電子郵件安全性的變革
發佈日期: 2006 年 8 月 2 日
電子郵件相對較新及快速崛起成為通訊方式,已為軟體產業及全球商業建立許多機會及挑戰。近至 1986 年才正式成立的 「網際網路工程任務推動小組」(IETF) (英文),即為正式致力於建立網際網路標準,並影響使用網際網路的最佳實例。在 90 年代,「全球資訊網」的普及已改變電腦運算的視野,因為數百萬的電腦使用者皆以網際網路做為商業及娛樂的媒介。
軟體公司開發受歡迎的電子郵件用戶端及伺服器軟體,透過免費下載及高階的商業應用程式提供改進的功能。隨著網際網路及網頁瀏覽的成長,許多公司發行 Web 架構的電子郵件解決方案,通常是由廣告商所支援,免費提供給一般使用者的。企業軟體的商業供應商持續創新並提供改進的功能,以協助 IT 部門更有效率及安全地管理電子郵件系統,同時協助資訊工作者處理管理大量成長電子郵件的挑戰。電話語音及電子郵件系統的涵蓋範圍,現在已能透過電子郵件用戶端存取語音郵件及傳真,並且增加多種時髦的掌上型裝置,能提供對電子郵件的行動存取。
訊息技術的重要性持續在成長中,變成全球商業的一項競爭優勢。系統管理員面對的是提供改進的功能,以保持其工作人力的競爭性,同時保護其網路及智慧財產的挑戰。
電子郵件安全性威脅的演進
在過去五年內,我們看見對於電子郵件使用者及公司日漸增加之安全性風險的演進。病毒、蠕蟲、垃圾郵件、網路釣魚、間諜軟體及更新和更精細的駭客手法的進步,已讓電子郵件通訊及管理電子郵件基礎結構成為更高風險的工作。許多身份識別竊盜事件,造成智慧財產及像是信用卡及身份證號碼等個人資訊的損失。這些問題隨著電子通訊的成功,也促成管理隱私權、可追蹤性及日誌記錄等新法規的建立。
病毒及蠕蟲
第一個重大的電子郵件蠕蟲是 1999 年 3 月的 Melissa,而在 2000 年 5 月的 ILOVEYOU 電子郵件病毒則對網際網路造成大災難。因為這些病毒,附件篩選及封鎖已成為標準的電子郵件功能。某些附件現在經常在傳送時由電子郵件剝除,並由像是 Outlook、Outlook Express 和 Outlook Web Access (OWA) 等用戶端加以封鎖。防毒解決方案可以在傳送電子郵件,或將它儲存在伺服器上或在電子郵件用戶端時加以執行。同時在用戶端及伺服器上實作防毒解決方案是相當常見的。事實上,許多公司禁止未執行最新防毒軟體的電腦連線至他們的網路。
垃圾郵件及網路釣魚
在 2000 年初,垃圾郵件變成重大的問題,成為嚴重影響電子郵件實用性的威脅。在 2002 年,「美國聯邦交易委員會」開始制裁詐欺的垃圾電子郵件,但是不同國家之間法律上的大相逕庭,使得在網際網路這樣的全球生態系統中執行法律變得相當困難。垃圾郵件不僅惹人惱怒,也經常在網路釣魚騙術中使用,以偷竊資訊及金錢。它是用於廣告 (或攻擊) 非常廉價的手法,即使只有極低的點選率,它仍然有效。Radicati Group, Inc 估計在 2006 年,每天平均有超過 1 千億的垃圾郵件訊息被寄出,數量超過所有電子郵件流量的三分之二。若想下載完整的報告,請參見 「Microsoft Exchange 市場佔有率統計,2005」 (英文)。
對抗垃圾郵件的技術,一開始只是像刪除含有封鎖文字等非常簡單的概念。時至今日,它們已發展為多方探測的垃圾郵件偵測及減少技術。目前解決方案仍包括文字封鎖程式,但是現在它們也包括了像是 Microsoft SmartScreen™ 技術等精細的垃圾郵件偵測工具。在網際網路上的快速搜尋,可找出許多銷售對抗垃圾郵件技術公司的清單,以及許多願意協助他人略過反垃圾郵件偵測器的人。不幸的是,企圖智取反垃圾郵件偵測的程式也隨著垃圾郵件偵測技術持續改善而不斷改進。反垃圾郵件偵測軟體就像防毒軟體一樣,必須定期更新才可維持有效。
