Các thiết bị BlackBerry và iOS (như iPhone, iPad và iPod Touch) đã cung cấp loại mã hóa này trong nhiều năm qua; Android hỗ trợ chỉ phiên bản 3.0 hay cao hơn. Các thiết bị Android cũ hơn, có thể dùng ứng dụng email của bên thứ 3, như TouchDown cung cấp mã hóa dành cho các tài khoản Exchange.
Đối với máy tính để bàn và máy tính xách tay, bạn có thể mã hóa tập tin dữ liệu email nếu bạn không muốn mã hóa toàn bộ nội dung trên máy tính. Các chức năng mã hóa của mỗi trình email lại khác nhau, do đó nên kiểm tra tài liệu hướng dẫn đối với mỗi chương trình và phiên bản cụ thể. Nếu trình email của bạn không cung cấp mã hóa đáng tin cậy, hãy chọn lựa mã hóa theo thư mục nơi email của bạn được lưu trữ.
24 trang |
Chia sẻ: lylyngoc | Lượt xem: 2626 | Lượt tải: 0
Bạn đang xem trước 20 trang tài liệu Ghi chép về bảo mật Gmail (và các webmail khác), để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Ghi chép về bảo mật Gmail (và các webmail khác)
Posted on 29/04/2010
Ghi chép về bảo mật cho Gmail (và các webmail khác).
( Tiếp theo bài Ghi chép về mã hóa, một số khái niệm về mã hóa cần xem trước trong bài đó)
Gửi, nhận email hoặc dùng webmail (Gmail, Yahoo Mail, …) hoặc dùng một phần mềmemail client (KMail, Evolution, Thunderbird, Outlook, Outlook Express, …). Bảo mật cho chúng về cơ bản vẫn là mã hóa và chữ ký số với các công cụ như đã nói ở bài trước.
1. Bảo mật cho webmail
a- Bảo mật cho mật khẩu
Nếu người khác biết hoặc lấy được mật khẩu hộp thư của bạn, họ sẽ dễ dàng xem trộm thư, gửi thư mang tên bạn. Vì vậy mật khẩu là cái cần bảo vệ đầu tiên.
Gmail, Yahoo Mail và Hotmail đều có chế độ đăng nhập https://, tức là mã hóa, bảo mật được mật khẩu truyền từ trình duyệt lên máy chủ mail. Nếu mật khẩu truyền đi không mã hóa (http://), nó dễ dàng bị xem trộm dọc đường truyền.
Mật khẩu có thể bị xem trộm ngay trên máy của bạn. Mật khẩu khi lưu trong settings của trình duyệt (nếu chọn chế độ nhớ mật khẩu) có thể bị đọc trộm bởi người (dùng các cách đã nói ở đây) hoặc bởi spyware nếu không chọn chế độ lưu dùng master password. Khi gõ mật khẩu, phần mềm trojan lẩn trong máy trạm có thể ghi lại được và gửi về cho hacker. Vì vậy tốt nhất là không chọn chế độ lưu mật khẩu và tránh các phần mềm có thể bị cài trojan như đã nói ở đây.
b- Bảo mật cho thư trên đường truyền từ máy trạm đến máy chủ thư.
Gmail có thể thiết lập trong settings để luôn làm việc với https, kể cả khi nhận và gửi thư, tức là thư gửi từ trình duyệt lên máy chủ Gmail và nhận từ máy chủ về đều được mã hóa trên đường truyền giữa trình duyệt và máy chủ. Yahoo Mail và Hotmail khi đăng nhập dùng https, khi vào đến màn hình thư lại chuyển sang chế độ http. Như vậy, thư gửi/nhận giữa trình duyệt và máy chủ không được mã hóa (?).
c- Bảo mật cho thư tại máy chủ thư và truyền đi nơi khác.
Không ai biết thư gửi từ máy chủ các dịch vụ mail đó đến máy chủ nơi nhận có được mã hóa hay không. Nếu không, tức là thư có thể bị xem trộm trên đường truyền giữa các máy chủ mail gửi và nhận.
Thư lưu trên máy chủ của Gmail chắc chắn là dưới dạng không mã hóa vì Gmail dùng phần mềm scan nội dung thư của khách hàng, tìm ra các từ khóa để có thể cho hiện các nội dung quảng cáo phù hợp ở bên phải màn hình thư. Yahoo Mail và Hotmail chắc cũng thế. Đây là cái giá bạn trả cho các dịch vụ miễn phí: cho phép phần mềm đọc thư của bạn. Nhưng như vậy, về nguyên tắc, nhân viên của Gmail cũng có thể đọc thư của bạn.
Vì thư lưu không mã hóa, nếu hacker xâm nhập được vào máy chủ thư (như đã xẩy ra với Gmail và với hệ thống thư của bộ Quốc phòng Mỹ gần đây), chúng sẽ dễ dàng sao chép và đọc thư. Không có máy chủ nào, ngay cả của bộ Quốc phòng Mỹ, có thể đảm bảo là không bị hack.
d- Thư mạo danh hoặc bị thay đổi nội dung
Điểm yếu cuối cùng là các thư của các dịch vụ nói trên đều không có chữ ký số. Vì vậy không có gì để xác định thư gửi từ zxc232@Gmail.com có đúng là từ đó gửi đi không và còn nguyên bản không. Thư không có chữ ký số rất có thể là một thư mạo danh hoặc đã bị thay đổi nội dung trên đường truyền.
2. FireGPG
Hai extension của Firefox: FireGPG và gWebs MailCloak cho phép ký và mã hóa các webmail. FireGPG tích hợp vào Gmail nhưng cũng có thể dùng cho các webmail khác, chạy được trên Windows, Linux và MacOS. MailCloak dùng được cho cả Gmail, Yahoo Mail và Hotmail, không có bản cho Linux và vẫn còn trong giai đoạn thử nghiệm.
Khi đã ký và mã hóa được thư thì các nhược điểm nói ở trên của webmail sẽ được khắc phục hoàn toàn.
FireGPG dựa trên phần mềm nguồn mở GPG (xem giải thích tại đây) để: mã hóa, giải mã, ký và kiểm tra chữ ký đối với thư Gmail.
