邮件安全网关,邮件网关( 二 )


接收方收到加密的邮件后,把收到的消息分成两部分,一部分是公钥算法加密的会话密钥,另一部分是用会话密钥加密的报文消息 。PGP要求用户输入口令,用户输入的口令经过Hash函数作用后得到解密密钥,此密钥用于解密从私钥环文件中取出的加密的用户私钥 。解密出用户私钥后,用此私钥解密接收消息的第一部分,得到会话密钥;然后用会话密钥解密接收消息的第二部分,并进行解压缩的操作,最终得到原始报文消息 。PGP接收密文邮件后的解密过程如图所示 。


在上述过程中,会话密钥的分配是通过公钥加密算法来完成的,只有接收方提供正确的口令后,才能恢复绑定到加密报文上的会话密钥 。由于电子邮件的存储转发特性,使用双方协商的握手协议来分配会话密钥是不现实的 。而且,会话密钥是一次性使用的,换句话说,对同一文件进行两次加密得到的密文是不同的,这进一步提高了PGP系统的安全强度 。
当用户希望把相同的邮件加密发送给多个收信人时,PGP随机产生一个会话密钥,然后从公钥环文件取出所有接收方用户的公钥,用他们对会话密钥分别进行加密,得到多个加密的会话密钥 。每个收信人在收到加密邮件后,输入自己的正确口令,得到自己的私有密钥,然后解密得到会话密钥,进而解密得到原始报文消息 。
数据压缩
默认情况下,PGP在数字签名之后、消息加密之前对报文进行数据压缩 。数据压缩一方面有利于邮件传输和文件存储时节省空间;另一方面压缩过的报文比原始明文冗余更少,对明文攻击的抵御能力更强 。新版的PGP软件支持的压缩算法有:Bzip2,ZLIB,Zip 。

电子邮件兼容性
使用PGP的时候,传输报文通常是部分被加密的,加密后的报文由任意的8比特字节流组成 。然而,很多电子邮件系统只允许使用由ASCII码字符组成的块 。为了适应这种限制,PGP提供了将原始8比特二进制流转换成可打印的ASCII码字符的功能 。为此,PGP采用了Radix-64转换方案 。在该方案中,每3个二进制数据组被映射为4个ASCII字符,同时也使用了CRC来检测传输错误 。使用Radix-64将导致报文消息长度增加了33%,幸运的是压缩可以补偿Radix-64的扩展 。

数据分段
电子邮件设施经常受限于最大报文长度(50000个)八位组的限制 。超过这个值, 报文将分成更小的报文段,每个段单独发送 。分段是在所有其他的处理完成后才进行的,因此,会话密钥和签名只在第一个报文段的开始位置出现一次 。在接收端,PGP 必须剥掉所有的电子邮件首部,并且重新装配成原来的完整的分组 。
如何保障邮件安全?:

邮件安全网关,邮件网关

文章插图
在每个邮箱其实都会有独立密码的存在,有了这个密码的话,我们就不会担心邮箱被盗的问题了 。
在我们打开一个邮件的时候,在附件里面会显示这个附件是否安全,如果显示危险的话,那么这个文件一定不能下载,很可能存在病毒 。
电子邮件存在哪些安全性问题:
邮件安全网关,邮件网关

文章插图
1、携带恶意程序的邮件
根据最新报告,电子邮件继续在恶意软件分发生态系统中占主导地位 。恶意代码可以作为附件文件查收,也可以通过指向随机在线资源(如GoogleDrive)的链接进行轮询 。在病毒传播方面,SMTP流量优于其他协议 。此外,病毒不一定是.exe文件,它们也可以伪装成用户通常信任的.doc或.pdf文档 。
Soul:打造志同道合的交友圈
广告
Soul:打造志同道合的交友圈
所以,当面对不明邮件时,不打开不查看,并及时向安全部门反映情况,及时减少对企业的影响 。
2、网络钓鱼邮件
中招钓鱼邮件在某种程度上是用户的个人问题 。用户一旦打开钓鱼邮件链接就可能被诱导引发损失 。但更多的情况下攻击者可能会以这种方式窃取企业数据,其中包括电子邮件地址、密码、企业通讯录、客户名单和重要文件 。
所以,面对转款、转账、索要密码等涉及企业敏感数据的邮件时,不轻信邮件,应电话再次确认 。也可使用企业通讯录和邮件水印功能,可快速分辨出伪装的钓鱼邮件 。
3、恶意泄露邮件
有人可能正在泄露公司数据,除非采用邮件数据防泄露(DLP)解决方案,否则无法得知泄露以及泄露的详情 。可能只是将机密数据上传至云端,当需要时在进行下载利用 。
所以,配置邮件防泄漏系统就显得尤为重要,当企业部署邮件防泄漏系统,一旦有涉密邮件外发,可有效的防止涉密邮件泄露,并及时告警审批 。

推荐阅读