駭客行動及新挑戰
在 90 年代,利用某些像是緩衝區溢位等常見的程式碼撰寫錯誤,都是電腦科學家及學生所熟知的。這些弱點隨著電腦透過網路相連接,變得更容易加以利用。在那之前,病毒都是透過磁片交換的,而在網際網路流行之後,在攻擊的複雜性上有了許多的進步。在不公開的社群中流行許多聰明的攻擊程式,可以對抗多種記憶體管理錯誤,包括整數溢位攻擊程式。跨網路的指令碼撰寫及其他指令碼投入技巧,可用來攻擊 Web 應用程式。許多最新的攻擊都具有金錢的動機,反之,較早期攻擊的動機則較常為了出名。
我們知道惡意使用者會使用工具,以自動化尋找及運用弱點的過程。這些包括稱為 Fuzzer 的工具,它可以接收良好的輸入,將它變化或產生不當的輸入。它們可以用來找出可能利用,以執行程式碼的程式碼錯誤。在用來進行反向工程及找出程式中變更的工具也有許多進步。現在在開發 Microsoft 產品時會使用各種不同的 Fuzzer 和分析工具,以找出這些潛在的程式碼缺陷,以便我們可以在產品出貨之前加以修正。例如,在 Visual Studio® 2005 中的分析選項,即可協助開發人員尋找他們程式碼中的缺點。執行一系列程式碼分析工具,是 Microsoft 所引進成為 「安全性開發生命週期」(SDL) 一部份的變更之一。
以 Exchange Server 保全、保護和遵從法規
下節提供最新 Exchange Server 安全性改進功能之處的詳細資訊。
Microsoft Exchange Server 2003
Microsoft Exchange Server 2003 是 Exchange 在開發過程中首次引進 SDL 的發行版本。因為這樣的努力,我們大幅減少了表面區域,依預設停用較少使用的服務。Exchange 群組停用「網路新聞傳送通訊協定」(NNTP) 的匿名驗證,我們以表單為基礎的驗證改善 OWA 的安全性。
Exchange 2003 以更安全的預設設定出貨。例如,我們鎖定公用資料夾頂層目錄,並建議啟用 SSL,以便在將伺服器升級成為前端時對網路流量加密。我們執行 10 MB 的訊息大小限制,移除網域使用者對 Exchange 伺服器的本機登入權限,並依據安全性檢閱緊縮「多用途網際網路郵件延伸標準」(MIME) 剖析。我們的作法是搭配其他 Microsoft 活動,像是 Microsoft Baseline Security Analyzer (MBSA) (英文) 及 「IIS Lockdown 工具」 以保護我們產品的安全。
在我們推出 Exchange 2003 之後,我們發佈了一組系統管理員可以用來進一步改善 Exchange 2003 安全性的指導方針。您可在下列網站找到這些指導方針:Exchange Server 2003 安全性強化指南。在 Exchange 2003 Service Pack 2 (SP2) 中我們進一步改善安全性,特別是針對行動訊息加上 「Microsoft Exchange Server 2003 Service Pack 2 和 Windows Mobile 5.0 訊息及安全性功能套件的行動訊息」 (英文) 。
為解決遺失行動裝置中公司資料的風險,我們以 Exchange 2003 SP2 提供遠端抹除、本機抹除及 PIN 鎖定,協助行動使用經驗更加安全。我們也藉由將 Exchange 伺服器及行動用戶端之間的電子郵件加密,以保護行動使用經驗的安全。Exchange 2003 SP2 藉由引進最新的「智慧型郵件篩選器」(IMF)(英文),運用對付網路釣魚攻擊和網域詐騙策略的檢查,對垃圾郵件的攻擊築起防護牆。
Microsoft Exchange Server 2007 開發程序
