(thư rác). Dịch vụ thư điện tử hoạt động offline. Các yêu cầu gửi thư đi không đòi hỏi phải xử lý ngay lập tức. Khi người A muốn chuyển một bức thư tới cho người B, hệ thống sẽ chuyển thư vào vùng Spool, cùng với các thông tin về người gửi, người nhận (được đính vào phần Header của thư) sẽ được chứa trong vùng này. Hệ thống gửi thư tự động bằng một chương trình phần mềm thư điện tử như Outlook Express, Mozila Thunderbird, hay các chương trình Webmail như Yahoo!, Gmail,… Đây là những chương trình gửi thư không đồng bộ. Chương trình này sẽ xác định được địa chỉ IP của máy cần gửi qua việc phân tích Header của thư, và tạo lập một kết nối tới máy đó. Nếu như tạo kết nối thành công, chương trình sẽ chuyển thư tới vùng Spool của máy nhận. 14 Nếu kết nối tới máy nhận không thành công, chương trình sẽ lưu trữ lại những thư chưa được chuyển đi đó và sẽ gửi lại đến khi tạo dựng được kết nối. Nếu bức thư tồn tại quá lâu (khoảng 2-3 ngày), chương trình sẽ gửi trả bức thư này cho người gửi. Thư điện tử ban đầu chỉ nhằm mục đích trao đổi thông tin giữa những người sử dụng với nhau. Thư điện tử hiện đại được phát triển các dịch vụ kèm theo, đó là các dịch vụ thư điện tử như NameServer (tra cứu các địa chỉ trên mạng), ArchiveServer (cho phép người dùng tìm kiếm và tải về những tập tin dùng chung). Các thư này được gửi tới các Server, Server phân tích nội dung thư, thực hiện các yêu cầu rồi gửi trả lại kết quả cho người gửi yêu cầu cũng bằng hình thức gửi thư điện tử. 1.1.7. An ninh thư điện tử Thư điện tử ít có khả năng bị tấn công như thư tín bằng tay như thay thế, giả mạo, xóa, sửa nội dung thư. Tuy nhiên một thư điện tử có chất lượng tốt hoặc tồi đều có thể được truyền qua tường lửa để thâm nhập vào mạng cục bộ Internal của mỗi đơn vị. An ninh thư điện tử càng ngày nguy cơ bị tấn công càng cao. Tin tặc tấn công dưới nhiều hình thức nhằm vào nhiều mục đích như : chiếm quyền quản trị hệ thống thư điện tử, lấy thông tin nội bộ, thông tin người dùng, làm thất thoát thay đổi nội dung các thư điện tử quan trọng, hay tấn công làm lây lan mã độc (virus, worm). Các loại virus, worm có khả năng lây nhiễm rộng, nó được đính kèm cùng các thư điện tử gửi đến, chúng có thể làm mất dữ liệu hoặc làm hỏng các chương trình, tắc nghẽn truyền thông mạng. Tin tặc có thể giả mạo người dùng thư điện tử để xâm phạm vào hòm thư để lấy thông tin của họ, thay đổi nội dung các bức thư gửi đến,… Tin tặc sử dụng phương pháp tấn công bằng Spam gửi tới hệ thống thư điện tử với số lượng lớn các email gây quá tải cho hệ thống. Có nhiều những 15 hệ thống thư điện tử bị tràn ngập thư rác sau những cuộc tấn công của Spammer. Phần 1 đã giới thiệu tổng quan về thư điện tử. Một trong những biến thể của email là thư rác điện tử Spam. Thư rác gây ra rất nhiều hậu quả, và dường như trở thành nỗi ám ảnh đối với những đối tượng là đích đến của nó. Vậy thư rác là gì? Vì sao nó lại gây ảnh hưởng lớn tới quá trình trao đổi đến như vậy? Phần tiếp theo sẽ đề cập về vấn đề thư rác trong suốt quá trình phát triển của thư rác. 1.2. Vấn đề thư rác 1.2.1. Khái niệm thư rác: Thư rác (hay còn gọi là Spam mail) – một thuật ngữ rất thường được nhiều người sử dụng trong việc gửi/nhận thư điện tử qua các mạng máy tính. Vậy thư rác là gì ? Theo luật Công nghệ thông tin (có hiệu lực từ ngày 01-01-2007) thì định nghĩa thư rác (theo điều 4.15) là “thư điện tử, tin nhắn được gửi đến cho người nhận mà người đó không mong muốn nhận được hoặc không có trách nhiệm phải tiếp nhận theo quy định của Pháp luật”. Thư rác chứa nội dung là các quảng cáo mà người dùng không mong đợi và địa điểm gửi đến là các cá nhân, nhóm người. Thông thường chất lượng những bức thư dạng này rất thấp. Các thư này được tự động gửi vào hòm thư người nhận mà không cần đến yêu cầu của người nhận. 1.2.2. Lịch sử của thư rác điện tử: Sự ra đời của thư rác chưa được xác minh rõ ràng. Thư rác có thể đã có từ năm 1987, được gửi đi bởi hãng DEC trên hệ thống ARPANET trong một thư mời mọi người ở vùng biển miền Tây Hoa kỳ đến gặp tại California. 16 Chữ SPAM bắt nguồn từ chữ Shoulder Pork and hAM"/"SPiced hAM một loại đồ ăn trưa đóng hộp của hãng Hormel Foods. Phần mềm chống thư rác đầu tiên xuất hiện vào năm 1997 bởi công ty Goo Software. Phần mềm này được viết cho máy Apple có tên gọi là Spam Blaster. Vào khoảng 2001 thì các phần mềm chống spam xuất hiện ồ ạt trên thị trường cho Windows. Thư rác ra đời và phát triển cùng nhịp với thương mại điện tử. Tại Việt Nam số lượng thư rác cũng gia tăng nhanh chóng trong những năm gần đây. 1.2.3. Phân loại thư rác Có rất nhiều chủng loại thư rác, tuy nhiên có thể phân loại thành 4 dạng chính sau : - Theo địa chỉ IP : những địa chỉ IP phân tán thư rác trên các mạng máy tính. Thông thường đó là các Server bị các Spammer lợi dụng để phân tán thư rác (Zombie). Ngoài ra cũng có thể xét trường hợp quản trị viên thiết đặt bộ lọc chặn một máy nào đó gửi thư tới hệ thống. - Theo địa chỉ mail : những địa chỉ các hòm thư muốn ngăn không cho gửi thư tới. Các địa chỉ mail này được thêm vào một danh sách các hòm thư bị chặn, nếu thư gửi đến có nguồn xuất phát từ các hòm thư trong danh sách thì sẽ được duyệt là thư rác. - Theo tiêu đề thư : một thư có thể xét là thư rác hay không khi xét tới các trường trong tiêu đề thư gửi tới. - Theo nội dung : các thư rác thông thường sẽ có điểm chung là nội dung có chứa các kí tự đặc trưng. 1.2.4. Đặc điểm của thư rác - Thư rác là thư quảng cáo 17 Thời điểm ban đầu thư rác xuất hiện với ý nghĩa hoàn toàn tích cực, đó là quảng cáo. Một hãng, một công ty, thậm chí một cá nhân tự quảng bá sản phẩm, dịch vụ của mình tới nhiều người. - Gửi với số lượng lớn Thư rác kế thừa tính năng của thư điện tử. Thư rác có thể gửi tới nhiều người cùng một lúc. - Mang hiệu quả cao Khả năng gửi thư hàng loạt của thư rác tới nhiều người nâng cao quá trình truyền thông. - Chi phí thấp Việc đăng ký sử dụng một hòm thư không tính tới chi phí về tài chính. Do vậy để gửi thư rác không tốn kém khi tạo lập hòm thư. Người gửi thư rác chỉ cần thu thập địa chỉ, và chi phí bỏ ra để lấy những địa chỉ này rất thấp so với lợi nhuận thu về. - Là công cụ phát tán mã độc, lấy cắp thông tin Spam ngày càng trở nên tinh vi, nó là công cụ phát tán quảng cáo một cách chuyên nghiệp, cũng là công cụ lừa đảo, phát tán virus, trojan, spyware, ăn cắp thông tin. - Gây tắc nghẽn đường truyền mạng Mỗi cá thể, hay tập thể đều có kết nối Internet qua đường truyền riêng của mình. Băng thông trên các đường truyền là có hạn. Nạn spam có thể chiếm dụng băng thông, gây tắc nghẽn đường truyền. 1.2.5. Phí tổn do thư rác gây ra - Lượng thư rác quá lớn sẽ gây nghẽn đường truyền. Do vậy muốn tăng tốc độ đường truyền cần phải mất thêm chi phí để tăng thêm băng thông. - Nhà cung cấp tiêu tốn dung lượng để chứa thư rác. 18 - Chi phí cho việc mua, phát triển, và bảo trì các phần mềm chống thư rác. - Thiệt hại cho hệ thống khi hệ thống bị nhiễm mã độc từ thư rác. - Đường truyền bị tắc nghẽn, thời gian kết nối trên những mạng bị gửi thư rác thường chậm. - Người dùng mất thời gian cho việc xóa thư rác. Trong điều kiện đã có bộ lọc vẫn mất thời gian cho việc cấu hình, báo cáo, thậm chí còn có thể đánh mất những email quan trọng do cơ chế lọc thư rác không phân biệt được. 1.2.6. Phân biệt giữa Opt-in email và thư rác Đặc điểm Loại thư Chấp thuận từ người sử dụng Nội dung thư với người sử dụng Hình thức quảng cáo hợp pháp Phát triển mối quan hệ với khách hàng sử dụng sản phẩm, dịch vụ quảng cáo Giao tiếp Khả năng lây nhiễm mã độc Phản ứng của người sử dụng Thư điện tử Có (hầu hết) Khó chịu Thư điện tử Có (ít) Hài lòng Thư rác Thư quảng cáo Không Vô bổ Không Không Opt-in Email Thư quảng cáo Có Hữu ích Có Có 1.2.7. Phương thức hoạt động của thư rác Để gửi được một thư rác đi, người gửi thư rác phải thực hiện 2 bước cơ bản đó là : thu thập địa chỉ các hòm thư và gửi thư. 19 Vậy cách thức thu thập địa chỉ email và kỹ thuật gửi thư rác của Spammer như thế nào. Tài liệu xin nêu một số