Bảo mật Internet - Bảo mật Email
Trong chương này, chúng tôi sẽ giải thích các biện pháp bảo mật phải được thực hiện trong máy chủ thư và trên trang khách hàng.
Làm cứng máy chủ thư
Để củng cố một máy chủ thư, bạn sẽ cần tuân thủ các bước sau:
Bước 1. Định cấu hình máy chủ thư không có Chuyển tiếp mở
Điều rất quan trọng là phải cấu hình các tham số chuyển tiếp thư của bạn rất hạn chế. Tất cả các máy chủ thư đều có tùy chọn này, nơi bạn có thể chỉ định miền hoặc địa chỉ IP nào mà máy chủ thư của bạn sẽ chuyển tiếp các thư đến. Tham số này chỉ định người mà giao thức SMTP của bạn sẽ chuyển tiếp các thư đến. Chuyển tiếp mở có thể gây hại cho bạn vì những người gửi thư rác có thể sử dụng máy chủ thư của bạn để gửi thư rác cho người khác, dẫn đến máy chủ của bạn bị đưa vào danh sách đen.
Bước 2. Thiết lập xác thực SMTP để kiểm soát quyền truy cập của người dùng
Xác thực SMTP buộc những người sử dụng máy chủ của bạn phải có quyền gửi thư bằng cách cung cấp tên người dùng và mật khẩu trước tiên. Điều này giúp ngăn chặn bất kỳ chuyển tiếp mở và lạm dụng máy chủ của bạn. Nếu được định cấu hình đúng cách, chỉ các tài khoản đã biết mới có thể sử dụng SMTP của máy chủ của bạn để gửi email. Cấu hình này rất được khuyến khích khi máy chủ thư của bạn có địa chỉ IP được định tuyến.
Bước 3. Giới hạn kết nối để bảo vệ máy chủ của bạn chống lại các cuộc tấn công DoS
Số lượng kết nối đến máy chủ SMTP của bạn nên được giới hạn. Các thông số này phụ thuộc vào thông số kỹ thuật của phần cứng máy chủ và đó là tải danh nghĩa mỗi ngày. Các thông số chính được sử dụng để xử lý giới hạn kết nối bao gồm: Tổng số kết nối, tổng số kết nối đồng thời và tốc độ kết nối tối đa. Để duy trì các giá trị tối ưu cho các thông số này có thể yêu cầu sàng lọc theo thời gian. Nóprevents Spam Floods and DoS Attacks nhắm mục tiêu cơ sở hạ tầng mạng của bạn.
Bước 4. Kích hoạt Reverse DNS để chặn người gửi không có thật
Hầu hết các hệ thống nhắn tin sử dụng tra cứu DNS để xác minh sự tồn tại của miền email của người gửi trước khi chấp nhận thư. Tra cứu ngược cũng là một lựa chọn thú vị để chống lại những người gửi thư không có thật. Khi Reverse DNS Lookup được kích hoạt, SMTP của bạn sẽ xác minh rằng địa chỉ IP của người gửi khớp với cả tên miền và máy chủ lưu trữ đã được gửi bởi ứng dụng SMTP trongEHLO/HELO Command. Điều này rất có giá trị để chặn các thư không đạt được kiểm tra đối sánh địa chỉ.
Bước 5. Sử dụng máy chủ DNSBL để chống lạm dụng email đến
Một trong những cấu hình quan trọng nhất để bảo vệ máy chủ email của bạn là sử dụng DNS – based blacklists. Việc kiểm tra xem miền hoặc IP của người gửi có được các máy chủ DNSBL trên toàn thế giới biết hay không có thể làm giảm đáng kể lượng thư rác nhận được. Kích hoạt tùy chọn này và sử dụng số lượng máy chủ DNSBL tối đa sẽ giảm đáng kể tác động của email đến không mong muốn. Danh sách máy chủ DNSBL cùng với tất cả các IP và miền của người gửi spam đã biết cho mục đích này đều được lưu trữ trong một trang web, liên kết cho trang web này là -https://www.spamhaus.org/organization/dnsblusage/
Bước 6. Kích hoạt SPF để ngăn chặn các nguồn giả mạo
Khung chính sách người gửi (SPF) là một phương pháp được sử dụng để ngăn chặn địa chỉ người gửi giả mạo. Ngày nay, gần như tất cả các email lạm dụng đều mang địa chỉ người gửi giả. Kiểm tra SPF đảm bảo rằng MTA gửi được phép gửi thư thay mặt cho tên miền của người gửi. Khi SPF được kích hoạt trên máy chủ của bạn, bản ghi MX của máy chủ gửi (bản ghi DNS Mail Exchange) sẽ được xác thực trước khi bất kỳ quá trình truyền thư nào diễn ra.