Để cài, mở trang này (bản trong kho của Firefox có lỗi), nhấn vào nút Download FireGPG. Khi xuất hiện cảnh báo ở đầu trang “ Firefox prevented this site …” nhấn vào nút Allow để cho phép cài.
CHÚ Ý: FireGPG cập nhật không kịp với Firefox. Bản trên trang chủ là FireGPG 0.7.10 (thời điểm viết bài này) tôi thử làm việc tốt với OpenSUSE 11.2, Firefox 3.5.9 và Linux Mint 8, Firefox 3.5.8. Các bản Linux mới hơn với Firefox 3.6 đều bị báo lỗi, nhưng vẫn có cách sử dụng được.
a- Tạo bộ khóa mã mới.
Nếu trên máy chưa có bộ khóa mã nào thì cần tạo mới một bộ. Cách tạo dưới đây dùng FireGPG nhưng cũng có thể dùng các phần mềm khác như Seahorse, Kleopatra.
Cài xong FireGPG, khởi động lại Firefox sẽ xuất hiện màn hình hướng dẫn từng bước. Nhấn vào nút Next đi tới màn hình sau:
Màn hình trên cho biết trên máy bạn đã có cài phần mềm GnuPG. Thư mục mặc định để lưu các khóa mã là thư mục Home của bạn. Nếu muốn bảo vệ khóa kín đáo hơn, có thể nhấn vào Set a home dir để quy định một thư mục khác. Nhấn tiếp vào Next.
Hệ thống mã hóa PGP làm việc với một cặp khóa: khóa mã bí mật (private key) và khóa mã công khai (public key). Hình trên thông báo bạn chưa có khóa bí mật nào trong vòng chìa khóa (keyring) và đưa ra hai cách: Tạo một cặp khóa (Generate a private key and a public key) hoặc Nhập một khóa bí mật đã có sẵn dưới dạng một file nằm trong một thư mục trên máy của bạn (Import a private key).
Nhấn vào Generate để tạo mới một cặp khóa, màn hình sau xuất hiện:
Trong màn hình trên, lần lượt nhập tên, địa chỉ email, password. Tuổi thọ của cặp khóa có thể là vô hạn (đánh dấu chọn The key never expires) hoặc hữu hạn (nhập số năm, tháng, ngày vào ô Key expires in …).
Phải biết password đã khai ở trên mới sử dụng được private key sau này.
Nếu chọn mục Advanced options, còn có thể quy định chiều dài khóa Key length (1024, 2048 và 4096 bit, càng dài càng khó phá) và kiểu khóa (thuật toán) Key type: DSA (chữ ký số) và El Gamal (mã hóa dùng hai khóa) hoặc RSA (mã hóa dùng hai khóa). Mặc định khóa dài 2048 bit và dùng cặp thuật toán DSA & El Gamal.
Nhấn vào nút Generate key để bắt đầu tạo cặp khóa. Việc này phải mất một lúc, có thể làm treo Firefox và liệt luôn cả máy tính (tạm thời). Trong lúc đó nên làm một việc gì khác trên máy để tăng tính ngẫu nhiên cho khóa.
Khi khóa được tạo xong, màn hình sau xuất hiện:
Nhấn nút OK, màn hình sau xuất hiện:
Hàng chữ đỏ bên trên cho biết FireGPG chưa kết nối được với máy chủ gửi thư của Gmail (smtp.gmail.com). Trong các phần dưới cho biết kết nối được mã hóa (Use SSL) và dùng cổng 465. Nếu muốn có thể quy định một máy chủ gửi thư khác.
Nhấn nút Next đi tới màn hình sau:
Màn hình này cho biết đã kết nối được với máy chủ gửi thư (SMTP server). Có thể chọn sẵn một số option mặc định ở đây.
Màn hình trên chọn sẵn một số option chung của FireGPG. Để nguyên rồi nhấn Next đến màn hình kết thúc.
b-Gửi khóa công khai
Người giao dịch cần có khóa công khai của bạn để:
Mã hóa thư gửi cho bạn.
Kiểm tra chữ ký của bạn trong thư bạn gửi cho họ.
Vì vậy cần có một cách nào đó gửi khóa công khai cho họ. Trong màn hình Key managertrên:
Export to server: xuất khóa công khai của bạn lên máy chủ khóa (key server)pgp.mit.edu để ai cần mã hóa văn bản gửi cho bạn hoặc kiểm tra chữ ký của bạn cũng có thể lấy được khóa đó.
Export to file: xuất khóa công khai (public key) thành một file rồi gửi kèm file đó theo thư cho người cần đến. Nhấn vào nút này, màn hình sau xuất hiện:
Quy định tên file và thư mục chứa file rồi nhấn nút Save.
c- Viết thư có chữ ký số hoặc mã hóa thư.
Hình dưới đây là màn hình soạn thảo thư của Gmail sau khi đã cài FireGPG.
Nếu FireGPG tích hợp tốt với Gmail không bị báo lỗi thì sẽ xuất hiện các chức năng như trong hình trên: Sign (ký số vào thư), Encrypt (mã hóa thư), Encrypt a file and attach(mã hóa một file đính kèm), With a signature (mã hóa, ký một file đính kèm),..
Nếu bị báo lỗi ở đáy màn hình khi soạn thư “Gmail support seems broken” thì các tính năng trên không xuất hiện nhưng vẫn dùng được bằng cách khác, thủ công hơn. Các webmail khác (Yahoo, Hotmail, …) không được tích hợp FireGPG nên cũng không xuất hiện các chức năng trên nhưng vẫn làm thủ công được.
Ký thư bằng chữ ký số: nhấn vào chữ Sign, biểu tượng bên trái đang từ mờ sẽ được tô màu vàng. Nhấn nút Send để gửi thư đi. Một màn hình xuất hiện cho chọn private key (nếu bạn có nhiều cái), sau khi chọn màn hình thứ hai xuất hiện yêu cầu nhập passphrase, nhập password đã khai ở phần trước rồi OK, thư sẽ được gửi đi.
Nơi nhận sẽ nhận được thư kèm chữ ký số. Cách kiểm tra chữ ký xem phần sau.
Mã hóa thư gửi đi: Để mã hóa thư gửi cho ai đó, trước hết phải có public key của người đó.
