4.利用证书服务保护邮件安全

合集下载

ggd证书规格 -回复

ggd证书规格 -回复

ggd证书规格-回复标题:深入理解GGD证书规格GGD证书,全称为“全球公认的数据安全证书”,是一种国际公认的、用于保障数据安全和隐私保护的数字证书。

在信息化社会中,数据的安全性和隐私保护的重要性日益凸显,GGD证书的出现就是为了满足这一需求。

以下将详细解析GGD证书的规格及其应用。

一、GGD证书的基本构成1. 公钥和私钥:GGD证书的核心是公钥和私钥对。

公钥用于加密信息,私钥用于解密信息。

这种非对称加密方式确保了数据在传输过程中的安全性。

2. 证书持有者信息:GGD证书中包含了证书持有者的身份信息,如名称、地址、联系方式等。

这些信息经过认证机构的核实,确保了证书持有者的身份真实有效。

3. 数字签名:GGD证书包含了由认证机构生成的数字签名。

这个签名是对证书内容的加密摘要,可以验证证书的完整性和真实性。

4. 有效期:每个GGD证书都有一个明确的有效期,超过这个期限,证书将不再被信任。

这是为了保证证书的安全性和时效性。

二、GGD证书的申请和颁发流程1. 申请:需要GGD证书的组织或个人首先向认证机构提交申请,并提供相关id明和业务信息。

2. 审核:认证机构会对申请者的身份和业务信息进行审核,确认其真实性和合法性。

3. 生成密钥对:申请者在通过审核后,需要生成一对公钥和私钥。

4. 证书颁发:认证机构在确认申请者的身份和密钥对无误后,会为申请者颁发GGD证书,该证书包含了申请者的身份信息、公钥、数字签名以及有效期。

三、GGD证书的应用场景1. 网络安全:GGD证书广泛应用于HTTPS协议中,用于加密浏览器和服务器之间的通信,保护用户的个人信息和交易数据不被窃取。

2. 电子邮件安全:通过使用GGD证书,可以对电子邮件进行数字签名和加密,确保邮件的内容不被篡改和泄露。

3. 软件更新验证:一些软件在进行更新时,会使用GGD证书来验证更新包的来源和完整性,防止恶意软件的侵入。

四、GGD证书的管理和维护1. 证书备份:为了避免因意外情况导致证书丢失,应定期备份GGD证书。

数字证书在网络安全中的应用

数字证书在网络安全中的应用

数字证书在网络安全中的应用摘要:随着网络技术的飞速发展,网上办公、网上购物、网上炒股、网上娱乐、网上贸易、网上理财以及网上求职等纷纷大行其道,电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了某些敏感或有价值的数据被滥用的风险。

如何防范风险,增强网上安全问题显得尤为重要。

为了保证互联网上电子交易及支付的安全性,保密性等,防范交易支付过程中的欺诈行为,必须在网上建立一种信任机制。

加强网上安全有多种技术措施和手段,下面就通过数字证书的概述,原理,颁发过程以及SSL证书应用来详细说明其是加强网上安全的一种有效方式。

关键词:数字证书概述、原理、颁发过程、SSL应用1 概述数字证书,英文名称digital certificate。

数字证书是一种权威性的电子文档,由权威公正的第三方机构,即CA中心签发的证书。

它与我们的生活息息相关,例如我们进行淘宝交易,支付宝进行付款时,电脑就需要安装数字证书来确保我们的资金安全。

CA中心是以数字证书为核心的加密技术,可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。

使用了数字证书,即使用户发送的信息在网上被他人截获,甚至丢失了个人的账户、密码等信息,仍可以保证用户账户、资金安全。

它能提供在Internet上进行身份验证的一种权威性电子文档,用户可以在互联网交往中用它来证明自己的身份和识别对方的身份。

当然在数字证书认证的过程中证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。

如何判断数字认证中心公正第三方的地位是权威可信的,国家工业和信息化部以资质合规的方式,陆续向天威诚信数字认证中心等30家相关机构颁发了从业资质。

由于Internet技术的飞速发展,某些敏感或有价值的数据被滥用的风险大大增加。

为了保证用户在互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。

信息安全测试题答案

信息安全测试题答案

简答题1,信息及信息系统的安全属性可以分解为具体哪些,简单说明其含义1、物理安全:是指对网络与信息系统的物理装备的保护。

2、运行安全:是指对网络与信息系统的运行过程和运行状态的保护。

主要涉及网络与信息系统的真实性、可控性、可用性、合法性、唯一性、可追溯性、占有性、生存性、稳定性、可靠性等;所面对的威胁包括非法使用资源、系统安全漏洞利用、网络阻塞、网络病毒、越权访问、非法控制系统、黑客攻击、拒绝服务攻击、软件质量差、系统崩溃等;主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用、数据备份等。