Bước 7. Bật SURBL để xác minh nội dung tin nhắn
SURBL (Danh sách chặn thời gian thực của URI thư rác) phát hiện email không mong muốn dựa trên các liên kết không hợp lệ hoặc độc hại trong thư. Có bộ lọc SURBL giúp bảo vệ người dùng khỏi phần mềm độc hại và các cuộc tấn công lừa đảo. Hiện tại, không phải tất cả các máy chủ thư đều hỗ trợ SURBL. Nhưng nếu máy chủ nhắn tin của bạn hỗ trợ nó, việc kích hoạt nó sẽ tăng cường bảo mật cho máy chủ của bạn, cũng như bảo mật cho toàn bộ mạng của bạn vì hơn 50% mối đe dọa An ninh Internet đến từ nội dung email.
Bước 8. Duy trì danh sách đen IP cục bộ để chặn Người gửi thư rác
Có một danh sách đen IP cục bộ trên máy chủ email của bạn là rất quan trọng để chống lại những kẻ gửi thư rác cụ thể chỉ nhắm mục tiêu bạn. Việc duy trì danh sách có thể tốn nhiều nguồn lực và thời gian, nhưng nó mang lại giá trị gia tăng thực sự. Kết quả là một cách nhanh chóng và đáng tin cậy để ngăn các kết nối Internet không mong muốn làm phiền hệ thống nhắn tin của bạn.
Bước 9. Mã hóa xác thực POP3 và IMAP cho các mối quan tâm về quyền riêng tư
Các kết nối POP3 và IMAP ban đầu không được xây dựng với tính an toàn. Do đó, chúng thường được sử dụng mà không cần xác thực mạnh. Đây là một điểm yếu lớn vì mật khẩu của người dùng được truyền dưới dạng văn bản rõ ràng thông qua máy chủ thư của bạn, do đó khiến chúng dễ dàng bị tin tặc và những người có ý đồ xấu truy cập. SSLTLS là cách được biết đến nhiều nhất và là cách dễ nhất để triển khai xác thực mạnh; nó được sử dụng rộng rãi và được coi là đủ tin cậy.
Bước 10. Có ít nhất hai bản ghi MX cho bất kỳ chuyển đổi dự phòng nào
Có cấu hình chuyển đổi dự phòng là rất quan trọng đối với tính khả dụng. Việc có một bản ghi MX không bao giờ là đủ để đảm bảo một luồng thư liên tục đến một miền nhất định, đó là lý do tại sao bạn nên thiết lập ít nhất hai MX cho mỗi miền. Cái đầu tiên được đặt làm cái chính và cái thứ hai được sử dụng nếu cái chính gặp sự cố vì bất kỳ lý do gì. Cấu hình này được thực hiện trênDNS Zone level.
Bảo mật tài khoản email
Trong phần này, chúng ta sẽ thảo luận về cách bảo mật các tài khoản email và tránh chúng bị tấn công.
Bảo mật trên Trang web của Khách hàng
Điều quan trọng nhất là Create complex passwords. Vì có nhiều kỹ thuật có sẵn để bẻ khóa mật khẩu như brute-force, tấn công từ điển và đoán mật khẩu.
A strong password contains −
- 7 đến 16 ký tự.
- Chữ hoa và chữ thường
- Numbers
- Ký tự đặc biệt
Luôn kết nối mật khẩu email với một email chính hãng khác mà bạn có quyền truy cập. Vì vậy, trong trường hợp email này bị tấn công, bạn có khả năng lấy lại quyền truy cập.
Cài đặt trong máy tính của bạn một chương trình chống vi-rút thư, để mọi email đến trong ứng dụng email của bạn đều được quét như tệp đính kèm và liên kết lừa đảo.
Nếu bạn có thói quen sử dụng quyền truy cập web, thì đừng bao giờ mở tệp đính kèm với.exe các phần mở rộng.
Bạn nên sử dụng email được mã hóa khi giao tiếp chính thức với dữ liệu quan trọng. Vì vậy, tốt hơn hết là giao tiếp được mã hóa giữa những người dùng cuối, một công cụ tốt cho việc này làPGP Encryption Tool.