biện pháp thu thập email, cũng như những kỹ thuật gửi thư rác mà Spammer áp dụng : 1.2.7.1. Cách thu thập địa chỉ hòm thư - Nguồn thu thập thông qua các nhóm (groups), qua các phòng Chat (Chat room) trên Internet. - Spammer tấn công các Website tin cậy có cơ sở dữ liệu lớn về tài khoản email. - Gom nhặt những tài khoản thư nơi công cộng. - Mua các địa chỉ email. - Sử dụng các phương pháp tấn công thư điện tử để dự đoán tài khoản email dựa vào một số manh mối thu được từ người sử dụng. Kết luận chương: Trong thời đại ngày nay, thư điện tử rất gần gũi với tất cả những người sử dụng các dịch vụ Internet. An ninh thư điện tử cũng rất được quan tâm bởi nguy cơ lạm dụng thư điện tử với mục tiêu không chính đáng. Một trong 20 những dạng thư phạm pháp đó là thư rác. Thư rác trở thành một công cụ cho các tin tặc sử dụng để lấy thông tin các cá nhân, phát tán mã độc, chiếm dụng băng thông,… Chương 1 nêu lên các khái niệm cơ bản, sự khác nhau cơ bản giữa thư điện tử và thư rác, cũng như tác hại của thư rác. Thực chất thư rác là một biến thể của thư điện tử, và thư rác mang nội dung quảng cáo, hoặc cũng có thể mang thông tin lừa lọc. Vậy qua chương 1 chúng ta đã: - Giới thiệu tổng quan về thư điện tử. - Phân biệt thư điện tử và thư bưu chính. - Tìm hiểu về an ninh thư điện tử trong thời gian gần đây. - Tổng quan về vấn đề thư rác và các phí tổn do thư rác. - Phân tích được sự khác nhau giữa thư rác và opt-in email. Hậu quả thư rác đem lại cho người sử dụng có thể rất lớn, do vậy công cuộc chống thư rác trở nên cấp thiết. Mỗi cá nhân và tập thể cần lựa chọn một chương trình chống thư rác phù hợp. Chương kế tiếp sẽ tìm hiểu cách thức giải quyết cụ thể cho một hệ thống ngăn chặn các thư không mong muốn này. CHƯƠNG 2 - GIẢI PHÁP PHÒNG CHỐNG THƯ RÁC 2.1. Những kỹ thuật gửi thư rác và bộ lọc của Spammer. 2.1.1. Gửi thư rác mã hóa. Sử dụng các tệp tin đính kèm đã được mã hoá là kỹ thuật mới nhất để qua mặt hệ thống lọc nội dung của những kẻ chuyên phát tán thư rác. Kỹ thuật tấn công kiểu mới dựa trên một điểm yếu trong các hệ thống lọc nội dung. Đó là những hệ thống này không thể quét duyệt nội dung trong các 21 email chứa tệp tin đính kèm đã được mã hoá hoặc được bảo vệ bằng mật khẩu. Người nhận những email như thế này có thể dễ dàng tìm thấy mật khẩu để giải nén tệp tin đính kèm vì chúng đã được đặt sẵn trong nội dung của email. Thường mật khẩu sẽ được đặt bằng những dạng câu nói dễ thu hút sự chú ý của người dùng nhất. 2.1.2. Gửi thư đính kèm tệp PDF. Đính kèm file PDF là bước đi khôn ngoan vì người sử dụng vẫn nghĩ thông điệp quảng cáo sẽ phải hiện ra ngay trong phần nội dung của e-mail. Hơn nữa, định dạng PDF hiện phổ biến trong giao dịch, do đó người nhận cần mở file do lo ngại bỏ lỡ thông tin quan trọng. 2.1.3. Gửi thư rác ảnh. Được gọi là dạng thư rác "dựa trên hình ảnh", các bức ảnh rác này thường không chứa bất kỳ đoạn ký tự nào, khiến cho các bộ lọc thư rác, vốn chỉ tìm kiếm các địa chỉ URL hay các đoạn văn bản đáng nghi, khó khăn hơn trong việc ngăn chặn. Thay vì một đoạn văn bản, người dùng sẽ chỉ thấy một file ảnh dạng .gif hoặc .jpeg được nhúng trong thư mời mua các loại dược phẩm hoặc đầu tư chứng khoán. 2.1.4. Liên kết người dùng Internet tới Website giả mạo. Thư rác ngày nay không đơn thuần là những thông tin quảng cáo mà còn có thể liên kết tới các Website giả mạo. Các Website này không phải Website do Spammer tự tạo ra mà là những Website tấn công được. Đó là các Website được đánh giá cao, đông người truy cập. Các Website chứa hệ thống thông tin tài khoản hòm thư của những người truy cập và thông qua đó Spammer thu thập địa chỉ email để nhằm phát tán thư rác. Đối với cách tấn công này cách chặn thư rác bằng URL không còn tác dụng. 22 2.1.5. Sử dụng các hòm thư hợp lệ. Các bộ lọc địa chỉ IP phân tích phần đầu Header của các thư điện tử cũng không còn hiệu quả nếu các Spammer sử dụng các hòm thư hợp lệ như Yahoo!, Gmail, Hotmail,…để gửi spam. Tin tặc khai thác các tài khoản Webmail tạo ra một cách tự động, sử dụng các hòm thư này để phát tán thư rác. Hiện nay các dịch vụ Webmail sử dụng công cụ hỗ trợ CAPTCHA chống lại việc tự động tạo lập các hòm thư, từ đó hạn chế được khả năng tấn công này. 2.1.6. Phương pháp tấn công kiểu từ điển (Dictionary Attack). Trong lĩnh vực phân tích mật mã, hay bảo mật máy tính, tấn công kiểu từ điển (Dictionary Attack) là một kỹ thuật phá mật mã và có thể đánh bại cơ chế xác thực bằng cách xác định các mã khóa và các cụm từ mật khẩu có khả năng được sử dụng. Không giống kiểu tấn công Brute force (phương pháp tấn công theo cách sử dụng tất cả các khả năng có thể xảy ra), thì tấn công kiểu từ điển chỉ xem xét đến các khả năng có thể thành công cao nhất, mà chìa khóa thành công là danh sách các từ trong từ điển. Tỉ lệ thành công của Dictionary Attack là rất cao do khuynh hướng người sử dụng mật khẩu thường chọn những mật khẩu ngắn (thường là 7 ký tự hoặc nhỏ hơn), hoặc mật khẩu là những từ ghép từ những từ đơn trong từ điển, hoặc cũng có thể chỉ đơn giản là nối các từ đơn lẻ đó với một con số, hoặc là các biến thể khác dễ đoán đối với một máy tính có tốc độ xử lý cao. Tấn công kiểu từ điển có thể được sử dụng trong 2 trường hợp : - Trong lĩnh vực phá mật mã: Dictionary Attack cố gắng xác định các chìa khóa giải mã dựa vào một phần của văn bản đã được mã hóa. - Trong lĩnh vực bảo mật máy tính: Dictionary Attack dùng để phá vỡ cơ chế xác thực, truy cập vào hệ thống máy tính bằng cách đoán mật khẩu. 23 Ở trường hợp xác thực có thể làm giảm khả năng thành công của kỹ thuật tấn công kiểu từ điển bằng việc giới hạn số lượng xác thực người dùng trong cùng một khoảng thời gian. Thậm chí để có thể giảm thiểu đáng kể khả năng thành công của Dictionary Attack, người quản trị có thể “block” tài khoản sau một số lần xác thực không thành công. Số lần xác thực thường được đặt khoảng 6 lần để tránh trường hợp đặt số lần xác thực quá ít có thể dẫn đến block nhầm những người sử dụng hợp pháp. Tuy vậy, nhiều hệ thống vẫn lưu trữ mật khẩu dưới một số hình thức có thể bị Attacker lấy cắp được. Khi kẻ tấn công lấy được một số manh mối, chúng có thể đoán mật khẩu một cách rất nhanh chóng. Tốc độ dự đoán mật khẩu có thể lên tới chục triệu hoặc trăm triệu kết quả trong một giây. Danh sách từ điển được nới rộng ra bởi có rất nhiều ngôn ngữ mà người dùng có thể sử dụng làm mật khẩu, điều này cũng giảm thiểu được tỉ lệ thành công của kiểu tấn công này. Các Spammer thường hay sử dụng kỹ thuật tấn công này đối với những địa chỉ email mà chúng thu thập được. Ví dụ như khi chúng gửi tin tới các địa chỉ [email protected], [email protected],.. Nếu như có bất kỳ một địa chỉ nào có phản hồi lại thư của chúng, thì địa chỉ đó sẽ bị liệt kê vào danh sách các địa chỉ mà Spammer gửi thư rác. 2.1.7. Sử dụng công nghệ nhận diện ký tự quang học (OCR). Công nghệ CAPTCHA mức nguyên thủy chỉ đơn giản là những ký tự phát ngẫu nhiên tránh việc tạo lập tự động mailbox của Spammer. Tuy vậy công nghệ OCR được Spammer sử dụng để đánh giá chuỗi ký tự ảnh mà CAPTCHA phát sinh. 24 2.1.8. Tấn công lỗ hổng DNS. Lỗ hổng DNS (Domain Name System) cũng có thể bị khai thác. Khi người sử dụng đánh địa chỉ Website đúng nhưng vẫn bị dẫn dắt vào một Website giả mạo có giao diện và nội dung tương tự như Website chuẩn, từ đó người truy cập có thể dễ dàng mất thông tin. 2.1.9. Tấn Công Bằng Sâu Gaptcha. Ngày 22/04/2009, hệ thống Honeypot của Bkis đã phát hiện được một mẫu sâu máy tính mới, chúng tôi cập nhật mẫu nhận diện và đặt tên là W32.Gaptcha.Worm. Đây là sâu tự động đăng ký tài khoản của Gmail với mục đích phát tán thư rác. Để đăng ký tài khoản Gmail một cách tự động, sâu Gaptcha đã vượt qua được cơ chế CAPTCHA của Gmail. CAPTCHA là một cơ chế được Google dùng để ngăn chặn việc đăng ký tài khoản Gmail tự động. Máy chủ sẽ yêu cầu người đăng ký tài khoản đọc một bức ảnh gồm các con số và chữ cái biến dạng sau đó điền chính xác những ký tự đó vào ô trống. Tuy nhiên sâu Gaptcha đã vượt qua được