Public key đó có thể được người nhận gửi đến cho bạn dưới dạng một file kèm theo email. Download file key đó, ghi nó vào một thư mục nào đó rồi dùng chức năng Import from file của Key Manager nhập khóa vào keyring. Để mở Key Manager: trong Firefox vào menu Tools -> FireGPG -> Key Manager.
Nếu người nhận đã gửi public key của mình lên một trong những máy chủ khóa (key server), trong màn hình Key Manager, nhấn vào Import from server ta có màn hình sau:
Gõ vào ô Search tên người nhận rồi nhấn nút Search. Các khóa tìm được sẽ xuất hiện (một người có thể có nhiều khóa), chọn những cái cần rồi nhấn nút Import selected keysđể nhập chúng vào keyring trên máy của bạn.
Sau khi viết thư xong: nhấn vào chữ Encrypt, biểu tượng bên trái thành màu vàng. Nhấn nút Send, quá trình lặp lại như trên.
Nếu FireGPG có lỗi không hiển thị được chữ Encrypt trong Gmail, hay trong các webmail khác mà FireGPG không được tích hợp, vẫn mã hóa được mail làm như sau:
Bôi đen nội dung thư cần mã hóa, nhấn phím phải chuột vào vùng bôi đen rồi chọn trong menu con FireGPG → Encrypt. Một màn hình xuất hiện để chọn public key của người nhận. Chọn xong nhấn OK, màn hình sau xuất hiện:
Nhấn nút Copy to clipboard and close rồi quay lại màn hình soạn thư, nhấn phím phải chuột và chọn Paste. Toàn bộ nội dung đã mã hóa ở trên sẽ được dán đè lên nội dung thư đã soạn. Nhấn nút Send để gửi thư đi.
Trên đây chỉ lướt qua cách dùng đơn giản. FireGPG còn nhiều tính năng và cách dùng hay.
Update (9/6/2010): FireGPG vừa ra phiên bản cuối 0.8 và tác giả tuyên bố bỏ tính năng tích hợp với Gmail và ngừng phát triển tiếp vì không có thời gian. Trừ phần tích hợp với Gmail, các tính năng nói trên vẫn sử dụng được kể cả với Gmail nhưng phải làm thủ công hơn như đã nêu.
3. Hushmail
Hushmail là một dịch vụ thư miễn phí khắc phục được phần nào các nhược điểm bảo mật đã nêu ở mục 1 và cách dùng cũng đơn giản hơn FireGPG (kiếm tiền bằng dịch vụ Premium):
Hushmail mã hóa thư trên đường truyền giữa máy trạm và máy chủ theo giao thức https.
Thư lưu trên ổ cứng máy chủ Hushmail cũng được mã hóa. Do đó không ai đọc được thư đó, kể cả hacker.
Thư gửi giữa một địa chỉ Hushmail này cho một địa chỉ Hushmail khác được mã hóa cả nội dung thư và file đính kèm. Như vậy thư trao đổi giữa hai địa chỉ Hushmail thì an toàn, nhưng gửi ra ngoài hoặc nhận từ ngoài Hushmail vào thì không.
Thư gửi từ Hushmail có chữ ký số, tránh được thư mạo danh.
Các trường hợp sau thì Hushmail cũng không an toàn:
Các thư phạm pháp có lệnh của tòa án Canada buộc Hushmail tiết lộ nội dung cho cơ quan điều tra.
Hacker chiếm quyền điều khiển máy chủ Hushmail, dùng phần mềm mã hóa để giải mã thư. (Nếu hacker chỉ xâm nhập máy chủ Hushmail thì không copy hoặc đọc thư được).
Máy tính của bạn bị nhiễm virus (key logger) hoặc bị hacker điều khiển.
Có lỗ hổng an ninh trong các phần mềm của Hushmail hoặc phần mềm trên máy tính của bạn để hacker lợi dụng.
Cách thức bảo mật bằng mã hóa email
rongvanggroupvn Tháng 5 5th, 2012 0 Comment
Nếu không mã hóa, email của bạn có nguy cơ bị xâm nhập và đọc trộm bất cứ lúc nào, hoặc bạn có thể bị mất tài khoản. Bài viết này sẽ hướng dẫn tổng quát cách mã hóa email, giúp bạn hiểu và lựa chọn giải pháp mã hóa phù hợp.
Cho dù bạn chưa bao giờ gửi qua email những thông tin nhạy cảm – như thông tin tài khoản ngân hàng, bí mật kinh doanh – bạn cũng nên nghĩ đến việc sử dụng mã hóa. Bên cạnh việc “chặn bắt” nội dung email và các tập tin đính kèm, những kẻ lừa đảo còn có thể chiếm lấy toàn bộ tài khoản email nếu bạn không có cách bảo mật hợp lý. Bài viết này sẽ giúp bạn biết bạn cần mã hóa để làm gì và bắt đầu như thế nào, bất kể dịch vụ email nào bạn đang sử dụng.
Cần mã hóa những gì?
Để bảo mật email của bạn hiệu quả, bạn nên mã hóa 3 thứ: đó là mã hóa kết nối từ nhà cung cấp dịch vụ email của bạn, mã hóa nội dung email gửi đi và mã hóa nội dung email được lưu trữ. Nếu bạn không mã hóa kết nối từ nhà cung cấp dịch vụ email đến máy tính của bạn hay thiết bị khác trong lúc kiểm tra hay gửi tin nhắn thì người dùng khác trong mạng của bạn có thể dễ dàng “chộp” tài khoản đăng nhập hay bất cứ nội dung bạn gửi hay nhận.
Điều nguy hiểm thường xảy ra khi bạn truy cập mạng nơi công cộng (chẳng hạn truy cập Wi-Fi ở quán cà phê), nhưng việc kết nối không mã hóa cũng có thể khiến bạn gặp vấn đề trong công việc hay khi dùng mạng riêng. Nội dung email vừa gửi của bạn có thể dễ bị xâm nhập khi chúng ở trên Internet, sau khi thông điệp vừa “rời khỏi” máy chủ của nhà cung cấp dịch vụ email. Kẻ xấu có thể chặn một thông điệp khi nó vừa chuyển từ máy chủ này sang máy chủ khác trên Internet.
