lecture 10 poczta

background image

Wykład 10: “Warstwa

Wykład 10: “Warstwa

sesji – poczta

sesji – poczta

elektroniczna”

elektroniczna”

Mikołaj Leszczuk

background image

Literatura

http://www.ietf.org/rfc/rfc0821.txt

-

SMTP - SIMPLE MAIL TRANSFER
PROTOCOL

http://www.ietf.org/rfc/rfc1939.txt

-

POP3 - Post Office Protocol - Version
3

http://www.ietf.org/rfc/rfc2060.txt

-

IMAP4 - INTERNET MESSAGE
ACCESS PROTOCOL - VERSION 4rev1

background image

Wprowadzenie do SMTP

(1/2)

• SMTP – ang. Simple Mail

Transfer Protocol (prosty
protokół transferu poczty).

• Główne zadanie – przenosić

pocztę w sposób pewny i
wydajny.

background image

Wprowadzenie do SMTP

(2/2)

• SMTP (warstwa sesji, piąta) nie jest

zależny od konkretnego podsystemu

transmisyjnego (warstwa

transportowa, czwarta i niższe).

• Wymaga jednak aby kanał

transmisyjny przesyłał dane w sposób:

– Niezawodny,
– Uporządkowany.

• Istotną cechą SMTP jest możliwość

przenoszenia poczty z/do różnych

środowisk transportowych.

background image

Model SMTP

• SMTP jest oparty na następującym

modelu komunikacyjnym:

– Na żądanie użytkownika poczty, SMTP

nadawcy nawiązuje dwukierunkowo

połączenie z SMTP odbiorcy.

– SMTP odbiorcy może być zarówno SMTP

ostatecznym jak i ostatecznym.

– SMTP nadawcy generuje komendy SMTP i

wysyła jest do SMTP odbiorcy.

– SMTP odbiorcy wysyła odpowiedzi SMTP do

SMTP nadawcy, jako wynik zapytań

nadawcy.

– W ten sposób odbywa się transmisja poczty.

background image

POP3 (1/2)

• POP3 – ang. Post Office Protocol

version 3 (protokół urzędu

pocztowego wersja 3).

• Został stworzony by umożliwić

dynamiczny i użyteczny dostęp do

skrzynki pocztowej na serwerze z

komputera użytkownika.

• Zwykle oznacza to, że protokół POP3

jest używany do pobierania poczty

przez komputer użytkownika z

serwera, który pocztę przechowuje.

background image

POP3 (2/2)

• POP3 nie jest stworzony do

dokonywania zaawansowanych

operacji na poczcie na serwerze.

• Zwykle poczta jest pobierana i

zaraz potem kasowania.

• Służącym do zaawansowanych

operacji, bardziej

zaawansowanym protokołem

jest protokół IMAP4 [RFC1730].

background image

IMAP4 (1/4)

• IMAP4 – ang. Internet Message

Access Protocol version 4
(internetowy protokół dostępu do
wiadomości wersja 4).

• Aktualna wersja: IMAP4rev1.

background image

IMAP4 (2/4)

• Umożliwia klientom dostęp i operacje

na poczcie elektronicznej

przechowywanej na serwerze.

• IMAP4rev1 umożliwia dokonywanie

operacji na zdalnych folderach

wiadomości (zwanych “mailboxami”), w

taki sposób jakby były one dostępne

lokalnie.

• IMAP4rev1 pozwala również klientom

pracującym „offline” na

resynchronizację z serwerem (funkcja

IMAP-DISC).

background image

IMAP4 (3/4)

• Standard IMAP4rev1 zawiera operacje:

– Tworzenia, kasowania i zmiany nazwy folderów,
– Sprawdzania nowych wiadomości,
– Permanentnego kasowania wiadomości,
– Ustawiania i kasowania flag,
– Filtrowania,
– Wyszukiwania,
– Selektywnego pobierania niektórych atrybutów

wiadomości, fragmentów tekstu.

• Wiadomości w IMAP4rev1 są

identyfikowane przez numery.

• Te numery są albo numerami kolejnymi

albo identyfikatorami.

background image

IMAP4 (4/4)

• IMAP4rev1 wspiera tylko obsługę jednego

serwera.