cơ chế này. Khi vượt qua được CAPTCHA, sâu Gaptcha liên tục tự động đăng ký các tài khoản Gmail sau đó gửi gửi thông tin về tài khoản đăng ký được cho hacker. Đến khi Gmail khóa địa chỉ IP của máy bị nhiễm nó sẽ tự gỡ bản thân khỏi hệ thống. Khi máy của bạn bị nhiễm virus này, bạn sẽ thấy hiện tượng cửa sổ Internet Explorer tự hiện lên và có thể chứng kiến toàn bộ các bước đăng ký tài khoản Gmail tự động của sâu Gaptcha. Sau đó, có thể bạn cũng không đăng kí được tài khoản Gmail vì IP của máy tính đã bị Gmail chặn lại. 25 2.2. Bộ lọc thư rác và công nghệ chống thư rác. 2.2.1. Bộ lọc thư. Bộ lọc là một thành phần hỗ trợ trên các phần mềm phòng chống Spam. Bộ lọc hoạt động dựa vào các bộ luật của hệ thống. Công việc của bộ lọc là dựa vào tiêu chí lọc của hệ thống để phân biệt và cho phép hay ngăn chặn thư thâm nhập vào hệ thống. Một hệ thống có thể kết hợp nhiều bộ lọc khác nhau, và được thiết lập mức độ ưu tiên. Hình 2.1. Hệ thống lọc thư 26 2.2.2. Các phương pháp lọc thư rác. Thư rác trở thành mối hiểm họa đối với các doanh nghiệp, cũng như những cá nhân. Các phương pháp phát hiện và ngăn chặn thư rác được sử dụng rộng rãi có thể kể tới: 2.2.2.1. Co-opperative Spam Checksums. Kỹ thuật này phân tách một thư điện tử thành nhiều phần riêng biệt, thực hiện tính toán Checksums trên mỗi thành phần đã phân tách trên. Nếu một thư điện tử được xác định là thư rác Spam, các thành phần của thư này sẽ được đưa vào cơ sở dữ liệu như là một dấu hiệu nhận biết Spam. Cơ sở dữ liệu được truy vấn mỗi khi kiểm tra checksum các thành phần của email. Hệ thống sẽ nhận biết được thành phần nào có giá trị checksum trùng hợp với giá trị truy vấn trong cơ sở dữ liệu, từ đó hệ thống trả về một giá trị đánh giá một email có phải là thư rác hay không dựa trên số lượng thành phần đã kiểm tra checksum. 2.2.2.2. Signature & Spam Scoring. Kỹ thuật này sử dụng một danh sách các từ khóa, được gọi là các dấu hiệu (signature). Khi một email được gửi tới, hệ thống phân tích xem nội dung thư có chứa những dấu hiệu đó không. Mỗi lần dấu hiệu được xuất hiện trong email, số điểm ghi giá trị đánh giá Spam được cộng thêm đúng bằng giá trị của dấu hiệu đó. Tổng điểm thu được càng cao, thì nguy cơ Spam cũng sẽ tăng cao. 2.2.2.3. Whitelists & Blacklists. Đây là hai loại cơ sở dữ liệu mà người dùng tự đặt ra. Trong đó Black list là danh sách các địa chỉ gửi thư không mong muốn, còn White list là danh sách các địa chỉ hòm thư được phép gửi thư tới. Các email nằm trong nhóm 27 Black list luôn bị bộ lọc coi là thư rác spam, còn địa chỉ thư nằm trong nhóm White list luôn được bộ lọc cho qua. Bộ lọc có cơ chế tự học. Khi một email gửi tới được đánh dấu là thư gửi spam thì địa chỉ người gửi sẽ được tự động đưa vào danh sách Black list. Đối với các hòm thư điện tử của các cá nhân trong công ty gửi thư ra ngoài, bộ lọc cũng tự động đặt vào danh sách White list. Việc này làm giảm bớt thao tác cho người quản trị hệ thống. 2.2.2.4. Heuristics. Kỹ thuật lọc Heuristics sử dụng các tập luật thông minh để xác định các đặc điểm của thư rác. Bộ lọc Heuristics là các luật dựa trên các đặc điểm của thư rác để phân biệt một thư là spam hay ham. Một thư có thể có một số đặc điểm của thư rác, tuy nhiên số lượng các đặc điểm của thư phải đủ lớn để xác định thư là spam hay không. 2.2.2.5. Realtime IP Blacklist. Tại Header của mỗi email chứa các thông tin địa chỉ IP của các gateway mà email đi qua. Các địa chỉ này sẽ được kiểm tra xem có là một trong số các địa chỉ IP nằm trong Blacklist hay không. Realtime IP Blacklist là danh sách liệt kê: - Địa chỉ IP là nguồn phát tán Spam : Danh sách các miền gửi spam đã biết, và được liệt kê, cập nhật tại địa chỉ http://spamhaus.org/sbl - Các địa chỉ IP là kênh tiếp vận (open-relay) : Danh sách các Mail Server cho phép gửi thư rác hoặc bị lợi dụng chuyển tiếp các thư rác spam. Danh sách này được liệt kê và cập nhật tại địa chỉ http://www.ordb.org - Các mạng dial-up (thường không được trực tiếp gửi email) nên có thể là các địa chỉ phát tán Spam. 28 Quá trình gửi thư tới người nhận phải đi qua một số SMTP Server trung gian. Các địa chỉ của các SMTP Server này được lưu tại phần header của email này. Chương trình chống Spam sẽ kiểm tra header của email, đọc các địa chỉ email của các SMTP Server mà email đã đi qua, so sánh với cơ sở dữ liệu DNS Blacklist đã biết. Nếu trùng với một trong số các địa chỉ IP trong DNS Blacklist, thư này sẽ được duyệt là spam, còn nếu không thì là thư email thông thường. Phương pháp này kiểm tra email trước khi tải xuống, do vậy ưu điểm là không chiếm dụng băng thông. Nhược điểm là không phát hiện được email giả mạo địa chỉ người gửi. 2.2.2.6. Realtime URL Blacklist (SURBL list). Phương pháp lọc theo nội dung email để xác định spam. Một kỹ thuật mà các Spammer hay sử dụng là cung cấp các địa chỉ URL liên kết đến những Website bên trong nội dung các email. Hệ thống phát hiện trong nội dung mail những liên kết URL có nằm trong Spam URL Blacklist (SURBL) hay không. SURBL liệt kê danh sách các miền và địa chỉ của các spammer đã biết. Cơ sở dữ liệu được cung cấp và cập nhật thường xuyên tại địa chỉ http://www.surbl.org. Ưu điểm của phương pháp này là phát hiện được email giả mạo địa chỉ người gửi, tuy nhiên nhược điểm là phải tải email xuống để kiểm tra, nên sẽ chiếm băng thông đường truyền, cũng như đòi hỏi tài nguyên máy tính để xử lý kiểm tra nội dung thư. 2.2.2.7. URL to IP Mapping Danh sách các URL trong email được kiểm tra thông qua hệ thống Internet DNS và được tiến hành chuyển sang các địa chỉ IP tương ứng. Nếu 29 như địa chỉ IP đó nằm trong Blacklist thời gian thực thì email chứa URL đó có khả năng là một thư rác. 2.2.2.8. URL Categorization Hệ thống chứa một khối cơ sở dữ liệu có khả năng phân loại được các URL. Danh sách các URL trong email được xử lý thông qua cơ sở dữ liệu này để từ đó liệt kê và tính toán mức điểm số để xem email có phải là một thư rác hay không. 2.2.2.9. Domain Age Các Spammer đăng ký các tên miền trên Internet, sử dụng chúng với mục đích gửi thư rác, sau đó hủy tên miền sau một thời gian ngắn. Hệ thống kiểm tra thời gian tồn tại của tên miền gửi thư rác để tính toán khả năng một email là một thư rác hay không. 2.2.2.10. Phương pháp chặn IP Phương pháp này chặn email từ một địa chỉ IP đã biết trước. Khi một email được gửi đến, bộ lọc sẽ phân tích địa chỉ IP người gửi. Nếu địa chỉ này nằm trong cơ sở dữ liệu địa chỉ bị chặn thì email đó gọi là spam, nếu không là ham. 2.2.2.11. Phương pháp kiểm tra người nhận Phương pháp này ngăn chặn được kiểu tấn công bằng từ điển. Xuất phát từ một số email hợp lệ của một miền xác định sẽ tạo các email hợp lệ khác. Từ đó spammer sẽ sử dụng kiểu tấn công này gửi tới các email được sinh ra một cách ngẫu nhiên, trong đó chỉ có một số địa chỉ mail là có thực, và hầu hết là các địa chỉ không tồn tại, từ đó gây tràn đầy mail ở các Mail Server. Phương pháp kiểm tra người nhận sử dụng Active Directory hoặc LDAP để kiểm tra sự tồn tại của các địa chỉ mail người nhận có thực trên Active 30 Directory của công ty hay không. Nếu số lượng hòm thư điện tử không tồn tại vượt quá ngưỡng do quản trị viên đặt ra thì thư được gửi tới đó bị xét là thư rác. 2.2.2.12. Phương pháp kiểm tra người gửi Phương pháp kiểm tra địa chỉ của người gửi và người nhận. Đầu tiên là kiểm tra địa chỉ của người gửi trước khi email được tải xuống, như vậy tiết kiệm được băng thông đường truyền cho hệ thống. Kỹ thuật SPF (Sender Policy Framework) được áp dụng kiểm tra địa chỉ người gửi. SPF cho phép người sở hữu một tên miền trên Internet sử dụng các bản ghi DNS đặc biệt (bản ghi SPF), để chỉ rõ những máy được gửi email tới miền của họ. Khi một email được gửi tới, SPF sẽ kiểm tra trường From hoặc trường Sender để xác định địa chỉ người gửi, sau đó đối chiếu với các bản ghi SPF đã tạo dựng. Nếu địa chỉ người gửi đến từ một server không có trong các bản SPF mà miền công bố thì đó bị coi là địa chỉ giả mạo. 2.2.2.13. Bộ lọc Bayessian Filtering Bộ lọc