3、数据安全:是指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。

主要涉及信息的机密性、真实性、实用性、完整性、唯一性、不可否认性、生存性等;所面对的威胁包括窃取、伪造、密钥截获、篡改、冒充、抵赖、攻击密钥等;主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名、秘密共享等。

4、内容安全:是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。

在此,被阻断的对象可以是通过内容可以判断出来的可对系统造成威胁的脚本病毒;因无限制扩散而导致消耗用户资源的垃圾类邮件;导致社会不稳定的有害信息,等等。

主要涉及信息的机密性、真实性、可控性、可用性、完整性、可靠性等;所面对的难题包括信息不可识别(因加密)、信息不可更改、信息不可阻断、信息不可替换、信息不可选择、系统不可控等;主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤、系统的控制等。

5、信息对抗:是指在信息的利用过程中,对信息熵的真实性的隐藏与保护,或者攻击与分析。

主要涉及信息熵的机密性、完整性、特殊性等;所面对的主要问题包括多角度综合分析、攻击或压制信息的传递、用无用信息来干扰信息熵的本质;主要的处置手段是消隐重要的局部信息、加大信息获取能力、消除信息的不确定性等2,举例说明凯撒密码和Vigenere密码,比较其抗密码分析攻击的能力凯撒密码原理:明文:A B C D E F G H I L K L M N O P Q R S T U V W X Y Z密文:d e f g h i j k l m n o p q r s t u v w x y z a b c如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。

电子邮件安全

电子邮件安全

电子邮件安全电子邮件通常称为E-mail,是计算机网络上最早也是最重要的应用之一,世界各地的人们通过电子邮件互相传递信息,进行网上交流。

电子邮件已经成为现在人们互相往来的一种常用方式。

电子邮件是一种将电话通信的快速与邮政通信的直观易懂想结合的通信手段,与电话通信以及邮政通信相比,电子邮件有它得天独厚的优点。

但是,在电子邮件飞速发展的同时,电子邮件的安全问题也随之浮出水面。

一.电子邮件的安全隐患针对电子邮件的攻击分为两种,一种世界对电子邮件的攻击,如窃取电子邮件密码,截获发送邮件内容,发送邮件炸弹;另一种是间接对电子邮件的攻击,如通过邮件传输病毒木马。

产生电子邮件安全隐患主要有3个方面:(1)电子邮件传送协议自身的先天安全隐患。

众所周知,电子邮件传输采用的是SMTP 协议,即简单邮件传输协议,它传输的数据没有经过任何加密,只要攻击者在其传输途中把它截获即可知道内容。

(2)由邮件接收端软件的设计缺陷导致的安全隐患。

如微软的OutLook曾存在的安全隐患可以是攻击者编制一定代码让木马或者病毒自动运行。

(3)用户个人的原因到时的安全隐患。

二.电子邮件的安全技术1.端到端的安全电子邮件技术端到端的安全电子邮件技术保证邮件从发出到被接收的整个过程中,内容无法被修改,并且不可否认。

PGP和S/MIME是目前两种成熟的端到端安全电子邮件标准。

PGP(Pretty Good Privacy)被广泛采用,通过单向散列算法对邮件内容进行签名,以保证信件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。

发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可由第三方进行签名认证。

在PGP系统中,信任是双方的直接关系。

S/MIME(Secure/Multipurpose Internet Mail Extensions)与PGP一样,利用单向散列算法、公钥与私钥的加密体系。

但是,S/MIME也有两方面与PGP不同:议事S/MIME的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而嘴上一级的组织(根证书)之间相互认证;二是S/MIME将信件内容加密签名后作为特殊的附件传送。