Do đó, mã hóa nội dung trước khi gửi sẽ giúp kẻ gian không thể đọc được, kể từ thời điểm nội dung bắt đầu “dạo” trên Internet cho đến lúc đến tay người nhận để mở thông điệp. Nếu bạn lưu hay sao lưu email (từ một ứng dụng email như Microsoft Outlook) trên máy tính hay thiết bị của bạn, thì tin tặc cũng có thể “đánh hơi” để truy cập vào nội dung đó, ngay cả khi bạn đã đặt mật khẩu bảo vệ trên chương trình email và trên tài khoản Windows hay thiết bị di động. Một lần nữa, việc mã hóa khiến kẻ tấn công không thể đọc được nội dung email.
Mã hóa kết nối
Nếu bạn kiểm tra email qua trình duyệt web (cho dù ở trên máy tính để bàn, máy tính xách tay, điện thoại thông minh hay máy tính bảng), cần mất một chút thời gian để chắc rằng việc mã hóa giao thức SSL/TLS được kích hoạt. Nếu thực hiện đúng, địa chỉ website sẽ bắt đầu bằng https thay vì là http. Tùy vào trình duyệt, bạn sẽ thấy một số dấu hiệu bổ sung, ví dụ như một thông báo bên cạnh thanh địa chỉ hay biểu tượng ổ khóa màu vàng trên thanh trạng thái ở phía dưới cùng của cửa sổ trình duyệt.Để bảo đảm việc kết nối giữa nhà cung cấp dịch vụ email với máy tính hay thiết bị khác, bạn cần cài đặt mã hóa giao thức SSL (Secure Socket Layer) và TLS (Transport Layer Security) – tương tự như cách thức bảo vệ mà bạn dùng khi kiểm tra tài khoản ngân hàng hay thực hiện giao dịch trực tuyến.
Nếu bạn không thấy địa chỉ https và những chỉ dấu khác sau khi đăng nhập vào chương trình email trên web, hãy gõ thêm một chữ s vào cuối của ‘http’ và nhấn Enter. Nếu nhà cung cấp dịch vụ email hỗ trợ giao thức SSL/TLS, cách này sẽ giúp mã hóa kết nối hiện tại của bạn. Sau đó, bạn duyệt thiết lập cài đặt tài khoản của mình để xem liệu có thể kích hoạt mã hóa theo mặc định, hoặc liệu có thể sửa bookmark hay tạo shortcut tới webmail dùng địa chỉ ‘https’. Nếu bạn không thể “ép” mã hóa, hãy kiểm tra nhà cung cấp dịch vụ email vì có thể họ không hỗ trợ giao thức SSL/TLS.
Tuy nhiên, trong những tình huống như vậy, sẽ khó khăn hơn trong việc xác thực hay thiết lập mã hóa. Để thực hiện, hãy mở chương trình email hay ứng dụng và tìm tới menu thiết lập; tại đó, tài khoản của bạn được “dán nhãn” POP/SMTP, IMAP/SMTP, HTTP hay tài khoản Exchange. Tìm tùy chọn để kích hoạt mã hóa, thường nằm trong các thiết lập nâng cao nơi bạn có thể chỉ định số cổng (port) cho kết nối đến và đi.Nếu bạn dùng chương trình email như Microsoft Outlook để nhận email hay một ứng dụng email trên điện thoại thông minh, máy tính bảng, bạn nên cố gắng sử dụng mã hóa SSL/TLS.
Nếu bạn dùng tài khoản email Exchange cho công việc, bạn sẽ thấy mục dành cho thiết lập bảo mật, nơi bạn có thể thấy rõ liệu mã hóa/bảo mật có được kích hoạt cho các kết nối đến và đi cũng như cho tài khoản Exchange của bạn hay không. Nếu nó không được kích hoạt, kiểm tra nhà cung cấp dịch vụ email để xem họ có hỗ trợ mã hóa này và có thể tìm kiếm nhà cung cấp nào khác có hỗ trợ mã hóa SSL/TLS.
Mã hóa email gửi đi
Bạn có thể mã hóa nội dung email cá nhân trong suốt quá trình email di chuyển, nhưng cả bạn và người nhận phải thực hiện một số thao tác để tính bảo mật được bảo đảm. Bạn có thể dùng các tính năng mã hóa tích hợp trong dịch vụ email hay bạn có thể tải phần mềm mã hóa hay các ứng dụng phụ trợ sử dụng phương thức OpenPGP.
Trong trường hợp cấp thiết, bạn có thể sử dụng dịch vụ email mã hóa dựa trên web như Sendinc hay JumbleMe, mặc dù bạn phải ủy thác cho bên thứ 3. Hầu hết các phương thức mã hóa nội dung email, gồm S/MIME (Secure/Multipurpose Internet Mail Extensions) và OpenPGP, yêu cầu bạn cài đặt một chứng nhận bảo mật trên máy tính và cung cấp địa chỉ liên lạc của bạn qua một chuỗi ký tự, được gọi là khóa công khai trước khi bạn nhận được nội dung được mã hóa. Tương tự, người nhận mail của bạn cũng phải cài đặt chứng nhận bảo mật trên máy tính của họ và người nhận sẽ cung cấp cho bạn khóa công khai của họ trước.
Việc hỗ trợ chuẩn S/MIME được tích hợp sẵn trong nhiều trình email, trong đó có Microsoft Outlook. Ngoài ra, các tiện ích trên trình duyệt web, như Gmail S/MIME dành cho Firefox cũng hỗ trợ cho các nhà cung cấp dịch vụ email nền web.
Chuẩn mã hóa email OpenPGP có một vài biến thể, gồm PGP và GNU Privacy Guard (GnuPG). Bạn có thể tìm thấy các phần mềm miễn phí hay thương mại và ứng dụng phụ trợ (add-on), như Gpg4win, PGP Desktop Email để hỗ trợ cho mã hóa theo chuẩn OpenPGP.
Mã hóa email lưu trữ
Cách tốt nhất là mã hóa toàn bộ nội dung trên laptop hay thiết bị di động, bởi vì các thiết bị di động thường rơi vào trường hợp đặc biệt là bị mất hay đánh cắp. Đối với các thiết bị di động, tốt nhất là dùng hệ điều hành cung cấp đầy đủ mã hóa trên thiết bị bằng cách thiết lập mã PIN hay mật khẩu để bảo vệ email và dữ liệu khác của bạn.Nếu bạn thích sử dụng trình email trên máy tính hay ứng dụng trên thiết bị di động hơn là qua trình duyệt web, bạn nên chắc rằng dữ liệu email được lưu trữ đã mã hóa để những kẻ tấn công trên mạng không thể truy cập vào nội dung email đã lưu, nếu bạn lỡ mất hay bị ai đó đánh cắp thiết bị.
