摘 要:基于一般電子郵件系統模型,介紹手機郵件的系統模型及其主要協議,并建立手機郵件的傳輸模型,通過該傳輸模型搭建手機郵件系統實驗平臺,以滿足收發郵件測試及手機漏洞測試等實驗的需要,并能夠對實驗過程進行監控。分析該傳輸模型中的各個環節所面臨的安全威脅。研究手機郵件系統的安全機制,為測試手機郵件系統可能存在的漏洞,進行安全手機郵件系統的設計等后續工作奠定了基礎。
關鍵詞:手機郵件;傳輸模型;PGP;ECC
中圖分類號:TN41,TP33 文獻標識碼:B 文章編號:1004-373X(2008)02-152-04
Security Analysis of Mobile E-mail System and Method of Building an Experiment Environment
WAN Liuqing,ZHANG Quan,TANG Chaojing
(School of Electronic Science Engineering,National University of Defense Technology,Changsha,410073,China)[HJ1*3][HJ]
[HJ*2]Abstract:Based on the model of general E-mail system,this paper introduces the model of E-mail system and the main protocols,and a transmission model is built with the transmission model.An experiment environment of mobile E-mail system is proposed to satisfy the need of experiments of receiving/sending testing mail and so on,in the environment,the process of experiment can be monitored.The security threats which the transmission process will face to are analyzed,and the security mechanism of mobile E-mail system is introduced.The paper establishes the foundation of the future work of analyzing mobile email system vulnerability and so on.
Keywords:mobile E-mail;transmission model;PGP;ECC
隨著全球互聯網的發展和網絡技術的不斷創新,電子郵件的應用越來越普及,越來越多的人通過電子郵件發送敏感信息。在智能手機已成為移動電子商務的主流通訊工具的今天,郵件服務作為最為廣泛的應用,也成為了服務提供商發展移動增值功能的重點,全世界對手機郵件服務的需求在不斷增加,其便利的設備,快捷的操作將吸引越來越多的手機用戶使用。然而,隨著手機郵件業務應用的不斷普及,其安全問題也越來越嚴重,不僅郵件系統的安全性得不到保證,甚至電子郵件系統還成為破壞者入侵手機操作系統的門戶。因此,對手機郵件安全技術進行研究具有重要的現實意義。
1 智能手機安全分析
隨著手機技術的發展,智能化已成為手機發展的主流趨勢,各大手機廠商逐漸淘汰專用操作系統手機,轉而開發智能手機,智能手機將成為未來移動電子商務的主流通訊工具。
智能手機的不斷更新,為手機安全帶來了新的挑戰。在智能手機系統安全方面,美國、歐洲多個民間黑客組織以及美國個別高校對智能手機操作系統安全機制進行了深入的研究。歐洲民間黑客組織陸續發現不同手機操作系統中的多個漏洞并開發了相應的惡意程序。2004年,波蘭Poznan超級計算跟網路中心的安全研究員Adam Gowdiak發現了Java軟件手機版本的兩處漏洞,惡意程序可能通過這些漏洞獲取私人信息或者使手機無法使用。2006年,美國學者Collin Richard Mulliner發現了MMS User Agents漏洞[1]。今年初,殺毒軟件廠商賽門鐵克已經發現了9種新的專門攻擊Symbian操作系統手機的新的特洛伊木馬程序。這些病毒程序可造成手機崩潰、試圖安裝其他惡意軟件或者設法把個人數據無線傳輸到其他設備中。