(完整版)网络安全期末试卷及答案

(完整版)网络安全期末试卷及答案

(完整版)⽹络安全期末试卷及答案⼀、选择题(38分,每⼩题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有⼀个密钥⽤来加密和解密信息B、在对称加密中,⽤到了⼆个密钥来加密和解密信息,分别是公共密钥和私⽤密钥C、对称加密是⼀个简单的过程,双⽅都必需完全相信对⽅,并持有这个密钥的备份D、对称加密的速度⾮常快,允许你加密⼤量的信息⽽只需要⼏秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统⼲涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不⽤⽣⽇做密码B、不要使⽤少于8位的密码C、密码不能以任何明⽂形式存在任何电⼦介质中D、⽤户可以不断地尝试密码输⼊,直到正确为⽌6.当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击7.⼊侵检测的⽬的是( )A、实现内外⽹隔离与访问控制B、提供实时的检测及采取相应的防护⼿段,阻⽌⿊客的⼊侵C、记录⽤户使⽤计算机⽹络系统进⾏所有活动的过程D、预防、检测和消除病毒8.⽹络的可⽤性是指()。

A.⽹络通信能⼒的⼤⼩B.⽤户⽤于⽹络维修的时间C.⽹络的可靠性D.⽤户可利⽤⽹络时间的百分⽐9.802.11在MAC层采⽤了()协议。

A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.⼩李在使⽤Nmap对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?A、pingB、nslookupC、tracertD、ipconfig12.⽀持安全WEB服务的协议是()。

构建基于证书的安全电子邮件系统

构建基于证书的安全电子邮件系统
份 ,还 可 以确 信 收到 的邮件在 传递 的过 程 中没有被 篡 改 。
1 . 4 邮件来源的不可否认性及解决方案
邮件传 输一 旦完 成 ,发送 方不 能否 认他 发送 的数 据 。这些 功 能可 以通过 对数 字签 名进行 验证 来 实 现 。因为数 字签 名要 使用 你发 送方 数字 证 书 中的私钥 ,而 私 钥只有 发送 方才 有 ,所 以 ,发送 方 不 能对
服务器将消息存放在接收者 的电子信箱 内。接收者通过 邮件客户程序连接到服务器后 ,就可 以打开 自
己的 电子信箱 查 收 邮件 。
随着 电子邮件应用的普及,人们经常通过电子邮件来发送 重要或机密的信息,但电子邮件在整个 发送和接收过程 中均 以明文形式进行,在网络上传输 时必然会面临许多安全威胁 。因此保障电子邮件 的安全具有非常重要的意义。本文介绍了一种在 w i n d o w s 平 台上构建安全 电子邮件系统的方法 ,即, 利用数字证书对所发送的邮件进行加密和签名。文中涉及的实验可 以应用在信息安全教学及相关的培
2 0 1 3年 3月 第 1 期 教ຫໍສະໝຸດ 学与 科技
l 9
构建基于证书的安全 电子邮件系统
任继念 崔蔚 蒋 波
( 中国工程 物理 研究 院工 学 院 ,四川绵 阳,6 2 1 9 0 0 )

要 电子邮件是 网络 中最常用 的一项应用 ,当人们通过 电子邮件发送重要或机密信息时,必须要确
图1 添加 邮箱帐号
2 . 2 安装配 置证 书服 务【 ’ 】 安装 “ 证 书服 务 ”组 件 ,依 据 向导 提 示安 装 证书 服务 器 ,第 一个 安 装 的证 书服 务器 选 择独 立 根
C A,安装 完后 ,可在 管 理工具 中打 开 “ 证书颁 发机 构 ” 。

互联网信息安全知识

互联网信息安全知识

互联网信息安全知识互联网信息安全知识汇总互联网信息安全知识汇总包括以下几个方面:1.概念:互联网安全是指保护互联网通信和网络系统的机密性、完整性和可用性。

互联网信息安全则包括防止或限制对互联网通信和网络系统的未经授权的访问、使用、破坏或干扰。

2.威胁:常见的互联网信息安全威胁包括:黑客攻击、恶意软件、网络钓鱼、间谍软件、垃圾邮件、网络窃听、网络钓鱼等。

3.技术:互联网信息安全技术包括:防火墙、入侵检测系统、加密技术、身份验证、访问控制、数据备份和恢复等。

4.法规:各国政府对互联网信息安全都有相应的法规,例如:美国有《计算机欺诈和滥用法》、《网络安全法》等,中国有《网络安全法》等。

5.日常防护:为保护互联网信息安全,我们应该注意以下事项:不轻易连接未知的互联网连接,不使用弱密码,定期更换密码,不要下载和安装不明****的软件和插件,不要轻信不明身份的人提供的信息等。

