郵件安全網關,郵件網關( 二 )


接收方收到加密的郵件后,把收到的消息分成兩部分,一部分是公鑰算法加密的會話密鑰,另一部分是用會話密鑰加密的報文消息 。PGP要求用戶輸入口令,用戶輸入的口令經過Hash函數作用后得到解密密鑰,此密鑰用于解密從私鑰環文件中取出的加密的用戶私鑰 。解密出用戶私鑰后,用此私鑰解密接收消息的第一部分,得到會話密鑰;然后用會話密鑰解密接收消息的第二部分,并進行解壓縮的操作,最終得到原始報文消息 。PGP接收密文郵件后的解密過程如圖所示 。


在上述過程中,會話密鑰的分配是通過公鑰加密算法來完成的,只有接收方提供正確的口令后,才能恢復綁定到加密報文上的會話密鑰 。由于電子郵件的存儲轉發特性,使用雙方協商的握手協議來分配會話密鑰是不現實的 。而且,會話密鑰是一次性使用的,換句話說,對同一文件進行兩次加密得到的密文是不同的,這進一步提高了PGP系統的安全強度 。
當用戶希望把相同的郵件加密發送給多個收信人時,PGP隨機產生一個會話密鑰,然后從公鑰環文件取出所有接收方用戶的公鑰,用他們對會話密鑰分別進行加密,得到多個加密的會話密鑰 。每個收信人在收到加密郵件后,輸入自己的正確口令,得到自己的私有密鑰,然后解密得到會話密鑰,進而解密得到原始報文消息 。
數據壓縮
默認情況下,PGP在數字簽名之后、消息加密之前對報文進行數據壓縮 。數據壓縮一方面有利于郵件傳輸和文件存儲時節省空間;另一方面壓縮過的報文比原始明文冗余更少,對明文攻擊的抵御能力更強 。新版的PGP軟件支持的壓縮算法有:Bzip2,ZLIB,Zip 。

電子郵件兼容性
使用PGP的時候,傳輸報文通常是部分被加密的,加密后的報文由任意的8比特字節流組成 。然而,很多電子郵件系統只允許使用由ASCII碼字符組成的塊 。為了適應這種限制,PGP提供了將原始8比特二進制流轉換成可打印的ASCII碼字符的功能 。為此,PGP采用了Radix-64轉換方案 。在該方案中,每3個二進制數據組被映射為4個ASCII字符,同時也使用了CRC來檢測傳輸錯誤 。使用Radix-64將導致報文消息長度增加了33%,幸運的是壓縮可以補償Radix-64的擴展 。

數據分段
電子郵件設施經常受限于最大報文長度(50000個)八位組的限制 。超過這個值, 報文將分成更小的報文段,每個段單獨發送 。分段是在所有其他的處理完成后才進行的,因此,會話密鑰和簽名只在第一個報文段的開始位置出現一次 。在接收端,PGP 必須剝掉所有的電子郵件首部,并且重新裝配成原來的完整的分組 。
如何保障郵件安全?:

郵件安全網關,郵件網關

文章插圖
在每個郵箱其實都會有獨立密碼的存在,有了這個密碼的話,我們就不會擔心郵箱被盜的問題了 。
在我們打開一個郵件的時候,在附件里面會顯示這個附件是否安全,如果顯示危險的話,那么這個文件一定不能下載,很可能存在病毒 。
電子郵件存在哪些安全性問題:
郵件安全網關,郵件網關

文章插圖
1、攜帶惡意程序的郵件
根據最新報告,電子郵件繼續在惡意軟件分發生態系統中占主導地位 。惡意代碼可以作為附件文件查收,也可以通過指向隨機在線資源(如GoogleDrive)的鏈接進行輪詢 。在病毒傳播方面,SMTP流量優于其他協議 。此外,病毒不一定是.exe文件,它們也可以偽裝成用戶通常信任的.doc或.pdf文檔 。
Soul:打造志同道合的交友圈
廣告
Soul:打造志同道合的交友圈
所以,當面對不明郵件時,不打開不查看,并及時向安全部門反映情況,及時減少對企業的影響 。
2、網絡釣魚郵件
中招釣魚郵件在某種程度上是用戶的個人問題 。用戶一旦打開釣魚郵件鏈接就可能被誘導引發損失 。但更多的情況下攻擊者可能會以這種方式竊取企業數據,其中包括電子郵件地址、密碼、企業通訊錄、客戶名單和重要文件 。
所以,面對轉款、轉賬、索要密碼等涉及企業敏感數據的郵件時,不輕信郵件,應電話再次確認 。也可使用企業通訊錄和郵件水印功能,可快速分辨出偽裝的釣魚郵件 。
3、惡意泄露郵件
有人可能正在泄露公司數據,除非采用郵件數據防泄露(DLP)解決方案,否則無法得知泄露以及泄露的詳情 ??赡苤皇菍C密數據上傳至云端,當需要時在進行下載利用 。
所以,配置郵件防泄漏系統就顯得尤為重要,當企業部署郵件防泄漏系統,一旦有涉密郵件外發,可有效的防止涉密郵件泄露,并及時告警審批 。

推薦閱讀