Các thiết bị BlackBerry và iOS (như iPhone, iPad và iPod Touch) đã cung cấp loại mã hóa này trong nhiều năm qua; Android hỗ trợ chỉ phiên bản 3.0 hay cao hơn. Các thiết bị Android cũ hơn, có thể dùng ứng dụng email của bên thứ 3, như TouchDown cung cấp mã hóa dành cho các tài khoản Exchange.
Đối với máy tính để bàn và máy tính xách tay, bạn có thể mã hóa tập tin dữ liệu email nếu bạn không muốn mã hóa toàn bộ nội dung trên máy tính. Các chức năng mã hóa của mỗi trình email lại khác nhau, do đó nên kiểm tra tài liệu hướng dẫn đối với mỗi chương trình và phiên bản cụ thể. Nếu trình email của bạn không cung cấp mã hóa đáng tin cậy, hãy chọn lựa mã hóa theo thư mục nơi email của bạn được lưu trữ.
Ví dụ, nếu bạn dùng phiên bản Professional, Business hay Ultimate của Windows, bạn có thể mã hóa nội dung email, không phụ thuộc vào chương trình email bạn dùng, nhờ vào tính năng Encrypted File System (EFS) tích hợp sẵn trong Windows. Trước hết, tìm các dạng tập tin mà trình email của bạn sử dụng để lưu trữ các nội dung email; Microsoft Outlook dùng tập tin .PST để lưu nội dung, hay tập tin .OST dành cho các tài khoản Exchange. Trong Windows XP, bạn sẽ tìm thấy tập tin trong C:Documents and SettingsyourusernameLocal SettingsApplication DataMicrosoftOutlook. Trong Windows Vista và 7, đó là C:UsersyourusernameAppDataLocalMicrosoftOutlook.
Một khi đã xác định nơi trình email của bạn lưu dữ liệu, nhấn phải vào tập tin hay thư mục chứa nội dung đó, chọn Properties, nhấn Advanced và chọn Encrypt để mã hóa. Đó là tất cả những điều bạn cần làm. Tính năng EFS sẽ giúp mở tập tin và giải mã tự động khi bạn đăng nhập vào tài khoản Windows.
Hãy nhớ vô hiệu hóa mã hóa trước khi cài đặt lại Windows hay thay đổi tài khoản Windows của bạn nếu không bạn sẽ có nguy cơ không thể giải mã được các tập tin sau đó!
Cách thức mã hóa email
Cập nhật lúc 11h19' ngày 07/05/2012
Bản in
More Sharing ServicesChia sẻ
Nếu không mã hóa, email của bạn có nguy cơ bị xâm nhập và đọc trộm bất cứ lúc nào, hoặc bạn có thể bị mất tài khoản. Bài viết này sẽ hướng dẫn tổng quát cách mã hóa email, giúp bạn hiểu và lựa chọn giải pháp mã hóa phù hợp.
Cho dù bạn chưa bao giờ gửi qua email những thông tin nhạy cảm - như thông tin tài khoản ngân hàng, bí mật kinh doanh - bạn cũng nên nghĩ đến việc sử dụng mã hóa. Bên cạnh việc "chặn bắt" nội dung email và các tập tin đính kèm, những kẻ lừa đảo còn có thể chiếm lấy toàn bộ tài khoản email nếu bạn không có cách bảo mật hợp lý. Bài viết này sẽ giúp bạn biết bạn cần mã hóa để làm gì và bắt đầu như thế nào, bất kể dịch vụ email nào bạn đang sử dụng.
Cần mã hóa những gì?
Để bảo mật email của bạn hiệu quả, bạn nên mã hóa 3 thứ: đó là mã hóa kết nối từ nhà cung cấp dịch vụ email của bạn, mã hóa nội dung email gửi đi và mã hóa nội dung email được lưu trữ. Nếu bạn không mã hóa kết nối từ nhà cung cấp dịch vụ email đến máy tính của bạn hay thiết bị khác trong lúc kiểm tra hay gửi tin nhắn thì người dùng khác trong mạng của bạn có thể dễ dàng “chộp” tài khoản đăng nhập hay bất cứ nội dung bạn gửi hay nhận.
Điều nguy hiểm thường xảy ra khi bạn truy cập mạng nơi công cộng (chẳng hạn truy cập Wi-Fi ở quán cà phê), nhưng việc kết nối không mã hóa cũng có thể khiến bạn gặp vấn đề trong công việc hay khi dùng mạng riêng. Nội dung email vừa gửi của bạn có thể dễ bị xâm nhập khi chúng ở trên Internet, sau khi thông điệp vừa “rời khỏi” máy chủ của nhà cung cấp dịch vụ email. Kẻ xấu có thể chặn một thông điệp khi nó vừa chuyển từ máy chủ này sang máy chủ khác trên Internet.
Do đó, mã hóa nội dung trước khi gửi sẽ giúp kẻ gian không thể đọc được, kể từ thời điểm nội dung bắt đầu“dạo” trên Internet cho đến lúc đến tay người nhận để mở thông điệp. Nếu bạn lưu hay sao lưu email (từ một ứng dụng email như Microsoft Outlook) trên máy tính hay thiết bị của bạn, thì tin tặc cũng có thể “đánh hơi” để truy cập vào nội dung đó, ngay cả khi bạn đã đặt mật khẩu bảo vệ trên chương trình email và trên tài khoản Windows hay thiết bị di động. Một lần nữa, việc mã hóa khiến kẻ tấn công không thể đọc được nội dung email.
Mã hóa kết nối
Để bảo đảm việc kết nối giữa nhà cung cấp dịch vụ email với máy tính hay thiết bị khác, bạn cần cài đặt mã hóa giao thức SSL (Secure Socket Layer) và TLS (Transport Layer Security) – tương tự như cách thức bảo vệ mà bạn dùng khi kiểm tra tài khoản ngân hàng hay thực hiện giao dịch trực tuyến.