以上互联网信息安全知识汇总可以帮助我们更好地了解和保护自己的网络环境和个人信息安全。

互联网信息安全知识归纳互联网信息安全是指保护互联网信息不受未经授权的访问、篡改、破坏和披露。

以下是一些互联网信息安全知识归纳:1.密码安全:使用强密码,不要使用容易猜到的密码,定期更换密码。

2.账户安全:不要在同一台电脑上使用多个账号,避免使用相同的密码。

3.保护个人信息:不要在公共场合或未加密的无线网络上传输个人信息。

4.防范钓鱼网站:不要点击不明****的链接,要使用可信的网站。

5.保护移动设备:定期更新操作系统和应用程序,使用强密码锁屏和解锁。

6.防范恶意软件:不要下载或安装未知****的应用程序,及时更新杀毒软件。

7.防范间谍软件:不要随意下载免费的软件,要选择可信的软件厂商。

8.防范网络攻击:及时更新系统和应用程序,使用防火墙和入侵检测系统。

9.防范社交工程:不要轻信来自不明****的信息,要保持警惕。

10.备份数据:定期备份重要数据,以防数据丢失或受到攻击。

信息安全基础(习题卷5)

信息安全基础(习题卷5)

信息安全基础(习题卷5)第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]中国电信安全网关最大的差异化是什么?A)云端安全服务B)功能C)性能答案:A解析:2.[单选题]安全网关-审计版本地核心能力是那三个?A)下一代防火墙、入侵防御和防病毒B)流量控制、上网审计溯源、业务级故障定位C)威胁事件回溯、远程人工运维、情报关联分析答案:B解析:3.[单选题]下列说法中属于ISO/OSI七层协议中应用层功能的是( )。

A)拥塞控制B)电子邮件C)防止高速的发送方的数据把低速的接收方淹没D)电子邮件和目录查询答案:D解析:4.[单选题]办理信息工作票延期手续,应在信息工作票的有效期内,由工作负责人向( )提出申请,得到同意后给予办理。

A)业务管理单位B)信息运维单位C)工作票签发人D)工作许可人答案:D解析:5.[单选题]下列( )不属于Linux常用的shell:A)bashB)shC)ashD)bach答案:D解析:6.[单选题]网络中用交换机连接各计算机的这种结构属于( )A)总线结构7.[单选题]Spark的RDD有()个主要的属性。

A)2B)3C)4D)5答案:D解析:8.[单选题]对于发现的不符合项,下列活动哪个不是认证机构必须要做的( )A)要求受审核方在规定期限内进行原因分析B)要求收审核方为消除不符合而采取的必要纠正C)要求收审核方建立纠正措施D)对不符合项的纠正和纠正措施进行现场验证。

答案:D解析:9.[单选题]回应请求与应答ICMP报文的主要功能是A)获取本网络使用的子网掩码B)报告IP数据报中的出错参数C)测试目的主机或路由器的可达性D)将IP数据报进行重新定向答案:C解析:10.[单选题]下列对于路径遍历漏洞说法错误的是()A)路径遍历漏洞的威胁在于web根目录所在的分区,无法跨越分区读取文件。

B)通过任意更改文件名,而服务器支持“~/”,“/..”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞C)路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块D)URL,http://127.0.0.1/getfile=image.jpg,当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者答案:A解析:11.[单选题]下列措施中,哪些是风险管理的内容: ( )A)识别风险B)风险优先级评价C)风险化解D)以上都是答案:D解析:12.[单选题]我国在哪一年第一次修订刑法时增加了计算机犯罪的罪名。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