Bayesian được xây dựng dựa trên định lý Bayes, tính xác suất thư gửi tới có phải là một thư rác hay không. Trước khi sử dụng bộ lọc Bayesian, người sử dụng phải nhập cơ sở dữ liệu từ khóa nhận diện và dấu hiệu so sánh (ví dụ : $, địa chỉ IP, miền,…) thu gom lại từ các thư không mong muốn. Mỗi từ khóa hay dấu hiệu này được đánh giá bởi các giá trị xác suất xuất hiện. Giá trị này được tính dựa trên việc tính toán có bao nhiêu từ thường hay được sử dụng trong các loại thư rác. Công việc tính toán này dựa vào việc phân tích các thư email gửi đi của người dùng và các kiểu thư rác đã biết. Chính vì vậy cơ sở dữ liệu được nạp phụ thuộc vào mục đích sử dụng. 31 2.2.2.14. Phương pháp kiểm tra Header Bộ lọc sẽ kiểm tra các trường trong phần Header của email. Phương pháp này xác định một email có phải là thư rác hay không dựa trên các tiêu chí sau: - Trường From hoặc trường To để trống - Trường From chứa địa chỉ không tuân theo chuẩn RFC - Các URL trong phần header và phần thân của message có chứa địa chỉ IP được mã hóa dưới dạng hệ hex/oct hoặc có sự kết hợp theo dạng username /password (ví dụ địa chỉ: http://00722353892/hello.com, ) - Gửi tới một số lượng lớn các người nhận khác nhau. - Sử dụng các ngôn ngữ khác với ngôn ngữ của người nhận đang sử dụng. 2.2.2.15. Challenge/Response System (C/R System) Hệ thống yêu cầu người gửi thư lần đầu tiên xác nhận lại email đầu mà họ đã gửi. Nếu người gửi trả lời lại hoặc đơn giản trả lời bằng cách click vào đường link xác nhận thì địa chỉ người gửi sẽ được đưa vào danh sách White list. Đặc điểm của các spammer là sử dụng chế độ tự động gửi, do vậy chúng không thể xác nhận lại, và địa chỉ của các spammer sẽ được đưa vào danh sách Black list. Một form xác nhận có thể là như sau : Lưu ý : chỉ nên áp dụng cho các email nghi ngờ là thư rác. 2.2.2.16. Digital Signature Kỹ thuật sử dụng để xác định một email có phải là môt ham hay không. Kỹ thuật này dựa trên chữ ký số mà người gửi tạo ra, và nó được lưu lại trong 32 Header của email. Bên nhận kiểm tra chữ ký có trùng khớp với chữ ký ban đầu hay không, việc này làm giảm thiểu khả năng giả chữ ký. 2.2.3. Công nghệ chống thư rác 2.2.3.1. Công nghệ SPF (Sender Policy Framework) SPF (Sender Policy Framework) là một trong những kỹ thuật ngăn chặn thư rác theo chuẩn của tổ chức chống thư rác quốc tế. SPF là phần mềm nhận diện message gửi tới, sử dụng để kiểm tra địa chỉ người gửi. SPF sử dụng các câu lệnh SMTP HELO và MAIL FROM và dựa vào các thông tin được công bố ở các chính sách mà người sở hữu Domain thiết đặt để xác nhận message gửi đến. SMTP cho phép gửi email từ bất kì máy tính nào và từ bất kì một người nào. Chính vì vậy việc Spammer sử dụng những địa chỉ giả cũng trở nên dễ dàng. SPF về cơ bản cũng tương tự như sử dụng DNS Blacklist, tuy nhiên điều khác căn bản và đặc biệt nhất đó chính là SPF cho phép ủy quyền mạnh mẽ. SPF được áp dụng với mục đích xác định địa chỉ email được quy định cho phép gửi. SPF phân ra 2 loại bản ghi chính là SPF PASS (những địa chỉ cho phép gửi) và SPF FAIL (những địa chỉ bị chặn gửi). Kỹ thuật này cho phép người sở hữu tên miền yêu cầu nhà cung cấp dịch vụ tạo các bản ghi DNS đặc biệt (bản ghi SPF). Các bản ghi SPF này chính là cơ sở dữ liệu chứa những địa chỉ máy tính được phép gửi email tới miền của họ. Các thông tin của người gửi được ghi ở trường “From” hoặc “Sender” của thư điện tử, bộ lọc SPF kiểm tra các trường thông tin trên, so sánh với bản ghi SPF trong cơ sở dữ liệu của mình. Khi một email bất kì được gửi tới, nếu giá trị các trường thông tin trùng với giá trị các bản ghi thì email đó xuất phát từ một Server 33 được phép gửi tới miền này. Còn nếu không email sẽ bị ngăn chặn vì bị nghi là giả mạo. Hình 2.2: Hệ thống lọc thư với SPF Spammer có thể gửi message vượt qua SPF nếu như chúng sở hữu một tài khoản trong Domain mà chính sách thiết lập cho phép gửi tới. Tuy nhiên việc này lại để lại dấu vết rõ ràng và sẽ bị truy tố. Các bước thực thi cụ thể của hệ thống SPF : - Công bố chính sách : Domain nhận dạng máy gửi email bằng cách kiểm tra thông tin các bản ghi Host A hoặc bản ghi MX trong DNS. - Kiểm tra và sử dụng thông tin SPF : Nơi nhận sử dụng các câu truy vấn DNS để tăng tốc độ xử lý thông tin dựa vào khả năng Cached của DNS. Sau đó dịch các thông tin SPF và dựa vào kết quả nhận được để hành động. - Duyệt lại mail được chuyển tiếp : SPF không chuyển tiếp các message bỏ trống. Các bản ghi có cấu trúc tương tự như ví dụ sau : thanglong.vn. IN TXT “v=spf1 a mx –all” 34 trong đó v : là Version của SPF đang sử dụng. a, mx : chỉ định rõ một hệ thống được cho phép gửi email tới Domain. -all : lựa chọn ràng buộc mặc định phải có đối với mỗi message, nếu không thêm –all thì message đó không được chấp nhận. Có thể có 8 lựa chọn trong việc tạo lập bản ghi SPF : - ALL: Đối số mặc định cho mỗi message - A: Bản ghi A (hoặc AAAA đối với IPv6) sẽ tương ứng với địa chỉ của người gửi. (Đây là trường hợp message tới trực tiếp từ một Domain). - IP4: Nếu người gửi có địa chỉ thuộc IPv4. - IP6: Nếu người gửi có địa chỉ thuộc IPv6. - MX: Bản ghi MX phân giải được địa chỉ người gửi. (Trường hợp message tới từ một Mail Server của Domain). - PTR: Bản ghi DNS ngược (chuyển đổi từ địa chỉ IP sang tên miền Domain) - EXISTS: Ít khi được sử dụng. - INCLUDE: If the included (a misnomer) policy passes the test this mechanism matches. This is typically used to include policies of more than one ISP. 35 Hình 2.3: Mô phỏng truy vấn bản ghi SPF 2.2.3.2. Công nghệ SIDF (Sender ID Framework) Sender ID Framework – SIDF là một công nghệ được phát triển bởi Microsoft và được IETF hỗ trợ nhằm tăng khả năng phát hiện các loại thư lừa phỉnh, đồng thời cải thiện khả năng phân phối và xác nhận email. SIDF là một giao thức xác thực email được thiết kế để phát hiện những địa chỉ thư điện tử không có giá trị và SIDF không phụ thuộc vào kiến trúc email. Việc sử dụng SIDF trở nên phổ biến trên thế giới khi tới hơn 12 triệu Domain áp dụng, và tới gần 50% thư gửi trên Internet sử dụng cơ chế xác thực này. SIDF tỏ ra rất hữu hiệu khi ngăn chặn được các nguồn thư đến từ các công ty hay ISP không đăng kí tên miền với hệ thống SIDF. Mặc dù SIDF không ngăn chặn được hoàn toàn thư rác gửi tới, tuy nhiên SIDF luôn cung ứng trực tuyến và sử dụng cơ sở dữ liệu được nâng cao dần chống Spam bằng phương pháp lọc Heuristics , tăng khả năng tin tưởng của người sử dụng. SIDF sẽ yêu cầu xác thực đối với mọi message được gửi tới. Hệ thống sẽ kiểm tra địa chỉ của Server đã gửi email dựa vào danh sách các Server đã được đăng kí cho phép gửi. Hệ thống sẽ yêu cầu các nhà cung cấp dịch vụ, công ty, và các nhà quản lý tên miền đăng ký danh sách địa chỉ số duy nhất 36 của các máy chủ quản lý. Việc kiểm tra diễn ra một cách tự động bởi các ISP hoặc bởi các MTA của người nhận trước khi email đó được gửi tới người nhận. Ở phía đầu nhận, SIDF sẽ thực hiện công việc xác nhận trên Mail Server xem nguồn gửi đi có nằm trong cơ sở dữ liệu tên miền được đăng kí hay không. Nếu có trong danh sách thì được xác nhận thư đó được gửi từ một Server đảm bảo. Để sử dụng SIDF, người gửi email và người sở hữu tên miền bắt buộc phải công bố địa chỉ IP của interface giao tiếp với bên ngoài của Mail Server hoặc địa chỉ IP của máy trung gian được ủy quyền gửi message. Hình 2.4: Hệ thống lọc thư với Sender ID Các bước thực hiện cụ thể như sau : - Người gửi sử dụng phần mềm thư điện tử (MUA) hoặc sử dụng giao diện Web để gửi message. - Server (MTA) nơi nhận sẽ nhận về message này, sau đó sử dụng SIDF bằng việc gọi tới Purported Responsible Domain's (PRA) DNS để tra cứu DNS bản ghi SPF. - MTA nhận sẽ so sánh địa chỉ outbound công bố của bên gửi với địa chỉ ghi nhận trong bản ghi SPF xem có trùng khớp hay không. 