Nếu bạn kiểm tra email qua trình duyệt web (cho dù ở trên máy tính để bàn, máy tính xách tay, điện thoại thông minh hay máy tính bảng), cần mất một chút thời gian để chắc rằng việc mã hóa giao thức SSL/TLS được kích hoạt. Nếu thực hiện đúng, địa chỉ website sẽ bắt đầu bằng https thay vì là http. Tùy vào trình duyệt, bạn sẽ thấy một số dấu hiệu bổ sung, ví dụ như một thông báo bên cạnh thanh địa chỉ hay biểu tượng ổ khóa màu vàng trên thanh trạng thái ở phía dưới cùng của cửa sổ trình duyệt.
Nếu bạn không thấy địa chỉ https và những chỉ dấu khác sau khi đăng nhập vào chương trình email trên web, hãy gõ thêm một chữ s vào cuối của ‘http’ và nhấn Enter. Nếu nhà cung cấp dịch vụ email hỗ trợ giao thức SSL/TLS, cách này sẽ giúp mã hóa kết nối hiện tại của bạn. Sau đó, bạn duyệt thiết lập cài đặt tài khoản của mình để xem liệu có thể kích hoạt mã hóa theo mặc định, hoặc liệu có thể sửa bookmark hay tạo shortcut tới webmail dùng địa chỉ ‘https’. Nếu bạn không thể “ép” mã hóa, hãy kiểm tra nhà cung cấp dịch vụ email vì có thể họ không hỗ trợ giao thức SSL/TLS.
Nếu bạn dùng chương trình email như Microsoft Outlook để nhận email hay một ứng dụng email trên điện thoại thông minh, máy tính bảng, bạn nên cố gắng sử dụng mã hóa SSL/TLS.
Tuy nhiên, trong những tình huống như vậy, sẽ khó khăn hơn trong việc xác thực hay thiết lập mã hóa. Để thực hiện, hãy mở chương trình email hay ứng dụng và tìm tới menu thiết lập; tại đó, tài khoản của bạn được “dán nhãn” POP/SMTP, IMAP/SMTP, HTTP hay tài khoản Exchange. Tìm tùy chọn để kích hoạt mã hóa, thường nằm trong các thiết lập nâng cao nơi bạn có thể chỉ định số cổng (port) cho kết nối đến và đi.
Nếu bạn dùng tài khoản email Exchange cho công việc, bạn sẽ thấy mục dành cho thiết lập bảo mật, nơi bạn có thể thấy rõ liệu mã hóa/bảo mật có được kích hoạt cho các kết nối đến và đi cũng như cho tài khoản Exchange của bạn hay không. Nếu nó không được kích hoạt, kiểm tra nhà cung cấp dịch vụ email để xem họ có hỗ trợ mã hóa này và có thể tìm kiếm nhà cung cấp nào khác có hỗ trợ mã hóa SSL/TLS.
Mã hóa email gửi đi
Bạn có thể mã hóa nội dung email cá nhân trong suốt quá trình email di chuyển, nhưng cả bạn và người nhận phải thực hiện một số thao tác để tính bảo mật được bảo đảm. Bạn có thể dùng các tính năng mã hóa tích hợp trong dịch vụ email hay bạn có thể tải phần mềm mã hóa hay các ứng dụng phụ trợ sử dụng phương thức OpenPGP.
Trong trường hợp cấp thiết, bạn có thể sử dụng dịch vụ email mã hóa dựa trên web như Sendinc hay JumbleMe, mặc dù bạn phải ủy thác cho bên thứ 3. Hầu hết các phương thức mã hóa nội dung email, gồm S/MIME (Secure/Multipurpose Internet Mail Extensions) và OpenPGP, yêu cầu bạn cài đặt một chứng nhận bảo mật trên máy tính và cung cấp địa chỉ liên lạc của bạn qua một chuỗi ký tự, được gọi là khóa công khai trước khi bạn nhận được nội dung được mã hóa. Tương tự, người nhận mail của bạn cũng phải cài đặt chứng nhận bảo mật trên máy tính của họ và người nhận sẽ cung cấp cho bạn khóa công khai của họ trước.
Việc hỗ trợ chuẩn S/MIME được tích hợp sẵn trong nhiều trình email, trong đó có Microsoft Outlook. Ngoài ra, các tiện ích trên trình duyệt web, như Gmail S/MIME dành cho Firefox cũng hỗ trợ cho các nhà cung cấp dịch vụ email nền web.
Chuẩn mã hóa email OpenPGP có một vài biến thể, gồm PGP và GNU Privacy Guard (GnuPG). Bạn có thể tìm thấy các phần mềm miễn phí hay thương mại và ứng dụng phụ trợ (add-on), như Gpg4win, PGP Desktop Email để hỗ trợ cho mã hóa theo chuẩn OpenPGP.
Mã hóa email lưu trữ
Nếu bạn thích sử dụng trình email trên máy tính hay ứng dụng trên thiết bị di động hơn là qua trình duyệt web, bạn nên chắc rằng dữ liệu email được lưu trữ đã mã hóa để những kẻ tấn công trên mạng không thể truy cập vào nội dung email đã lưu, nếu bạn lỡ mất hay bị ai đó đánh cắp thiết bị.
Cách tốt nhất là mã hóa toàn bộ nội dung trên laptop hay thiết bị di động, bởi vì các thiết bị di động thường rơi vào trường hợp đặc biệt là bị mất hay đánh cắp. Đối với các thiết bị di động, tốt nhất là dùng hệ điều hành cung cấp đầy đủ mã hóa trên thiết bị bằng cách thiết lập mã PIN hay mật khẩu để bảo vệ email và dữ liệu khác của bạn.
Các thiết bị BlackBerry và iOS (như iPhone, iPad và iPod Touch) đã cung cấp loại mã hóa này trong nhiều năm qua; Android hỗ trợ chỉ phiên bản 3.0 hay cao hơn. Các thiết bị Android cũ hơn, có thể dùng ứng dụng email của bên thứ 3, như TouchDown cung cấp mã hóa dành cho các tài khoản Exchange.