在 Microsoft Exchange Server 2007 方面,我們在內部開發流程中引進最新版本的 SDL。在開發生命週期的每一階段,都有特定的安全性需求。在設計階段,我們模擬具威脅的訊息生態系統,並更新我們的設計以幫助它更為安全。在整體開發過程中,我們執行工具並使用技巧以找出可能的安全性問題。我們使用許多惡意所使用,用來尋找弱點的類似工具測試 Exchange 2007。我們開發自訂的 Fuzzer,並使用這些工具產生數百萬的惡意電子郵件,以確保伺服器可以安全地處理。
在開發 Exchange 2007 時,我們繼續從業界和從跨公司的角度,使用新的安全性思維。我們僱用外面的安全性工程顧問,以檢閱我們的程式碼並測試安全性弱點。這是在「Exchange 安全性團隊」完成工作之後額外添加的,此團隊全權負責尋找 Exchange 的安全性問題,為 Exchange 達成安全性。
Exchange 2007 預設組態
在 Exchange 2007 我們更新及緊縮我們許多的預設值。例如,我們藉由停用較不常用的通訊協定,以及以較新的受管理程式碼移除或取代我們大量的舊程式碼,以減少表面區域。為了更容易在個別伺服器上部署較少的程式碼組合,我們以伺服器角色設計 Exchange 2007。
Exchange 2007 行動經驗
Exchange 2007 為 OWA 和 Exchange ActiveSync 使用者增加存取「通用命名慣例」(UNC) 檔案共用區及 SharePoint 伺服器上文件的能力,讓他們能夠在離開辦公室時輕易存取內部的文件。Exchange 系統管理員可以控制提供哪些 UNC 檔案共用區及 SharePoint 網站。OWA 在存取像是 Office 及 PDF 檔案等常見檔案格式的遠端檔案及附件時,可以設定為不將檔案留在瀏覽器的快取中。這可以透過「WebReady 文件檢視」,在伺服器將檔案送至用戶端之前將它轉換為 HTML 加以完成,讓 IE 在用戶端上管理內容,並在 OWA SSL 連線階段關閉時加以抹除。預設將 SSL 設定為使用自我簽署的憑證,可以更容易設定資料加密。Exchange ActiveSync 使用經驗在 Exchange 2007 中,也因引進了每位使用者的 ActiveSync 原則而有所改善。Exchange 2007 具有改善的密碼原則,它引進記錄、到期時間、封鎖型式化的密碼、封鎖清單、儲存裝置卡片加密及密碼還原。
Exchange Server 2007 病毒防護
「通訊中心傳送」和「端點傳送」伺服器角色乃是以能啟用訊息掃描的有效管線加以設計的,具有透過內建的功能及「Microsoft Exchange Server 前端安全性」支援多重防毒廠商的能力。Microsoft 已在傳送層級,對支援更有效率、充足及可程式設計的病毒掃描進行大幅的投資。
Exchange 2007 引進傳送代理程式的概念。代理程式是受管理的軟體元件,可執行回應應用程式事件的工作。Exchange 2007 以訊息傳播防毒掃描資訊,以防止重複的掃描。例如,一份在傳送時掃描的訊息不會在儲存時再掃描一次,除在信箱伺服器中有更新的簽署。協力廠商開發人員可撰寫自訂的代理程式,以利用底層 Exchange MIME 剖析引擎的優點,完成健全的傳送層級防毒掃描。Exchange 2007 MIME 剖析引擎經過多年的 MIME 處理經驗已有很大的進展,是業界最值得信賴及健全的 MIME 引擎之一。
在您組織「端點」及「通訊中心」伺服器上的附件篩選,可以降低組織間惡意軟體附件的散佈。傳送規則也是 Exchange 2007 中的新功能,可輕易建立以協助保護組織對抗初始攻擊病毒爆發。藉由建立自訂的傳送規則,可以隔離或封鎖具有新病毒特性的訊息,組織可以在新病毒簽署發行之前就受到保護。建立傳送規則可對進入或外送訊息的許多方面,像是主旨、內容或網域採取行動。