用户1再次打开证 书服务Web页, 点击“查看挂起 的证书申请的状 态”
可以看到申请的 电子邮件保护证 书,点击链接
点击“安装此证 书” ,弹出提示 框如图,点击 “是”
安装完成界面 如图
打开Outlook Express如图
选择“工具”>“帐户”
选中自己的帐户, 点击“属性” (或双击)
打开Outlook Express, 出现向导,输入名称 Hacker,点击下一步
输入用户1的邮箱地址 “muser1@”, 点击下一步
设置POP3和 SMTP服务器, 点击下一步
输入用户名 “muser1”,密码 “1234_abcd”
完成帐户创建向 导
Outlook Express中 选择“工具”>“帐户”
输入邮件内容, 并点中“加密” 按钮,点击“发 送”
弹出提示框如图, 点击“是”
同样输入证书服 务器地址,点击 “申请一个证书”
点击“电子邮件 保护证书”
识别信息界面 如图
输入信息如图, 点击提交
证书挂起状态, 等待管理员颁发
证书服务器管理员为用户2颁发证书
证书服务器管理员在“证书颁发机构”中为“用户2”颁发证书(证书服务 器上操作)
打开Outlook Express,点击 “发送/接收”按 钮
接收过程中如图
可看到收件箱中有1 封未读邮件,点击 此未读邮件
双击打开新邮件
邮件内容如图, 点击“继续”
安全警告界面,点 击“编辑信任关系”
签名数字标识属性如 图,选择“明确信任 该证书”,点击确定
点击“打开邮件”
出现邮件内容如图, 点击“回复”按钮
帐户属性界面 如图
点击“安全” 选项卡下的 “选择”按钮
选中刚刚申请 的证书,点击 确定
回到帐户属性 界面如图,点 击确定
关闭帐户窗口 即可
点击按钮创建 一封新邮件
创建新邮件界 面如图
发送邮件给用户2,地址 “muser2@”, 并点中“签名”按钮
点击“发送” 按钮
用户2接收邮件,信任用户1的证书并回复一封 利用此证书加密的邮件,最后申请自己的证书
证书服务安装 过程中
证书数据库设置, 默认即可,点击下 一步,弹出提示如 图,点击“是”
配置组件过程 中,如图
完成Windows组 件向导
打开控制面板-> 管理工具->证书 颁发机构
证书颁发机构 界面如图
用户1通过证书服务器申请证书
用户1打开证书服务器的Web页面(http://202.106.0.250/certsrv),申 请一个电子邮件保护证书,申请证书的识别信息包括:姓名“用户1”,电 子邮件“muser1@”,公司“o4sec”,部门“edu”市/县 “北京”,国家/地区“CN”;(用户1主机上操作)
从控制面板中打开“添加 或删除程序”,点击“添 加/删除Windows组件”按
弹出Windows组 件向导如图
点击勾选“证书服 务” ,此时弹出提 示框如图,点击“是”
勾选完成如图, 点击下一步
因为此主机未处于域 中,所以选择“独立 根CA”,点击下一步
CA识别信息界 面如图
输入公用名称“MailCA”,点击下一步
用户2发送邮件
用户2利用Outlook Express发送邮件给用户1,邮件地址为 muser1@ (用户2主机上操作)
用户2创建新 邮件
向用户1的邮箱 muser1@ 中发送一封邮件
项目流程:
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 用户2发送邮件 黑客主机上利用Iris迚行网络嗅探 用户1接收邮件 停止嗅探并分析出邮箱帐户、密码及邮件信息 搭建证书服务器 用户1通过证书服务器申请证书 证书服务器管理员为用户1颁发证书 用户1安装证书,设置Outlook并发送签名邮件给用户2 用户2接收邮件,信任用户1的证书并回复一封利用此证书加密的 邮件,最后申请自己的证书 证书服务器管理员为用户2颁发证书 用户2安装证书,并发送签名加密邮件 黑客建立用户1的Outlook Express邮件帐户并接收邮件 用户1接收并查看邮件内容,信任用户2的证书
黑客主机上利用Iris迚行网络嗅探
黑客利用嗅探工具Iris,设置筛选器,嗅探广播式网络中的邮件信息的数据 包;(黑客主机上操作)
打开Iris嗅探工具
选择菜单中的 “Filter”-“email.flt”
点击网络嗅探开 始按钮
网络嗅探过程中
项目流程:
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 用户2发送邮件 黑客主机上利用Iris迚行网络嗅探 用户1接收邮件 停止嗅探并分析出邮箱帐户、密码及邮件信息 搭建证书服务器 用户1通过证书服务器申请证书 证书服务器管理员为用户1颁发证书 用户1安装证书,设置Outlook并发送签名邮件给用户2 用户2接收邮件,信任用户1的证书并回复一封利用此证书加密的 邮件,最后申请自己的证书 证书服务器管理员为用户2颁发证书 用户2安装证书,并发送签名加密邮件 黑客建立用户1的Outlook Express邮件帐户并接收邮件 用户1接收并查看邮件内容,信任用户2的证书