• Mechanizm konfiguracji dostępu do kilku

serwerów IMAP4rev1 opisuje protokół ACAP.

• IMAP4rev1 nie specyfikuje sposobu wysyłania

maili.

• Ta funkcja realizowana jest przez protokoły

transferu poczty, np: SMTP.

• IMAP4rev1 jest stworzony tak, by był

kompatybilny “do przodu” z protokołami

IMAP2 i IMAP2bis (ten ostatni nie był

używany).

• Z powodu ewolucji IMAP4rev1, niektóre

aspekty wcześniejszego protokołu stały się

przestarzałe.

background image

Poczta elektroniczna

Usługa sendmail

• Zadania usługi sendmail:

– Przesyłanie wiadomości do jednej lub

wielu osób

– Ruting wiadomości w razie konieczności

• Polecenie sendmail nie jest

przeznaczone dla zwykłych

użytkowników; dla nich przeznaczono

inne polecenia z lepszym interfejsem

• Usługa sendmail przesyła już

wcześniej sformatowane wiadomości

• Standardowy port: 25

background image

Poczta elektroniczna

Aliasy (opis)

background image

Poczta elektroniczna

Aliasy (newaliases)

• Odbudowanie bazy danych

aliasów na podstawie pliku z

aliasami pocztowymi

• Polecenie musi być

uruchomione za każdym razem,

gdy zmieni się plik z aliasami

• Tylko root
• Ekwiwalent polecenia:

sendmail -bi

background image

Poczta elektroniczna

Usługa qpopper

• POP3 serwer (protokół POP)
• Umożliwia użytkownikom

poczty:

– Czytanie
– Pobieranie

• Występuje powszechnie w

systemach typu UNIX

• Standardowy port: 110

background image

Polecenie mail

Opis

background image

Polecenie mail

Najczęściej używane opcje

(1/2)

• B nie buforuje wejścia i wyjścia
• b udw wysyła niewidoczną kopię do

udw

• c dw

wysyła kopię do dw

• f [plik] czyta wiadomości z pliku, a

nie ze skrzynki

• H wyświetla tylko listę nagłówków
• h liczba ustala liczbę przeskoków

background image

Polecenie mail

Najczęściej używane opcje

(2/2)

• I

nie reaguje na sygnały przerwania

pracy

• N nie wyświetla na początku listy

nagłówków

• r adres używa adresu jako adresu

zwrotnego

• s temat ustawia pole nagłówka Temat

na temat

• u użytkownik czyta pocztę

użytkownika

• V �

wyświetla numer wersji

polecenia i kończy pracę

background image

Bezpieczne usługi: poczta

Główne zagrożenia (1/2)

• Hasła:

– Standardowo przy

odbiorze poczty

nie są szyfrowane

– Możliwe są do

„podglądnięcia”

• Wirusy:

– Standardowo brak

jest kontroli

antywirusowej

– Niebezpieczeństw

o „zainfekowania”

komputera

background image

Bezpieczne usługi: poczta

Główne zagrożenia (2/2)

Treść listów

elektronicznych:

W standardowych

rozwiązaniach nie

jest szyfrowana!

Możliwa jest do

„podglądnięcia”

Możliwe jest

odczytanie

załączników

Wiarygodność:

Standardowo nie ma

mechanizmów

uwierzytelnienia

nadawcy

Niebezpieczeństwo

„podszycia się”

background image

Bezpieczne usługi: poczta

Niezaprzeczalność

• Niektóre systemy poczty pozwalają na

implementacje funkcji niezaprzeczalności transmisji.

• Polega to na uniemożliwieniu nadawcy i odbiorcy

komunikatu zaprzeczenia faktowi jego przesłania.

Daje to możliwość nadawcy udowodnienia, że

adresat odebrał komunikat.