Exchange 2007 垃圾郵件及網路釣魚防護
Exchange 2007 與 Outlook 2007 一起實作多方探測的垃圾郵件及網路釣魚偵測策略。對於如何偵測及處理垃圾郵件已有許多改善。方法之一,「Exchange 智慧型郵件篩選器」會評估進入的訊息並判斷訊息為正當的可能性。依據垃圾郵件信賴層級 (SCL) 對每一訊息加以判斷,可以設定許多不同的動作,包括隔離、傳送至垃圾郵件資料夾,或是拒絕訊息。
先期解決的電腦運算難題可由 Outlook 2007 加以解決,建立「Outlook 電子郵件郵戳」,由 Exchange 2007 內容篩選加以驗證。此外,「Outlook 安全清單」集合體可建立個別的每位使用者「安全寄件者清單」,供 Exchange 伺服器使用。這可讓合法的電子郵件訊息在網路端點通過內容篩選。
「端點」伺服器可以不與網域結合而執行,同時啟用「收件者篩選」代理程式以封鎖寄送至不存在使用者或僅為內部散佈清單使用者的訊息。
寄件者信譽代理程式會藉由從「簡易郵件傳送通訊協定」(SMTP) 工作階段、訊息內容、寄件者識別碼驗證及一般的寄件者行為收集分析資料,動態計算未知使用者的可信賴程度,建立寄件者特性的記錄。寄件者信譽代理程式使用此知識判斷是否應將某位寄件者暫時加入「封鎖寄件者清單」。
「寄件者識別碼」會藉由將寄件者的識別碼與寄件者在公共「網域名稱系統」(DNS) 伺服器中的「寄件者識別碼」記錄相比較,驗證從網際網路網域所產生的每封電子郵件。Microsoft 也提供專門提供給 Exchange 2007 客戶的「IP 封鎖」清單。除了其他即時封鎖清單服務外,系統管理員還可以使用「IP 信譽服務」。
Exchange 2007 加密
像是「歐盟資料保護指導」、「健康保險可攜性及責任性法案」(HIPAA) 和 Sarbanes-Oxley 等法規,都對越來越多的公司加諸資料保留及加密需求。使用含 Kerberos 驗證的「傳輸層安全性」(TLS),組織內的電子郵件可在預設在「通訊中心」伺服器之間予以加密。「用戶端存取」及「通訊中心」伺服器也可在與「信箱」伺服器通訊時對電子郵件加密。依預設,Outlook 2007 會對任何讀取或寄送至 Exchange Server 2007 的電子郵件加密。為確保遵守法規,這可由 Exchange 2007 伺服器加以執行,而它只是產品團隊所共同努力,為訊息生態系統建立安全傳訊的另一項功能實例。
Microsoft Exchange 主控服務
除了內部電子郵件防護的變更之外,Microsoft Exchange 主控服務 (EHS) (英文) 也提供許多主控解決方案,以保護組織的訊息環境,同時滿足內部的原則及法規遵從需求。EHS 可協助降低大量的直接資本投資並釋放 IT 資源,讓公司將焦點放在對其商務最重要的領域上。在網際網路上以服務方式操作,不需要在內部安裝任何硬體或軟體,EHS 讓組織可以保護對抗由電子郵件傳播的惡意軟體、滿足法規的保留需求、將資料加密以保留機密性,並協助在緊急狀況時及之後對電子郵件的存取。組織可以決定在內部或「非專注」地實作他們的安全性及法規遵從解決方案。主控服務可以在訊息有機會進入內部網路之前,將組織電子郵件的垃圾郵件及病毒篩選出來。
如需更多詳細資訊
如需更多有關安全性的相關資訊,請參考下列資源:
安全性測試主管,,Michael Nelte - Microsoft Exchange Server
安全性測試主管,,Michael Nelte - Microsoft Exchange Server