Đối với máy tính để bàn và máy tính xách tay, bạn có thể mã hóa tập tin dữ liệu email nếu bạn không muốn mã hóa toàn bộ nội dung trên máy tính. Các chức năng mã hóa của mỗi trình email lại khác nhau, do đó nên kiểm tra tài liệu hướng dẫn đối với mỗi chương trình và phiên bản cụ thể. Nếu trình email của bạn không cung cấp mã hóa đáng tin cậy, hãy chọn lựa mã hóa theo thư mục nơi email của bạn được lưu trữ.
Ví dụ, nếu bạn dùng phiên bản Professional, Business hay Ultimate của Windows, bạn có thể mã hóa nội dung email, không phụ thuộc vào chương trình email bạn dùng, nhờ vào tính năng Encrypted File System (EFS) tích hợp sẵn trong Windows. Trước hết, tìm các dạng tập tin mà trình email của bạn sử dụng để lưu trữ các nội dung email; Microsoft Outlook dùng tập tin .PST để lưu nội dung, hay tập tin .OST dành cho các tài khoản Exchange. Trong Windows XP, bạn sẽ tìm thấy tập tin trong C:\Documents and Settings\yourusername\Local Settings\Application Data\Microsoft\Outlook. Trong Windows Vista và 7, đó làC:\Users\yourusername\AppData\Local\Microsoft\Outlook.
Một khi đã xác định nơi trình email của bạn lưu dữ liệu, nhấn phải vào tập tin hay thư mục chứa nội dung đó, chọn Properties, nhấn Advanced và chọn Encrypt để mã hóa. Đó là tất cả những điều bạn cần làm. Tính năng EFS sẽ giúp mở tập tin và giải mã tự động khi bạn đăng nhập vào tài khoản Windows.
Hãy nhớ vô hiệu hóa mã hóa trước khi cài đặt lại Windows hay thay đổi tài khoản Windows của bạn nếu không bạn sẽ có nguy cơ không thể giải mã được các tập tin sau đó!
Kiểm tra quá trình mã hóa email - Phân tích giao thức POP3, IMAP và SMTP thông qua cơ chế bảo mật SS
Viết bởi VinasatThứ hai, 01 Tháng 11 2010 15:58
Thông thường, hầu như tất cả hệ thống mail server đều yêu cầu lựa chọn cơ chế mã hóa kết nối. 2 phương thức sau được sử dụng – hoặc toàn bộ các địa chỉ gửi qua SSL hoặc 1 cơ chế khác là StartTLS sẽ được sử dụng để kích hoạt quá trình mã hóa sau khi nhận được yêu cầu kết nối. Trước tiên hãy xem qua về dịch vụ SSL, thường được sử dụng với các yêu cầu chuyên dụng, đặc biệt qua cổng TCP. Sau đây là bảng tham khảo về các cổng quan trọng khác:
Service
Abbreviation
TCP port
HTTP over SSL
https
443
IMAP over SSL
imaps
993
IRC over SSL
ircs
994
POP3 over SSL
pop3s
995
SMTP over SSL
ssmtp
465
Dịch vụ này sẽ lắng nghe yêu cầu từ cổng TCP, đặc biệt là những kết nối trực tiếp qua SSL, ví dụ những hệ thống email client nào không hỗ trợ SSL sẽ không thể giao tiếp với server IMAPS qua cổng 993. Một khi các dữ liệu và thông số mã hóa đã được thực hiện, chúng sẽ được “cấp phép” và tạo ra 1 tunnel – đường hầm riêng biệt, thông qua đó, quá trình lưu chuyển dữ liệu được thực hiện trong thực tế. Dựa vào các sự kết hợp và các thành phần liên quan trong kết nối SSL, khi xảy ra bất kỳ sự cố nào, các công cụ hỗ trợ như telnet và netcat thường có xu hướng rút ngắn quá trình này lại. Tiếp theo là 1 bước kiểm tra nho nhỏ với OpenSSL, có bao gồm 1 ví dụ SSL client nho nhỏ có thể được sử dụng để tạo kết nối tới dịch vụ SSL như https://www.heise.de:
$ openssl s_client -host www.heise.de -port 443 CONNECTED(00000003) [...] --- Certificate chain 0 s:/C=DE/ST=Niedersachsen/L=Hannover/O=Heise Zeitschriften Verlag GmbH Co KG/OU=Netzwerkadministration/OU=Terms of use atwww.verisign.com/rpa (c)05/CN=www.heise.de i:/O=VeriSign Trust Network/OU=VeriSign, Inc./OU=VeriSign International Server CA - Class 3/OU=www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign 1 s:/O=VeriSign Trust Network/OU=VeriSign, Inc./OU=VeriSign International Server CA - Class 3/OU=www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign i:/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority --- [...]
Các thông tin trên được cung cấp và chứng thực bởi openssl, cho phép chúng ta kiểm tra các chứng nhận khác đã được sử dụng. Nếu không làm như vậy, chẳng khác nào các nhà quản lý ở cửa sẵn và chờ đợi những cuộc tấn công theo kiểu man-in-the-middle. Về mặt kỹ thuật, những ai có thể sử dụng công nghệ ettercap hoàn toàn có thể lấy được mật khẩu quản trị 1 cách đơn giản. Tham số mã hóa và giải mã tín hiệu SSL client hoàn toàn “vô hình” – transparent, vì vậy người sử dụng có thể liên lạc trực tiếp đến server:
Location:
Đăng nhập vào IMAPS Quá trình này chỉ phức tạp hơn 1 chút:
$ openssl s_client -host imap.irgendwo.de -port 993 [...] * OK IMAP4 Ready 0.0.0.0 0001f994 1 Login user-ju secret 1 OK You are so in 2 LIST "" "*" * LIST (\HasChildren) "." "INBOX" * LIST (\HasNoChildren) "." "INBOX.AV" [...] 2 OK Completed (0.130 secs 5171 calls) 3 logout * BYE LOGOUT received 3 OK Completed
Khi thực hiện xong bước này, đừng quên sắp xếp lại các số thứ tự tương ứng với câu lệnh IMAP trước đó. Đối với giao thức POP3 cũng tương tự như vậy, chúng ta phải tự xác thực bên trong “đường hầm” SSL bằng câu lệnh USER và PASS POP3:
$ openssl s_client -host pop.irgendwo.de -port 995 [...] +OK POP server ready H mimap3 USER user-ju +OK password required for user "user-ju" PASS secret +OK mailbox "user-ju" has 0 messages (0 octets) H mimap3 quit +OK POP server signing off
Đây có thể coi là sự lựa chọn và thay thế thích hợp dành cho công cụ telnet-ssl.