到目前為止,手機惡意程序已經達到100多種,隨著更多手機瀏覽互聯網和手機網絡游戲、網絡搜索的興起,手機被感染的危險日益增加,雖然到目前為止,大多數手機惡意程序沒有真正大規模的傳播,但安全專家和分析人士表示,安全問題很可能出現惡化。
隨著移動電子商務的發展以及智能手機的普及,用戶對郵件移動性的需求越來越迫切。手機郵件,作為被運營商視為繼短信之后的又一個新興的增值業務,特別是在歐美、日本,用戶使用相當普遍。全世界對手機郵件服務的需求在不斷增加,越來越多的用戶開始用手機郵件交換一些秘密或有商業價值的信息。然而,隨著手機郵件業務應用的不斷普及,其安全問題也越來越嚴重,國內外黑客攻擊和郵件失密時有發生,嚴重影響了用戶對手機郵件系統的信任程度,阻礙了手機郵件的發展與普及。因此,對手機郵件安全技術進行研究有很大的現實意義。
2 手機郵件系統
2.1 手機郵件系統模型
手機郵件系統的系統模型[2]如圖1所示:
手機郵件系統要實現郵件傳輸需要以下幾個功能單元:MTA(Mail Transfer Agent),MUA(Mail User Agent),MS(Mail Store),MDA(Mail Deliver Agent)。
郵箱(MS)用來存儲收到的信息文件,目錄或數據庫。
郵件用戶代理(MUA)是一個用戶直接運行的應用程序,他被用來編輯跟發送信件,顯示或打印到達用戶郵箱內的信件。
郵件傳輸代理(MTA)被用于在主機之間接力傳遞信件。郵件用戶代理(MUA)把信件傳遞給郵件傳輸代理(MTA),再由傳輸代理(MTA)接著傳遞給其他的傳輸代理。
郵件投遞代理(MDA)被用來將信件投到用戶的郵箱里面,在信件到達目的地后,最后一站傳輸代理(MTA)將信件轉交給恰當的傳遞代理(MDA),由傳遞代理把他投入用戶的郵箱。圖1描述了手機郵件的傳輸過程:首先,用戶提交信件(Message)給用戶代理(MUA),然后由用戶代理提交給傳輸代理(MTA),傳輸代理在Internet上通過和其他傳輸代理的協作,把信件傳到目的地,再由目的地的用戶投遞代理(MDA)投到用戶的郵箱(MS)里。最后,接收方通過自己的用戶代理(MUA)從郵箱里讀取郵件。
2.2 手機郵件系統通信協議
簡單郵件傳輸協議(Simple Mail Transfer Protocol,SMTP)規范了Internet電子郵件傳送的標準。SMTP的投遞方式是點對點交互式傳送,必須知道目的地的IP或域名地址和到達目的地的路由。
即郵局協議的第3版本(Post Office Protocol 3,POP3),負責接收電子郵件。他規定怎樣連接到郵件服務器和下載電子郵件的協議,其以Client-Server形式存在。
IMAP(Internet Message Access Protocol)是對POP功能的補充,他用來支持用戶對郵箱的操作,他能提供對多個遠程郵箱的訪問或在遠程服務器上保留全部或任何郵件的能力。
無線應用協議(Wireless Application Protocol,WAP),是一組實現移動設備接入Internet的協議。用戶可以通過手機上的WAP功能閱讀與收發郵件。
2.3 手機郵件系統傳輸模型
在以SMTP/POP3協議收發郵件時,用戶首先輸入用戶名密碼,要求登錄到系統中,一旦用戶通過系統認證,就與郵件服務器建立了連接,然后就可以利用手機里的MUA(如Outlook)建立編輯新郵件,接著MUA通過SMTP,將郵件由GPRS無線鏈路把郵件傳遞給郵件網關,郵件網關作為傳輸模型中的MTA,將郵件通過Internet繼續傳遞給其他的MTA,最后通過目的地的MDA投遞到接收用戶的郵箱里。接收郵件按照POP3協議的標準來進行,用戶的用戶名密碼經過系統確認后,與POP3郵件服務器建立連接,郵件通過Internet上的MTA的協作,傳遞到郵件網關上,然后由POP3協議,通過GPRS無線鏈路將郵件推送到用戶手機上,這樣用戶就可以通過手機上的MUA讀取郵件并查看附件。以WAP協議收發郵件的傳輸過程與SMTP/POP3協議類似,不同之處在于,郵件在由郵件網關經GPRS無線鏈路傳遞給用戶之前,必須先通過WAP網關將郵件內容轉換成WML文件才能發送給用戶。
