您现在所在位置:主页 > 网络安全工具 >

高防IP_阿里云高防ip数据丢失_指南

更新时间:2021-06-12

今天,一组来自德国和比利时的安全研究人员发布了一个影响两个电子邮件加密系统的漏洞:S/MIME和OpenPGP。这个漏洞被称为"EFAIL",受到了媒体的广泛报道,我们希望为使用S/MIME电子邮件证书的DigiCert客户和其他安全电子邮件用户提供摘要和指导。我们对客户系统的安全性进行了深入的研究,我们知道如何尽快降低系统的安全性。我们将讨论风险是什么,防御游戏cc攻击,以及您应该采取什么措施来保护您的组织,然后进一步讨论S/MIME协议。了解EFAIL攻击EFAIL攻击会影响使用S/MIME(或PGP,包括OpenPGP和GPG)协议加密的电子邮件。当成功执行时,攻击者能够读取目标电子邮件,而无需获取用于加密它们的私钥。这种攻击的最简单形式使用了一种新颖的技巧,它将恶意的HTML标记附加到加密的电子邮件中,并希望电子邮件客户端不安全地解析该HTML。一旦收件人的电子邮件客户端对电子邮件进行解密,处理注入的HTML标记,然后将电子邮件(现在是明文形式)过滤到攻击者指定的URL,便会执行攻击。然而,这要求攻击者能够拦截和修改电子邮件。这至少需要以下一项:一个受损的电子邮件服务器。您的电子邮件使用S/MIME证书加密,ddos防御软件破解版,但通过明文连接(HTTP)发送。请注意,即使您的电子邮件服务器使用HTTPS保护,收件人电子邮件服务器也可能不受保护。然而,即使满足此条件,它仍然要求攻击在网络上具有特权地位,例如连接到您的本地网络的人,或控制互联网基础设施的ISP/政府。对于攻击者来说,这两个条件都不是微不足道的。如果您在网络上使用最佳实践安全性,您应该已经有了一个由HTTPS保护的电子邮件服务器,这样可以减轻一种攻击。如果您不使用HTTPS安全电子邮件服务器(或不确定),您应该通过获取它们的SSL证书来立即执行此操作。如果已经发送的电子邮件存储在您的电子邮件客户端或服务器中,则存在风险。请注意,在已发表的研究中还详细介绍了EFAIL攻击的其他变体。这些变化要求攻击者在能够在加密领域读取加密消息之前知道加密消息的一些数据这称为"已知密文"攻击,执行起来相当困难。但是,在最高风险的场景和设置中,要完全避免EFAIL(包括这些不太可能的变体)的唯一方法是完全禁用电子邮件客户端/服务器中的S/MIME电子邮件的解密(并使用单独的应用程序一起解密和读取)。此漏洞不会损害私钥。相反,它利用电子邮件客户端解析电子邮件的缺陷来检索已经解密的电子邮件。您不需要重新颁发S/MIME证书或私钥来保护自己免受此漏洞的攻击。减轻威胁只要攻击者能够修改所需的电子邮件,就可以执行此攻击。因此,需要考虑两种类型的缓解措施:保护单个用户及其电子邮件帐户/客户端,以及保护电子邮件服务器。在客户端,Outlook 2013和2016中的默认安全设置阻止执行此攻击,除非其中一个收件人通过Outlook提供的对话框选项选择允许外部图像。这可以防止自动攻击,但许多用户可能会意外或习惯性地启用此选项。在Outlook2007和2010中,ddos防御策略,默认情况下允许外部图像,并允许在打开电子邮件后立即自动利用此攻击。对于这些电子邮件客户端以及所有电子邮件客户端,您可以通过完全禁用HTML电子邮件来防止最常见的EFAIL攻击形式。Apple Mail和iOS邮件应用程序也容易受到自动攻击的攻击,应禁用HTML电子邮件。我们再次指出,执行此攻击需要攻击者具有拦截和修改电子邮件的能力,这不是一个微不足道的前提条件。请注意,如何判断ddos防御大小,由于电子邮件的性质,您只能保证特定电子邮件的安全性,ddos云防御产生的时间,前提是该电子邮件的发件人和每个收件人都应用了这些缓解措施。该原则在电子邮件安全性方面是正确的,而不仅仅是针对此特定漏洞。EFAIL S/MIME漏洞指南上次修改时间:2018年5月14日Vincent Lynch