• Przykład:

background image

Bezpieczne usługi: poczta

Tajność haseł (1/2)

• Standardowa konfiguracja poczty:

– Odbieranie (protokół: POP3, port TCP:

110)

• Hasło przesyłane jawnie
• Możliwość przechwycenia hasła

– Wysyłanie (protokół: SMTP, port TCP:

25)

background image

Bezpieczne usługi: poczta

Tajność haseł (2/2)

• Konfiguracja poczty z „bezpiecznym

połączeniem” (SSL)

– Odbieranie (protokół: POP3+SSL, port

TCP: 995)

• Hasło przesyłane w postaci zaszyfrowanej
• Wysoki poziom zabezpieczenia

– Wysyłanie (protokół: SMTP+SSL, port

TCP: 25)

background image

Bezpieczne usługi: poczta

Rodzaje wirusów i obrona

(1/4)

background image

Bezpieczne usługi: poczta

Rodzaje wirusów i obrona

(2/4)

background image

Bezpieczne usługi: poczta

Rodzaje wirusów i obrona

(3/4)

background image

Bezpieczne usługi: poczta

Rodzaje wirusów i obrona

(4/4)

background image

Bezpieczne usługi: poczta

Skaner antywirusowy

• Instalacja

standardowa:

– Poczta odbierana, po

nadejściu do serwera

poczty, wędruje

bezpośrednio do

skrzynek

użytkowników

– Poczta wysyłana, jest

bezpośrednio od

użytkowników

przekazywana dalej

przez serwer poczty

• Komputer

administratora w

czerwonej ramce

background image

Bezpieczne usługi: poczta

Skaner antywirusowy

• Instalacja ze skanerem:

– poczta odbierana, po

nadejściu,

przekazywana do

skanera

antywirusowego a

dopiero następnie do

skrzynek.

– poczta wysyłana,

odbierana od

użytkowników,

filtrowana przez skaner

antywirusowy, a

dopiero następnie

przekazywana dalej.

– w przypadku wykrycia

wirusa, wysyłane

powiadomienia.

background image

Bezpieczne usługi: poczta

Skaner antywirusowy

• skaner antywirusowy to pożyteczne

narzędzie, ale nie idealne!

• znane problemy:

– „dostałem wirusa!” – możliwe gdy:

• stare sygnatury wirusów,
• poczta sformatowana w nietypowy sposób,
• hasło/klucz potrzebne do otwarcia załącznika,

– „dostaję komunikat o wirusie, a na 100%

go nie ma!” – możliwe gdy gdy:

• bajty pliku ułożą się przypadkowo w kod

przypominający wirusa.

background image

Bezpieczne usługi: poczta

Szyfrowanie wiadomości

• szyfrowanie wiadomości: proces

kodowania danych w celu ochrony
przed dostępem osób
nieupoważnionych,

• wiadomość zaszyfrowana – nieczytelna

dla wszystkich oprócz adresata
mającego klucz publiczny,

• klucz publiczny pasujący do klucza

prywatnego użytego przez nadawcę
wiadomości do jej zaszyfrowania =
możliwość odszyfrowania wiadomości.

background image

Bezpieczny PC: wirusy

Skaner antywirusowy

• Ochrona:

– Systemu.
– Poczty.
– Plików lokalnych,
– Plików pobieranych

z Internetu,

• Najpopularniejsze

skanery

antywirusowe:

– McAfee Virus Scan,
– AVG Grisoft Free Ed.,
– Norton Antyvirus,
– MKS Vir (polski).


Document Outline


Wyszukiwarka

Podobne podstrony:
CJ Lecture 10
lecture 10 intro to SPC
Lecture 10 Black Death & the Peasants Revolt
2010 lecture 10 transl groups medieval theatre
Lecture 10 Advanced object programming
lecture 10
Lecture 10 Advanced Object Programming Short
Lecture 10 DynamicDataStructures
CJ Lecture 10
Summary of lectures 9 10
Lecture 10 Frameworks for Quality Performance Management
LECTURE 10 British Holidays
zalacznik nr 1 formularz ofertowy, Przegrane 2012, Rok 2012, poczta 10.07 Strzegowo tablice
zał. nr 10 - formularz cenowy, Przegrane 2012, Rok 2012, poczta 07.05 Starostwo Powiatowe w Jaśle ta
Załącznik nr 1 do zapytania ofertowego SP.EKS.272.117.2012 - formularz oferty, Przegrane 2012, Rok
Załącznik nr 2 do zapytania ofertowego SP.EKS.272.117.2012 - wykaz usług, Przegrane 2012, Rok 2012,

więcej podobnych podstron