StartTLSNhững nhà cung cấp dịch vụ Internet đặc biệt thích sử dụng mô hình SSL, Transport Layer Security thông qua StartTLS. Mô hình này có lợi thế hơn với nhiều lựa chọn trong khi vẫn cho phép client không giao tiếp với server mà không được mã hóa. Mặt trái của điều này là các email client cần phải tương tác trực tiếp với server nếu muốn từ chối 1 kết nối TLS bất kỳ nào đó. Lựa chọn mặc định của email client là "TLS, if available" đi kèm với sự mạo hiểm, các cuộc tấn công man-in-the-middle có thể “nhẹ nhàng” thay đổi câu lệnh StartTLS – với tính năng kích hoạt quá trình mã hóa, thành XtartTLS. Sau đó, server sẽ phản hồi lại rằng không thực hiện lệnh XtartTLS, và gây ra hiện tượng các email client khi gửi dữ liệu trong dạng chưa mã hóa vào 1 form không xác định ngược về phía người sử dụng. Do đó, khuyến cáo nên kiểm tra kỹ rằng máy chủ có thể xử lý lệnh StartTLS, và sau đó kích hoạt tính năng này. Nếu nhận được thông báo lỗi bất kỳ, rõ ràng là đã có vấn đề đâu đó trong hệ thống. Các cổng mà dịch vụ TLS hoạt động trên đó phụ thuộc vào phía nhà cung cấp. Về nguyên tắc, các kiểu mã hóa này có thể nhúng 1 cách “vô hình” – transparent, vào trong hệ thống mà không yêu cầu bất kỳ hành động nào. Để tìm hiểu về hệ thống mail server có hỗ trợ tính năng này hay không:
$ nc smtp.irgendwo.de smtp 220 Mailserver ESMTP Exim 4.69 Wed, 16 Sep 2009 13:05:15 +0200 ehlo test 250-Mailserver Hello loki [10.1.2.73] 250-SIZE 78643200 250-PIPELINING 250-STARTTLS 250 HELP quit 221 Mailserver closing connection
Danh sách này nên đi kèm với lệnh StartTLS, chức năng chính là kích hoạt quá trình mã hóa Transport Layer Security:
STARTTLS 220 TLS go ahead
Vào thời điểm này, Netcat sẽ gây ra 1 số phiền phức khó hiểu, nhưng OpenSSL lại có thể khắc phục điều này dễ dàng. Các nhà phát triển đã tạo ra hệ thống SSL client đủ thông minh để yêu cầu mã hóa TLS đối với các giao thức SMTP, POP3, IMAP và FTP, mặc dù không hoạt động với tất cả các server:
$ openssl s_client -host mail.irgendwo.de -port 25 -starttls smtp CONNECTED(00000003) [...] 250 HELP ehlo test 250-Mailserver Hello loki [10.1.2.73] 250-SIZE 52428800 250-PIPELINING 250-AUTH PLAIN LOGIN 250 HELP
Cơ chế xác thực SMTPViệc xác thực trong SMTP có 1 chút rắc rối hơn. Đối với hầu hết server, như trong ví dụ này, hỗ trợ phương thức AUTH PLAIN, nơi các dữ liệu phải đạt chuẩn Base64. Quá trình này được xử lý bởi câu lệnh Pearl sau:
$ perl -MMIME::Base64 -e 'print encode_base64("\000user-ju\000secret")' AHVzZXItanUAc2VjcmV0
Kết quả thu được sẽ phải khớp với yêu cầu từ SMTP server:
AUTH PLAIN AHVzZXItanUAc2VjcmV0 235 Authentication succeeded
Những tín hiệu nhận được đã sẵn sàng với các các câu lệnh SMTP tiếp theo, đối với các địa chỉ và server không hỗ trợ OpenSSL, người sử dụng có thể dùng gnutls-cli có sẵn trong gói gnutls-bin. Đầu tiên, nó tạo ra 1 kết nối có dạng cleartext tới bất kỳ dịch vụ độc quyền TLS nào như:
$ gnutls-cli -s -p submission smtp.heise.de Resolving 'smtp.heise.de'... Connecting to '10.1.2.41:587'... - Simple Client Mode: 220 taxis03.heise.de ESMTP Exim 4.69 Wed, 16 Sep 2009 18:03:01 +0200 ehlo test 250-taxis03.heise.de Hello loki.ct.heise.de [10.10.22.75] 250-SIZE 78643200 250-PIPELINING 250-STARTTLS 250 HELP starttls 220 TLS go ahead
Tiếp theo, chuyển sang câu lệnh thứ 2 để xử lý ID của các công cụ và gửi trực tiếp tín hiệu SIGALARM tới đó:
$ ps aux | grep gnutls ju 6103 pts/3 S+ 18:03 0:00 gnutls-cli [...] $ kill -s SIGALRM 6103
Điều này sẽ khiến gnutls-cli dàn xếp với chuẩn TLS và tự động kết nối lại tham số stdin và stdout để tạo ra “đường hầm” mới. Đồng thời, cũng chỉ ra 1 số thông tin khá thú vị về kết nối TLS mới tạo ra:
# Subject's DN: C=DE,ST=Niedersachsen,L=Hannover,O=Heise Zeitschriften Verlag GmbH Co KG,OU=Netzwerkadministration,CN=smtp.heise.de,EMAIL= admin@heise.de
Điều này cho phép người sử dụng kết nối trực tiếp đến thư viện lưu trữ các dịch vụ để kích hoạt TLS. Nếu người dùng muốn thử nghiệm thêm để chắc chắn rằng OpenSSL có hỗ trợ s_server để có thể thực thi các câu lệnh và gửi đến www server. Tính năng gnutls-serv đồng thời cũng cung cấp các chức năng tương đương ở trong gói gnutls-bin.
Nguồn: Quantrimang - (theo h-online)
Các file đính kèm theo tài liệu này:
- ghi_chep_ve_bao_mat_gmail_805.doc