37 - Tùy thuộc vào quá trình xác thực MTA nơi nhận sẽ có những xử lý đối với message. SIDF đã làm giảm đi số lượng lớn các thư điện tử không mong muốn. Việc đăng ký địa chỉ số duy nhất gây rất nhiều khó khăn cho các Spammer khi muốn làm giả phần Header hoặc làm giả địa chỉ người gửi. Tuy vậy SIDF cũng chưa thể được hoàn thiện. Nó có thể khiến 10% thư hợp pháp bị đánh dấu thành thư rác vì lý do Server chưa đăng ký địa chỉ số với hệ thống SIDF. 2.2.3.3. Công nghệ Domain Key Spammer thường sử dụng phương pháp giả mạo địa chỉ người gửi bằng cách giả mạo phần Header của email. Một email có thể được xuất phát từ một tên miền hợp lệ, tuy nhiên domain đó lại không chứa địa chỉ hòm thư được khai báo trong trường From của bức thư. Một trong những biện pháp kiểm tra, xác thực nguồn gốc địa chỉ email là sử dụng công nghệ DomainKey. Hình 2.5: Hệ thống lọc thư với Domain Key Kỹ thuật chống thư Domain Key được Yahoo! nghiên cứu đầu tiên. Cách nhận biết một bức thư đã được xác thực Domain Key là trong mỗi bức thư 38 xác thực có chứa biểu tượng xác thực Domain Key có hình phong bì và chiếc chìa khóa. Domain Key Identified Mail (DKIM – xác định khóa tên miền) là một giao thức mở dựa trên việc xác định “tên thực” của người đang gửi email. Không giống như các phương thức khác, DKIM cung ứng cho những điểm đầu cuối xác minh sự tồn tại địa chỉ hòm thư trong một Domain. DKIM có tác dụng ngăn các thư chứa nội dung quảng cáo, thư rác,… DKIM thay vì sử dụng địa chỉ IP truyền thống để xác thực người gửi email thì hệ thống dùng chữ ký số đã được mã hóa để nhận dạng địa chỉ người gửi. DKIM cung cấp cho người sử dụng một chữ ký nhận dạng duy nhất. Server sử dụng phương pháp DKIM sẽ được đăng ký với ISP khóa private key và public key. Các private key được Mail Server sử dụng để mã hóa các thư gửi ra ngoài. Dữ liệu của chữ ký được lưu trữ trong trường “DKIM-Signature” của Header của bức thư. Chữ ký số đó chứa đựng Header và phần thân của message gửi tới. DKIM sử dụng kết hợp thuật toán hàm băm SHA-5 và sử dụng RSA như là một public key, sau đó sử dụng Base64 để mã hóa. SMTP Server nhận sẽ kiểm tra trường “DKIM-Signature” của thư gửi đến bằng public key để xác nhận thư. SMTP Server nhận sẽ lấy tên Domain từ phần From của thư gửi đến, phần chuỗi _domainkey, và phần tên địa chỉ từ Header của thư để từ đó thực hiện công việc tra cứu “DNS lookup”. Dư liệu trả về sau khi tra cứu sẽ bao gồm cả public key của Domain gửi thư tới. Bên nhận sẽ sử dụng public key này để giải mã giá trị của Header, cùng lúc đó tính toán lại giá trị Header của message nhận được. Nếu như hai giá trị này tương đồng nhau, thư gửi tới được xác nhận và được cho phép gửi tới người nhận. Thông thường thư rác gửi thông qua một địa chỉ trung gian và địa chỉ này không được xác định, do đó Server nhận sẽ ngăn chặn được thư rác. 39 Những ưu điểm của DKIM là : - Khả năng xác nhận được Domain, từ đó tạo cơ sở cho việc xác lập danh sách Whitelist và Blacklist nhanh chóng và hiệu quả hơn, và như vậy cũng phát hiện được các vụ tấn công Phishing dễ dàng hơn. - Loại bỏ được các thư giả mạo địa chỉ, xác thực được MTA và MUA. - Cho phép chủ sở hữu các domain bị lạm dụng phát hiện được việc bị lạm dụng một cách dễ dàng hơn. - Không cần thiết phải tạo những bộ lọc rắc rối cho một hệ thống. 2.2.3.4. Công nghệ CAPTCHA a. Giới thiệu công nghệ CAPTCHA Hình 2.6: Mô phỏng một kiểu CAPTCHA CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart – Phép thử Turing công cộng hoàn toàn tự động để phân biệt máy tính với người) là một loại công cụ kiểm thử dạng hỏi đáp được dùng trên các máy tính để xác định xem người dùng là người hay là máy. CAPTCHA là một quá trình máy chủ yêu cầu người dùng hoàn tất một phép kiểm tra đơn giản để máy tính có thể xác minh người dùng là người hay là máy, trong đó phép kiểm tra này được máy tính tạo, và đánh giá dễ dàng, nhưng không tự giải được nó. Máy tính không giải quyết vấn đề giải bài toán 40 nó tạo ra, mà máy tính mang vai trò xác định được người dùng là con người nếu như lời giải là chính xác. Việc phân biệt máy tính được đặt ra từ những năm 1950 khi Alan Turing mô tả về phép thử Turing. CAPTCHA nguyên thủy được phát triển vào năm 1997 tại AltaVista, do Andrey Broder và các đồng nghiệp sáng tạo để ngăn ngừa bot thêm URL vào bộ máy tìm kiếm của họ. Để khiến hình ảnh chống lại được OCR (Nhận dạng ký tự quang học), nhóm đã mô phỏng những tình huống cho rằng sẽ dẫn đến kết quả OCR sai. Vào năm 2000, Von Ahn và Blum đã phát triển và công khai khái niệm CAPTCHA, bao gồm bất kỳ chương trình nào có thể phân biệt con người với máy tính. Họ đã sáng chế ra nhiều mẫu CAPTCHA, gồm có những CAPTCHA đầu tiên được sử dụng rộng rãi, và cũng chính là những loại được Yahoo! sử dụng Thuật ngữ CAPTCHA xuất hiện từ năm 2000 do Louis Von Ahn, J.Hopper (thuộc đại học Carnegie Mellon) và John Landford (thuộc IBM) đặt ra. Một loại CAPTCHA phổ biến cho người dùng là dòng chữ méo mó hiện lên trên màn hình yêu cầu người dùng nhập vào chính xác, mỗi nhà cung cấp dịch vụ hỗ trợ CAPTCHA có những cách thể hiện khác nhau. CAPTCHA được mô tả như là một phép thử Turing ngược, vì nó được máy tạo ra và hướng tới con người, còn phép thử Turing chuẩn trước kia lại là do con người tạo ra và hướng vào máy tính . b. Đặc điểm CAPTCHA Là mã sinh thử thách tự động do máy tính tạo ra. Máy tính không có khả năng giải chính xác, đa phần con người có thể giải được. c. Ứng dụng CAPTCHA trong tin học 41 CAPTCHA được dùng để ngăn chặn phần mềm tự động thực hiện những tác vụ có thể làm giảm đi chất lượng dịch vụ của một hệ thống có sẵn, có thể bằng cách lạm dụng hoặc làm hao tổn tài nguyên. CAPTCHA có thể được dùng để bảo vệ hệ thống chống lại spam e-mail, như các dịch vụ webmail của Gmail, Hotmail, và Yahoo!. CAPTCHA cũng được dùng nhiều trong việc ngăn chặn đăng bài tự động trong blog hoặc diễn đàn, có thể với mục đích quảng cáo thương mại, hoặc quấy rối và phá hoại. CAPTCHA cũng có chức năng quan trọng trong hạn chế quá tải, vì việc sử dụng tự động một dịch vụ là điều mong muốn cho đến khi cách dùng đó bắt đầu vượt quá giới hạn, và làm tổn hại đến những người dùng là con người. Trong trường hợp đó, một CAPTCHA có thể thực thi quy định sử dụng tự động do người quản trị đặt ra khi giá trị đo lường mức sử dụng vượt quá một ngưỡng cho trước. Hệ thống xếp hạng bài viết được nhiều trang web tin tức sử dùng cũng là một ví dụ về cơ chế trực tuyến chống lại sự tính toán của phần mềm tự động. 2.3. Những lý do chính sử dụng chương trình chống thư rác - Hòm thư có dung lượng hữu hạn Các hòm thư được hệ thống mail cấp phát một số hữu hạn dung lượng lưu trữ. Thư rác gửi tới tuy có dung lượng nhỏ nhưng với số lượng lớn có thể làm tràn hòm thư. - Thư rác xuất hiện nhiều lần gây cảm giác khó chịu tới người sử dụng Phương pháp xóa thư rác thủ công bằng tay có thể chấp nhận khi lượng Spam ít ỏi, tuy nhiên với số lượng lớn thư rác gửi tới hàng ngày sẽ gây cảm giác khó chịu tới người dùng. - Thư rác gây nhầm lẫn cho người sử dụng 42 Quá nhiều thư không rõ nguồn gốc được gửi tới sẽ làm cho người sử dụng khó nhận biết thư nào là thư cần phải đọc, thư nào là thư rác. Các chương trình chống thư rác ngoài việc phân biệt Spam còn hỗ trợ tạo các phân luồng thư giúp người sử dụng phân biệt được dễ dàng xuất xứ của thư gửi đến. - Thư rác mang mã độc Đây là nguyên nhân gây mức độ thiệt hại cao nhất cho người dùng và cho hệ thống doanh nghiệp. Các Spam mail lợi dụng các tệp đính kèm mang mã độc phát tán worm, virus, trojan, spyware,… Các chương trình bảo vệ sẽ kết hợp với các phần mềm diệt Virus quét trước khi chấp nhận thư tới người nhận. - Thư rác đồi trụy, kích động gây kích thích tới người dùng Thư rác ngoài ý nghĩa quảng cáo thông thường còn mang nội dung đồi trụy, khiêu dâm, gây kích thích tới người sử dụng. Các thư rác loại này có đặc điểm nhận dạng chung là các từ “lóng” hay sử dụng trong các trường hợp tế nhị. Chương trình chống Spam có thể dựa vào các từ khóa trong cơ sở dữ liệu tính toán khả năng thư là Spam hay không. - Thư rác lừa đảo trực tuyến (Phishing) Spammer đánh vào tâm lý người dùng lừa những người nhẹ dạ, từ đó họ tự trao thông tin cá nhân cho Spammer: thông tin về tài khoản ngân hàng, thẻ tín