用户1接收邮件
用户1利用Outlook Express接收邮件,并查看邮件信息;(用户1主机上 操作)
打开Outlook Express,点击“发 送/接收”按钮
可看到有一封新 邮件
可以看到新邮件的 内容
停止嗅探并分析出邮箱帐户、密码及邮件信息
黑客停止嗅探,利用Iris的数据包分析功能,查看用户1所用邮箱的用户名 和密码信息,并查看邮件内容;(黑客主机上操作)
编辑帐户属性
勾选中“我的服务 器要求身份验证”
勾选中“在服务 器上保留邮件副 本”,确定
关闭帐户窗 口即可
点击“发送/ 接收”按钮
会看到收件箱中的 两封未读邮件,点 击未读邮件
可以看到邮 件信息如图
打开第一封邮件 之后的效果如图
打开第二封邮件 之后的效果如图
用户1接收并查看邮件内容,信任用户2的证书
黑客在自己的主机上新建Outlook Express邮件帐户,显示名“Hacker”, 邮件地址“muser1@”,收发邮件的服务器地址分别为 “”、“”, 用户名“muser1”,密码 “1234_abcd”;设置邮件帐户属性,使发送邮件服务器需要身份验证, 且与接收邮件使用相同帐户信息,并设置在服务器上保留邮件副本;接收 并查看新邮件;(黑客主机上操作)
打开证书颁发 机构,如图
可看到“挂起的申 请”下的证书申请
右键点击,选 择“所有任 务”->“颁发”
证书颁发完成
在“颁发的证书” 下可看到刚刚颁 发的证书
用户1安装证书,设置Outlook并发送签名邮件 给用户2
用户1查看挂起的证书申请状态,并安装其中的电子邮件保护证书;打开 Outlook Express,设置其邮件帐户属性,选择刚刚所申请的证书“用户1” 作为签署邮件所使用的数字标识,发送一封签名邮件给用户2,邮箱地址 muser2@,主题“我的签名邮件”;(用户1主机上操作)
选中刚刚申请 的证书,点击 确定
回到帐户属性 界面如图,点 击确定
关闭帐户窗口 即可
点击“创建邮 件”按钮,创 建一封新邮件
输入用户1的邮件地 址muser1@ 及内容
点中“签名”和 “加密”按钮, 然后点击发送邮 件
黑客建立用户1的Outlook Express邮件帐户并 接收邮件
案例分析:
公共上网环境比较复杂,由于网络管理人员疏忽等因素,可能导致一 些人基于某种目的而利用公共上网环境迚行非法活劢,比如利用网络嗅探 工具对局域网中用户所发送的邮件信息迚行监听,通过分析不仅可以看到 邮件信息的明文内容,还能够取得邮件使用者的用户名及密码。 由于移劢办公人员无法改变所在上网环境,所以不能避免自己的邮件 帐户信息被嗅探,但可以通过某种机制防止自己发送和接收的邮件信息的 泄露,其中利用证书对邮件信息迚行签名和加密就是最为行之有效的方法 。通过签名的邮件可以明确表明发件人的身份,而通过加密的邮件即使被 嗅探,也无法查看其明文内容,这样就可以有效防止邮件信息的泄露。
点击停止按钮, 停止嗅探
停止后界面如图, 点击“Decode”,即 对数据包进行分析
可看到分析出了 一个邮件信息
选中此邮件,下方可 看到用户名、密码, 点击按钮如图
可看到邮件内 容如图
搭建证书服务器
添加Windows组件“证书服务”,设置CA类型为“独立根CA”,公用名 称为“Mail-CA”,有效期限为5年,并采用默认证书数据库设置即可。安 装完成后,查看“证书颁发机构”;(证书服务器上操作)
用户2利用Outlook Express接收邮件,查看用户1所发送的邮件内容,明 确信任发件人的证书,回复一封加密邮件给用户1;同样打开证书服务器的 Web页面(http://202.106.0.250/certsrv),申请一个电子邮件保护证书, 申请证书的识别信息包括:姓名“用户2”,电子邮件 “muser2@”,公司“o4sec”,部门“mkt”市/县“北京”, 国家/地区“CN”;(用户2主机上操作)
输入网址如 图,回车
打开证书如图主 界面,点击“申 请一个证书”
点击“电子邮 件保护证书”
识别信息界 面如图
输入信息如图,点 击提交,弹出提示 框选择“是”
申请完成界面 如图,等待管 理员颁发证书
证书服务器管理员为用户1颁发证书
证书服务器管理员在“证书颁发机构”中为“用户1”颁发证书;(证书服 务器上操作)
用户2再次打开证 书服务Web页, 点击“查看挂起 的证书申请的状 态”
可以看到申请的 电子邮件保护证 书,点击链接
点击“安装此证 书” ,弹出提示 框如图,点击 “是”
相关文档
最新文档