dụng… - Các ISP (nhà cung cấp dịch vụ) cũng có thể trở thành nạn nhân của Spam. 43 2.4. Phòng chống thư rác phía người sử dụng 2.4.1. Một số nguyên tắc đối với người sử dụng Để phòng chống thư rác, phía người sử dụng (máy trạm) cần phải tuân theo một số nguyên tắc : - Các phần mềm chống thư rác cần cập nhật các miếng vá thường xuyên. - Các máy trạm sử dụng Firewall. - Không trả lời với thư không rõ nguồn gốc. Việc trả lời của người sử dụng sẽ xác minh rằng địa chỉ email mà Spammer gửi tới là có thực và đang được sử dụng, do đó người dùng sẽ phải nhận nhiều thư rác hơn. - Không mở tệp đính kèm nếu không biết rõ tệp đó có đáng tin hay không. - Không cung cấp thông tin cá nhân cho tin tặc. Có rất nhiều loại thư lừa phỉnh Phishing gửi tới với mục đích moi móc thông tin người dùng như mã số tài khoản ngân hàng, thông tin thẻ tín dụng,… Hầu hết các công ty hợp pháp không bao giờ yêu cầu kê khai thông tin cá nhân phía người sử dụng qua thư điện tử. - Một số tiểu xảo của Spammer là chúng sẽ cho phép người dùng lựa chọn “ngừng đăng ký” thư tiếp thị. Nếu khi người sử dụng nhấn nút “ngừng đăng ký”, cũng tương đương với việc xác nhận địa chỉ email của đang hoạt động. - Không tò mò click vào những URL trong email không rõ nguồn gốc. - Người dùng nên tạo lập một hòm thư riêng và một hòm thư với những mục đích công cộng. 44 - Không nên đặt địa chỉ email ờ những nơi công cộng, vì Spammer sẽ thu thập được địa chỉ email từ những trang web đó. - Sử dụng các dịch vụ mail hỗ trợ tiện ích chống Virus, Spam. Tự thiết lập các bộ lọc cho riêng hòm thư của mình. - Không chuyển tiếp thư rác cho người khác. - Thông báo thư rác nhận được cho quản trị hệ thống. 2.4.2. Một số chương trình ứng dụng chống thư rác trên Client Các chương trình lọc thư tiêu biểu chống thư rác trên các máy trạm như : - Inboxer: tương thích với Outlook 2.0. Cách sử dụng chương trình đơn giản chỉ là kéo thả các thư vào các hòm phân loại. Chương trình có độ chính xác không cao, tuy nhiên nổi bật với chức năng tự học ngay khi đang trong quá trình lọc thư bằng việc cập nhật Blacklist và luật cho hệ thống. - CloudMark: chương trình sử dụng trên Outlook và Outlook Express. CloudMark tạo ra một thư mục để chứa đựng các thư rác spam, sử dụng kỹ thuật phân tích Bayessian, cũng như những kỹ thuật phân loại khác để nhận biết thư rác trong hòm thư người dùng. - FileTrustMailWasher Pro: chương trình phân tích tiêu đề, nội dung, kích cỡ, nơi gửi email tới kết hợp với sử dụng danh sách Blacklist, từ đó xác định được một email có là thư rác Spam hay không. Tính hiệu quả của chương trình tăng dần theo thời gian khi cơ sở dữ liệu chương trình do người sử dụng cung cấp trong quá trình sử dụng. Nếu chương trình xác định được một email là thư rác, email đó sẽ bị xóa ngay trên Server. Chương trình cũng tự động gửi trả về một thư gửi trả về cho người gửi với nội dung địa chỉ người nhận là không có thật. 45 - Mozila Thunderbird : chương trình mã nguồn mở dùng để gửi/nhận thư điện tử được phát triển bởi hãng Mozilla. Mozilla ThunderBird có các tính năng tương đương với Microsoft Office Outlook. Chương trình được sử dụng trên máy trạm và được đánh giá cao, cũng như được sử dụng rộng rãi. Phần mềm có thể trên các các hệ điều hành : Windows 98, Windows ME, Windows 2000, Windows XP, Mac, Linux, Unix. 2.4.3. Thiết lập cấu hình cho Mozilla ThunderBird - Chọn Create a new account để tạo một tài khoản mới. - Hộp thoại New account setup xuất hiện Chọn Email account để tạo mới một tài khoản. Nhấn Next để tiếp tục. - Hộp thoại Identity cho phép đăng ký một tài khoản hợp lệ : Ghi thông tin về tên và địa chỉ Email, nhấn Next để tiếp tục. - Hộp Server Information cho phép người dùng chọn lựa giao thức nhận thư là POP hay IMAP, và đăng ký tên máy chủ Mail nhận thư. 46 Hình 2.7: Hộp thoại Account Winzard Mặc định chương trình đặt máy chủ gửi thư (outgoing Server) cũng là thông tin nhận được ở ô Incoming Server. Thiết lập này có thể được thay đổi trong mục Account Setting của chương trình. Nhấn Next để tiếp tục. - Hộp thoại User Names xuất hiện : Thông tin về User Name tự động được chương trình điền vào chính là phần tên email mà người dùng cung cấp ở bước trước. Nhấn Next để tiếp tục. - Hộp thoại Account Name xuất hiện. Hộp thoại này cũng được chương trình tự động nhập sẵn trên cơ sở email nhập từ bước trước. Nhấn Next tiếp tục. - Hộp thoại cuối cùng kết thúc quá trình cài đặt. Kích chọn ô checkbox “Download message now” nếu muốn tải thư về ngay. Nhấn Finish để hoàn tất. Mozilla ThunderBird cho phép người dùng Quản lý thư gửi đến theo nhóm. Chức năng phân nhóm giúp người dùng phân loại được các thư đến từ nhiều nguồn khác nhau. Chức năng này được thực hiện nhờ bộ lọc Filter, qua đó giúp người dùng phân loại được các thư gửi đến. Cách thiết lập như sau : - Bấm phải chuột vào Inbox, chọn New Folder. Đặt tên cho Folder. - Chọn Tool/ Message Filter, hộp thoại Message Filters xuất hiện: 47 Hình 2.8: Hộp thoại Message Filters của Mozilla Thunderbird - Chọn New để tạo mới 1 Filter , hộp thoại Filter Rules xuất hiện : đặt tên cho Filter ở phần Filter Name. Hình 2.9: Hộp thoại Filter Rules của Mozilla Thunderbird Tạo ra Rule mới kết hợp giữa địa chỉ hòm thư người gửi đến với hành động được người dùng chỉ định. Thiết lập như trên chỉ cho phép các thư gửi đến có tên miền là dng.misa.com.vn, gửi tới thư mục DaNang. 48 Chọn OK để chấp nhận luật mới vừa tạo. Hộp thoại Message Filters xuất hiện trở lại. Tiếp theo, chọn Run Now để chương trình bắt đầu hoạt động với Rule vừa được cập nhật. Ngoài ra bộ lọc của Mozilla ThunderBird còn rất nhiều chức năng khác như : kiểm tra Header, kiểm tra nội dung thư, lọc các tệp đính kèm thư,… 2.5. Phòng chống thư rác từ nhà cung cấp 2.5.1. Giới thiệu về SpamAssassin SpamAssassin là phần mềm mã nguồn mở lọc thư rác đầu tiên chương trình phát hiện và đánh dấu thư rác, được viết trên ngôn ngữ lập trình Perl. SpamAssassin sử dụng rất nhiều các tập luật khác nhau để kiểm tra xem một bức thư có phải là thư rác hay không. Phần mềm không phải chỉ dựa vào một số các đặc điểm đơn lẻ của thư rác để kết luận email là thư rác hay không mà thực hiện tính toán điểm số một cách toàn diện. Khi chỉ số này vượt quá một ngưỡng điểm (threshold) nào đó thì email sẽ bị coi là một thư rác. SpammAssassin bao gồm 3 chức năng chính: Kiểm tra Header (Kiểm tra tính hợp lệ của Header)  Phân tích nội dung (Tìm các cụm từ xuất hiện trong thư để tính toán)  Kiểm tra Blacklist Dựa trên cơ sở đánh dấu đó mà các chương trình hoạt động trên các máy trạm mới có thể thực hiện công việc xử lý những thư bị đánh dấu (xóa, phân loại vào hộp thư riêng). 2.5.2. Đặc điểm hoạt động của SpamAssassin Hoạt động của SpamAssassin có các đặc điểm sau: - Dựa trên các luật - Phân tích Header và nội dung thư gửi tới 49 - Phương pháp lọc Bayes - Sử dụng Blacklist/Whitelist tự động - Sử dụng Blacklist/Whitelist thủ công - DNS Block list SpamAssassin tiêu tốn nhiều tài nguyên trên Server : CPU, bộ nhớ, thời gian xử lý,…, nhất là xử lý những tệp tin có kích thước lớn. Mô hình thiết kế hệ thống mạng khi áp dụng SpamAssassin tốt nhất là nên đặt SpamAssassin và Procmail trên một Postfix Server để xử lý riêng. Hình 2.10: Quy trình chuyển thư của SpamAssassin Procmail là chặng thư dùng để phân phối thư tới người dùng. Procmail xử lý thư dựa trên các luật được khai báo trong tệp /etc/.procmailrc. Khi sử dụng kết hợp với SpamAssassin, ban đầu Procmail sẽ gọi thực thi chương trình SpamAssassin để tính điểm, sau khi xử lý, thư sẽ được chuyển tới các thư mục thích hợp. 50 2.5.3. Sơ đồ hoạt động lọc thư rác Hình 2.11: Sơ đồ lọc thư rác của SpamAssassin 2.6. Một số bước xây dựng hệ thống phòng chống thư rác cho doanh nghiệp Những kẻ phát tán thư rác (spam) ngày càng lọc lõi hơn trong việc quấy nhiễu và phá hoại công việc kinh doanh của bạn. Đã đến lúc cần phải có những hành động vạch mặt chúng và bảo vệ công ty của bạn khỏi những thủ đoạn phá hoại này. Bảo mật thư điện tử (e-mail) ngày nay được các doanh nghiệp nhỏ đặc biệt quan tâm và lưu ý tới do hàng ngày họ phải đối mặt với spam, virut và các thủ đoạn lừa đảo trực tuyến. Thư điện tử không mong muốn, hay cách nói 51 phổ biến hơn là thư rác, hiện đang là nguyên nhân gây phiền hà nhất cho người sử dụng internet. Theo ước tính của Tập đoàn Nghiên cứu thị trường Radicati tại Palo Alto, California, Mỹ, 45% email là spam, gây tổn thất cho các công ty trên thế giới hàng năm khoảng 20 tỉ đô la do giảm hiệu quả sản xuất và tăng chi phí công nghệ. Nhu cầu loại bỏ spam và các loại thư giả mạo trực tuyến là tất yếu: Spam và virut được coi là hai yếu tố hàng đầu trong các lỗi bảo mật hệ thống đối với các doanh nghiệp vừa và nhỏ (SMBs)- theo Tập đoàn Yankee, hơn 80 % SMBs là nạn nhân của các lỗi bảo mật hệ thống, dẫn đến những tổn thất nặng nề trong kinh doanh sản xuất. Sau đây là 5 bước giúp bạn tạo lập một môi trường làm việc có hiệu quả hơn, được bảo vệ tốt hơn tránh khỏi sự tấn công của spam và các thủ đoạn lừa đảo ngay cả khi không có hoặc đội ngũ cán bộ IT của công ty còn mỏng. - Chắc chắn rằng mọi nhân viên của bạn nhận diện được các thủ đoạn lừa đảo trực tuyến (phishing.) Đã đến lúc các nhân viên trong các doanh nghiệp quy mô nhỏ cần được đào tạo để nhận diện các thủ đoạn lừa đảo họ và nhận thức rằng những kẻ lừa đảo trực tuyến luôn rình rập, lẩn quất đâu đó và rất nguy hiểm. Lừa đảo trực tuyến là hình thức lừa đảo công nghệ cao bằng cách sử dụng spam, các tin nhắn quảng cáo và các websites nhằm lừa gạt người sử dụng để lộ mật mã thẻ tín dụng và các thông tin về tài khoản ngân hàng, số an ninh xã hội, mật khẩu và các thông tin nhạy cảm khác (Theo nghiên cứu năm ngoái của Hãng Gartner, khoảng 3% trong số các mục tiêu tấn công của các kẻ lừa đảo trực tuyến đã để lộ thông tin cá nhân). Một tin nhắn có thể hiện lên trong khi bạn đang online hoặc dưới hình thức một email thông báo bạn cần phải “cập nhật” hoặc “xác nhận” thông tin về tài khoản ngân hàng của công ty 52 hay của cá nhân bạn. Bạn có thể nhận dạng được những thủ đoạn này thông qua các lỗi ngữ pháp hoặc ngôn từ không phù hợp trong giao dịch với khách hàng. - Giáo dục nhân viên cách sử dụng email an toàn. Chắc chắn rằng các nhân viên của bạn ý thức được không nên điền các form yêu cầu các thông tin cá nhân và mật khẩu kèm theo email. Việc này sẽ có hiệu quả đối với tất cả các nhân viên, đặc biệt là những người thực hiện đặt chỗ, làm công tác nhân sự hoặc mua sắm cho công ty của bạn. Các công ty chính thống không yêu cầu cung cấp những thông tin này qua email. Ngoài ra, do có nhiều website hay bị giả mạo, nên an toàn hơn cho người sử dụng là gõ URL trực tiếp vào trình duyệt hoặc gọi điện thoại đến công ty hơn là kích chuột vào một đường link trong email. Ví dụ, email với mục đích lừa đảo có thể sẽ mở ra website, một bản sao gần giống với website của ngân hàng nổi tiếng kèm theo một tin nhắn quảng cáo hướng người nhận email “xác nhận thông tin tài chính.” Nếu một trong những nhân viên của bạn thực hiện các giao dịch đòi hỏi phải cung cấp các thông tin cá nhân hoặc thông tin tài chính thông qua website của một tổ chức nào đấy, hãy chắc chắn là họ biết cách tìm kiếm các chỉ số (dấu hiệu) để đánh giá đó là website an toàn ví dụ như kiểm tra đoạn đầu URL của website bằng cách sử dụng “https:” ( trong đó “s” có nghĩa là “an toàn”). Thêm nữa, trên thị trường luôn có sẵn những giải pháp đảm bảo đường link tới website là chính thống và vì vậy bạn không phải lo lắng nữa. - Bảo vệ công ty của bạn không bị “lừa đảo trực tuyến.” Đối với các doang nghiệp nhỏ, lừa đảo trực tuyến đặc biệt nguy hiểm, đẩy những người chủ công ty và nhân viên đứng trước nguy cơ giả mạo trực tuyến, đánh cắp thông tin nhận dạng và ăn trộm trắng trợn. Quan trọng hơn, lừa đảo trực tuyến 53 còn đe doạ các hoạt động tương lai, khiến người sử dụng ít tin tưởng các email thương mại chính thống. Rất nhiều các công ty, từng là nạn nhân của lừa đảo trực tuyến, đang nhân cơ hội cải thiện giao dịch của họ với khách hàng. Công ty của bạn phải đảm bảo thẩm định quyền khách hàng mạnh hơn nữa trên website của công ty và đưa ra các nguyên tắc chung trong giao dịch với khách hàng. Việc thẩm định quyền khách hàng trên website của công ty sẽ triệt tiêu động cơ của những kẻ lừa đảo trực tuyến – có nghĩa là khi không thể đánh cắp được mật khẩu và thông tin nhận dạng, chúng sẽ từ bỏ ý định lấy trộm. Một cách khác để bảo vệ công ty của bạn là sử dụng chữ ký số (digital signatures) cho các thư gửi đi và cung cấp bằng chứng xác thực chữ ký tại cổng vào hoặc máy trạm. Một điều quan trọng là phải có giải pháp bảo vệ công ty của bạn tránh bị lừa đảo trực tuyến không chỉ vì các lý do tài chính mà còn phải giữ được lòng tin của khách hàng trong công việc làm ăn với công ty của bạn qua hệ thống email hoặc website của công ty. - Hãy trao một số quyền kiểm soát cho nhân viên của bạn. Hãy tìm kiếm một giải pháp lọc spam cho phép người sử dụng phân loại thư rác và nhờ vậy họ có thể xác định được chính xác spam là gì ? so sánh với loại thư khác, ngẫu nhiên được đưa vào vào “thùng rác” (ví dụ như các bản tin hoặc tin nhắn về thị trường). Tương tự, cần phải có quy trình để nhân viên có thể thông báo spam và nhờ đó bạn có thể thông báo cho ISP của bạn hoặc cho Hội đồng Thương mại liên bang Mỹ (Feds) tại www.ftc.gov. Ngoài ra, bạn cũng phải tỏ rõ thái độ của mình đối với những nhân viên sử dụng hệ thống công ty của bạn vào mục đích cá nhân. Khi công ty của bạn tăng số nhân viên, các loại spam có nguồn gốc từ trong công ty như các 54 chuyện đùa được luân chuyển trong công ty, có thể sẽ thường xuyên là một trong những vấn đề spam lớn nhất của công ty bạn. - Chọn một giải pháp bảo mật email phù hợp với bạn. Vì các công ty nhỏ có thể không đủ khả năng tài chính cho giải pháp chuyên dụng nên họ thường yêu cầu một loại giải pháp khác để hỗ trợ cho mạng lưới bảo mật của mình. Do bạn có thể không đủ khả năng đầu tư trực tiếp vào công nghệ để đối mặt với những thách thức này nên bạn cần tìm cho mình các giải pháp không đòi hỏi đến tài nguyên IT, dễ sử dụng và thiết kế riêng cho các công ty quy mô nhỏ. Đảm bảo rằng giải pháp bảo mật email phải đem lại cho bạn mọi thứ cần thiết để bảo vệ doanh nghiệp và nhân viên của mình. Nếu như bạn không hài lòng với giải pháp hiện tại hãy cân nhắc thay thế giải pháp khác tốt hơn. Có thể hàng ngày bạn đang phải nhận nhiều thư rác hơn, điều này phụ thuộc vào giải pháp (nếu có) bảo mật email của bạn. Các nhà nghiên cứu ước tính spam hiện diện ở bất cứ đâu, chiếm từ 30 đến 70 % lượng e-mail. Hãy chủ động làm những gì cần thiết trước khi chúng tấn công vào công ty bạn. Thư rác ngày nhiều và ngay bây giờ bạn cần bắt đầu tìm các giải pháp giảm rủi ro cho công ty của mình và xây dựng các kế hoạch phòng chống. 55 2.7. Các mô hình chiến lược 2.7.1. Lọc email với ISA Hình 2.12: Lọc email với ISA 2.7.2. Cisco Spam & Virus Blocker Hình 2.13: Cisco Spam & Virus Blocker 56 2.7.3. Cisco Ironport network diagram Hình 2.14: Cisco Ironport network diagram 2.7.4. Mô hình triển khai hai Firewall ISA Server và một Exchange Server Hình 2.15: Hai ISA và một Exchange 57 2.7.5. Mô hình triển khai ISA và Exchange thông dụng Hình 2.16: Một ISA và một Exchange 58 Kết luận chương: Đa dạng kiểu cách tấn công, đa dạng cách phòng chống. Các công cụ sử dụng để tấn công thư rác trở nên rất phổ biến trên mạng chung Internet, vì vậy việc sử dụng các phần mềm phòng chống thư rác chưa thực sự giải quyết được mọi vấn đề, mà công việc phòng chống còn phụ thuộc vào cả người sử dụng. Phần lớn các phần mềm bảo mật chống thư rác đều áp dụng quy luật đánh giá Bayes. Mã nguồn mở Bayessian được phát triển bởi nhiều cá nhân và tổ chức, và với việc trao đổi thông tin mở như vậy đồng nghĩa với sự ra đời của rất nhiều phần mềm ngăn chặn thư rác. Chương 2 chia ra làm hai phần : giải pháp chung và giải pháp riêng. Chương tổng kết lại các cách thức phòng chống thư rác từ phía nhà cung cấp (sử dụng SpamAssassin), cũng như từ phía người sử dụng (sử dụng Thunderbird), đồng thời chúng ta cũng tìm hiểu được cách tấn công thư rác của tin tặc, đưa ra các giải pháp tương ứng. Chương 2 cũng tiếp cận tới các công nghệ chống thư rác của một số hãng bảo mật nổi tiếng như Domain Key của Yahoo!Mail, Sender ID của Microsoft, SPF của AOL. Tổng quan lại chương 2 đã nêu lên các ý chính sau: - Các kỹ thuật tấn công và tránh bộ lọc của spammer. - Sử dụng bộ lọc phòng chống thư rác. - Các phương pháp lọc thư rác. - Cách phòng chống thư rác phía người sử dụng và phía nhà cung cấp. - Giới thiệu các công nghệ chống thư rác hiện đại. - Một số mô hình chống thư rác. 59 CHƯƠNG 3 : TRIỂN KHAI HỆ THỐNG CHỐNG THƯ RÁC SỬ DỤNG SYMANTEC MAIL SECURITY FOR EXCHANGE VÀ EXCHANGE SERVER 2003 Việc thư rác đầy tràn hệ thống thật sự mang lại mối lo cho các doanh nghiệp. Trên thực tế, các mô hình thiết kế được nhiều doanh nghiệp lựa chọn làm phương án chiến lược chống thư rác hữu hiệu có thể nói tới mô hình kết hợp giữa ISA Server với Exchage Server. Với khả năng ngăn chặn số lượng lớn thư rác tấn công vào hệ thống, mô hình kiểu này được áp dung rộng rãi đối với mọi hệ thống doanh nghiệp từ nhỏ đến lớn. 3.1. Giới thiệu Symantec Mail Security For Exchange, Exchange Server 2003 và các mô hình thiết kế chiến lược: 3.1.1. Giới thiệu Symantec mail security for exchange: Sử dụng sản phẩm Symantec Mail Security for Exchange – giải pháp phòng chống virus, spam cho hệ thống back-end (hệ thống mail nội bộ) được cài ngay trên chính Mail Server đang chạy Microsoft Exchange. Đây là giải pháp cung cấp khả năng phòng vệ tích hợp trước sự tấn công của virus, spam cũng như các rủi ro bảo mật, … - Quét luồng vào và ra Mail Server để ngăn chặn bùng nổ virus - Giải pháp anti-spam hàng đầu thế giới với khả năng phát hiện và diệt hơn 97% các loại virus và spam. - Tiến trình quét đa luồng do đó không ảnh hưởng nhiều đến tốc độ của Mail Server - Quét email và các file đính kèm trong mailbox - Quản trị tập trung giúp quản lý và cấu hình hệ thống từ xa. 60 - Quét virus, spam với tốc độ cao - Có thể quét các loại file đính kèm khác nhau - Có bộ lọc thông điệp dùng để chặn và xoá bỏ các mail nhiễm virus - Có khả năng chặn spam mail theo các rule được cập nhật tự động - Có khả năng lọc nội dung mail - Tự động cập nhật virus definitions, scan engine thông qua Live Update 3.1.2. Giới thiệu Exchange Server 2003 Exchange Server (còn gọi là MX) là một phần mềm của Microsoft, cho phép chạy trên các máy chủ, cho phép gửi/nhận thư điện tử, cũng như các dạng khác của truyền thông qua mạng máy tính. Nó được MS thiết kế như một gói sản phẩm sử dụng kèm với MS Outlook, tuy vậy Exchange Server cũng có thể giao tiếp tốt với MS Outlook Express hay các ứng dụng thư điện tử khác. Exchange Server hỗ trợ kết nối các thiết bị Client như các máy tính cá nhân (PC), các máy trạm, các thiết bị điện thoại di động như điện thoại di động hoặc Pocket PC. MX đồng bộ hóa các thư mục Inbox, Calendar, Contact, danh sách các công việc Task. Chúng ta còn có thể sử dụng các ứng dụng chạy trình duyệt HTML, CHTML (Compress HTML), WAP (Wireless Application Protocol) để truy cập vào Exchange Server. Các chức năng kết hợp của Exchange Server cho phép người sử dụng chia sẻ thông tin nhanh chóng và hiệu quả. Exchange Server 2003 tự động định dạng mặc định Internet Information Services 6.0 (IIS) – dịch vụ thông tin tăng mức độ bảo mật và mức độ tin cậy cho một Web Server. Ngoài ra một số tính năng như Microsoft Outlook Web Access (OWA), WebDAV, 61 Webform chỉ được hỗ trợ trên IIS 6.0, và không làm việc trên các môi trường phiên bản IIS trở về trước. Exchange Server cũng được xử lý lọc các message được gửi đến thông qua một bộ lọc sẵn có. Người quản trị mail có thể cấu hình cơ bản một số thuộc tính quy định cho mail được gửi tới và mail gửi đi như : giới hạn dung lượng tối đa cho một mail, lọc các tệp đính kèm,... Exchange Server được sử dụng để kết hợp với một số phần mềm bảo mật khác nhằm mục đích ngăn chặn các cuộc tấn công thư rác. 3.2. Triển khai hệ thống chống thư rác: 3.2.1. Mô hình bài toán: Hình 3.1. Mô hình bài toán triển khai Bài toán đặt ra cho một doanh nghiệp quy mô vừa và nhỏ đang phải đối phó với một số thư rác gửi tới. Đó là các thư gửi với nội dung với mục đích 62 quảng cáo, mang tính kích thích, và các tệp đính kèm có nguy cơ chứa mã độc với những phần mở rộng khả nghi. 3.2.2. Triển khai: Hình 3.2: Cấu hình định tuyến trên R3 63 Hình 3.3: Bảng định tuyến của R3 Hình 3.4: Cấu hình định tuyến trên R4 Hình 3.5: Bảng định tuyến của R4 64 Hình 3.6: Cấu hình client Hình 3.7: Cấu hình Exchange Server 65 Hình 3.8: Cấu hình access-list trên R3 Hình 3.9: Tạo rule 66 Hình 3.10: Chọn match list Hình 3.11: Chọn Notifications 67 Hình 3.12: Chọn Actions 68 Hình 3.13: Tạo và chỉnh sửa match list 69 Hình 3.14: Kết quả 1 Hình 3.15: Tạo email white list 70 Hình 3.16: Chọn action cho C/R Hình 3.17: Tạo C/R template 71 Hình 3.14: Kết quả 2 72 Kết chương: Ở chương này, chúng ta đã triển khai một mô hình chống thư rác, đó là mô hình kết hợp Symantec Mail Security For Exchange với Exchange Server 2003 mang tính thực tiễn, hiệu quả cao, dễ cấu hình hơn. Mô hình triển khai bao gồm 2 tầng xử lý lọc mail, trong đó Symantec Mail Security For Exchange xử lý các luồng mail vào ra Mail Server và Exchange Server xử lý mail bằng bộ lọc có thể cấu hình đi kèm. Cách triển khai mô hình trên đã qua thử nghiệm và đảm bảo có thể giải quyết được vấn đề cần giải quyết của doanh nghiệp đó là: ngăn chặn thư rác có nội dung không mong muốn, thư có kèm tệp đính kèm khả nghi,… Mặc dù còn một số yếu điểm trong cách giải quyết trên, tuy nhiên mô hình trên được đánh giá là một phương án thông minh mang tính bảo mật cao đối với bất cứ một hệ thống doanh nghiệp nào. 73 KẾT LUẬN VÀ KIẾN NGHỊ Thư rác thực sự đã và đang là mối lo ngại đối với bất kì cá nhân và tập thể nào. Mối an ninh thư điện tử cũng bị ảnh hưởng to lớn bởi khả năng tàn phá của thư rác. Người phát tán thư rác là những đối tượng có những hành vi phạm pháp. Chúng ta hãy nói “Không” với thư rác, hãy nói “Sạch” với hệ thống, và hãy lựa chọn cho mình những giải pháp phòng chống thư rác riêng cho mình. Ba chương của đề tài “Xây dựng hệ thống phòng chống thư rác” đã giải quyết được phần lớn những vấn đề về thư rác, từ lý thuyết cho đến quá trình triển khai một hệ thống thực tế, mặc dù công việc triển khai còn vướng mắc, và tồn tại một số nhược điểm chưa khắc phục được. Đề tài cũng đã phản ánh được hiện trạng thư rác trong thời điểm hiện tại, cũng như dự đoán về các hành vi phát tán thư rác trong thời gian sắp tới. Với các công nghệ phòng chống thư rác hiện đại như SPF, SIDF, DKIM của các hãng bảo mật danh tiếng sẽ hứa hẹn ngăn chặn được hoàn toàn khả năng tấn công của các Spammer trong tương lai. Đối với hệ thống triển khai của đề tài còn tồn tại một số yếu điểm cần phải sửa chữa, mặc dù rằng thời gian hoàn thành chuyên đề đã kết thúc, nhưng em vẫn mong được sự giúp đỡ và hỗ trợ từ phía các thầy, cô trong trường để có thể hoàn thiện đề tài với mong mỏi đề tài sẽ trở thành một tài liệu có ích thực sự để tham khảo trong công cuộc chống thư rác như hiện nay. Dưới sự chỉ dẫn tận tình của các thầy, cô trong bộ môn, chuyên đề đã được hoàn thành. Em xin cảm ơn các thầy cô, cũng xin đặc biệt cảm ơn thầy Tam và thầy Toàn đã giúp đỡ em trong đợt chuyên đề này. Em xin chân thành cảm ơn. 74 TÀI LIỆU THAM KHẢO Tài liệu tiếng Việt [1] Phạm Tấn Liêm.Virus & Spam - Những Điều Cần Biết. Nxb Giao thông vận tải.2006. [2] http://vi.wikipedia.org/wiki/CAPTCHA Tài liệu tiếng Anh [1] http://spamassassin.apache.org/doc.html [2] http://www.stearns.org/doc/spamassassin-setup.current.html [3] http://www.ccs.neu.edu/howto/howto-procmail.html [4] http://en.wikipedia.org/wiki/DomainKeys_Identified_Mail [5]http://www.microsoft.com/mscorp/safety/technologies/senderid/overv iew.mspx [6] http://en.wikipedia.org/wiki/Sender_Policy_Framework Và một số tài liệu khác tham khảo trên Internet 75


Comments

Copyright © 2025 UPDOCS Inc.