3 建立虛擬環境
為了對手機郵件安全技術進行分析,必須對手機郵件系統進行研究,測試其中可能存在的安全漏洞,找出相應的解決方法。然而目前運營商對手機郵件服務的收費較高,很難采用實體機測試,因此,本文采取建立虛擬環境模擬手機郵件的傳輸過程。虛擬環境建立在有線局域網的環境下,而在現實中,手機郵件收發是通過GPRS無線網絡實現的,但本文虛擬環境建立的目的在于以后滿足手機郵件收發測試,手機系統漏洞測試等實驗的需要,對傳輸過程沒有過多要求,因此虛擬環境能起到與無線實驗環境等同的效果。虛擬環境包括:
終端模擬器:Windows Mobile 5.0 Smartphone Emulator;郵件服務器:Winmail;同步軟件:Microsoft ActiveSync;郵件用戶代理:Foxmail;建立虛擬環境過程如下:
(1) 在PC上建立郵件服務器,并設置好域名以及用戶的郵箱、密碼。本文采用Winmail作為郵件服務器軟件,域名為主機IP-172.24.7.33,設置2個用戶郵箱,分別為van@172.24.7.33,wan@172.24.7.33。
(2) 啟動Windows Mobile 5.0 Smartphone Emulator,并運行Microsoft ActiveSync,使模擬器與PC同步(如圖3所示)。然后在模擬器的郵件設置的帳戶選項里選擇新建帳戶:wan@172.24.7.33,以及用戶名,密碼,并選擇服務器類型跟帳戶名為POP3,填寫發送服務器與接收服務器地址為172.24.7.33,這樣模擬器上的手機郵件系統便設置完畢了。
(3) 使用Foxmail作為PC上的郵件用戶代理,設置好用戶帳戶van及對應的郵箱:van@172.24.7.33。
經過以上步驟,整個手機郵件的虛擬環境就搭建好了,下面進行郵件收發的實驗。
啟動模擬器的郵件系統,運行后選擇POP3,新建一個郵件,填寫好收信人地址:van@172.24.7.33,主題:Hello,內容:Welcome。然后選擇發送,這時郵件并沒有發出,需要在POP3的菜單選項中選擇發送/接收,這時郵件才真正發送出去了。接著,在Foxmail的選擇接收,就可以在用戶van的收件箱收到剛才發送的郵件了,查看郵件屬性,可以清楚地看到信件頭等信息字段,這對以后進行手機郵件安全性分析的實驗非常有用。下面進行手機郵件的接收。
在Foxmail的收件箱中,直接回復來自手機wan@172.24.7.33 的郵件,主題為:“Hi”,內容為:“Wan,你好”,并加入名字為Hello.txt的附件。然后在手機模擬器的郵件系統的POP3菜單里選擇發送/接收,就能看到收件箱中來自van@172.24.7.33的新郵件(見圖4),打開附件,可以清楚的看到里面的內容。至此,本文成功完成了在虛擬環境中手機郵件收發的實驗。
4 手機郵件系統安全件分析
4.1 手機郵件系統的安全問題
目前手機郵件系統面臨的安全問題可以分為:
(1) 監聽
手機郵件要通過Internet及GPRS傳輸,因此可以在網絡上對傳輸的數據進行攔截,監聽。監聽過程可以發生在郵件服務器和用戶終端的每一個點上。
(2) 破解帳戶、密碼
攻擊者可以通過監聽,字典窮舉法等方式破解用戶的密碼帳戶,從而偽造電子郵件,獲取機密信息。
(3) 病毒郵件
攻擊者通過在郵件正文或附件中嵌入病毒程序,從而使被攻擊者在閱讀郵件或運行附件時自動啟動病毒程序,造成用戶終端感染并崩潰。
(4) 郵件炸彈
針對手機用戶某一個或者多個電子郵箱發送大量的郵件,突然加大網絡的負擔,增加網絡流量以占用更多的處理器資源,消耗系統資源,使得正常的電子郵件無法到達郵箱,進而造成系統癱瘓。
(5) 釣魚郵件攻擊
攻擊者通過大量發送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號 ID 或信用卡詳細信息)的一種攻擊方式。
4.2 手機郵件主要協議安全性分析
本文對POP協議、SMTP協議及WAP協議進行以下安全分析。由于IMAP協議并沒有對POP協議進行安全性的擴充,所以不再對IMAP協議進行類似的安全分析。
POP3協議規定的命令有:USER,PASS,STAT,LIST,RETR,DELE,NOOP,RSET,QUIT,TOP,UIDL,APOP共12條。下面對POP3協議進行安全性分析:
(1) POP3協議具有明文傳遞數據的不安全性因素;
(2) APOP命令用于對用戶身份的認證,具有一定的安全性,但其提供的安全性能卻是有限和不完善的;
(3) RETR和TOP命令都可以參看郵件內容,在郵件內容傳遞過程中,攻擊者可以采取被動攻擊,竊聽郵件的內容,甚至可以采取主動攻擊,修改郵件內容,欺騙接收端用戶,或根據郵件的內容,假冒接收端用戶欺騙發送端用戶。
SMTP協議中規定的命令有:MAIL,RCPT,DATA,VRFY,EXPN,SEND,SOML,SAML,HELO,QUIT,RSET,HELP,,TURN,NOOP共14條命令,下面對SMTP協議進行安全性分析:
SMTP協議沒有采用任何安全機制,全部信息采用明文形式傳送,并且采用固定的端口號25進行郵件的發送,攻擊者只要監聽端口的數據流,就能分析出SMTP命令及其參數內容,進而分析出郵件內容。SMTP協議可能遭受的攻擊有:
(1) 在發送郵件的過程中,MAIL和RCPT命令都可能被監聽,分析其參數獲知郵件的來源和去向,攻擊者可能采取假冒攻擊;
(2) VRFY和EXPN也可能被監聽,攻擊者可以掌握用戶名跟郵箱地址進行假冒攻擊;
(3) DATA命令很可能成為主動攻擊的介入點;
(4) 攻擊者可以利用TURN命令逃避郵件過濾防火墻的檢查;
(5) 通過對reverse-path的修改,可以直接導致郵件誤投入攻擊者的信箱。
4.2.3 WAP協議安全性分析[3]
WAP協議的安全機制主要包括WTLS(Wireless Transport Layer Security),WAP身份模塊WIM(WAP Identify Module),WML腳本加密接口WMLSCrypt(WML Script Crypto API)和WPKI(Wireless PKI)。這4種安全機制可以實現WAP手機郵件所需的數據保密性、數據完整性、交易方的認證與授權和不可抵賴性四個方面的信息安全特性。
WAP的安全機制是通過WTLS(無線傳輸層安全)協議來實現的,因此本文主要對WTLS協議進行分析。WTLS提供了實體鑒別,數據加密和保護數據完整性的功能,所以可以確保在WAP裝置和WAP網關之間的安全通信。由于WAP網關在WAP設備和Web服務器之間起著翻譯的作用,相應地帶來了安全問題:WTLS安全會話建立在手機與WAP網關之間,而與終端服務器無關,這意味著數據只在WAP手機與網關之間加密,網關將數據解密后,利用其他方法將數據再次加密,然后經過WTLS連接發送給終端服務器。由于WAP網關可以看見所有的數據明文,而該WAP網關可能并不為服務器所有者所擁有。這樣,潛在的第三方可能獲得所有的傳輸數據。
4.3 手機郵件安全加密技術
手機郵件在傳輸過程中使用的是SMTP協議,他不提供加密服務,攻擊者可以很容易地在郵件傳輸中截獲數據,從而造成信息泄密。為此,現有的郵件系統通常采用PGP(Pretty Good Privacy)和S/MIME(Secure Multipurpose Internet Mail Extension)兩種安全郵件標準來保證郵件的安全。要想實現手機郵件系統端到端(end-to-end)的安全,就必須要在收發兩端都采用安全加密技術。
PGP通過單向散列算法對郵件進行簽名,以保證信件內容不易被篡改,使用公鑰和私鑰技術保證郵件內容的保密性。收發信人的公鑰發布在公開的地方。S/MIME和PGP一樣,也利用單向散列算法和公私鑰的加密體系。但他與PGP相比有2點不同:他的認證機制依賴于層次結構性的證書認證機構,所有的下一級組織和個人的證書由上一級組織負責認證,而最上面一級組織之間相互認證,整個信任關系基本是樹狀結構。另一點是S/MIME將郵件內容加密簽名后作為特殊的附件傳輸,證書格式采用X.509,但與一般瀏覽器網上使用的SSL證書有一定差異。通過以上協議,基本保證了郵件在傳輸過程中的安全性。
對手機郵件系統而言,PGP和S/MIME并不是最理想的安全加密技術。最主要的原因是終端設備小型化的限制,處理器小型化,內存小型化等,這無疑都會給手機郵件系統安全的加密技術帶來前所未有的難題。因此與Internet上的郵件系統相比,手機郵件安全最迫切的要求就是效率。對于處理能力有限的移動終端的CPU,PGP和S/MIME會帶來超負荷的計算要求,其傳輸的大量信息也會受限于目前帶寬有限的無線網絡。
4.4 手機郵件安全的解決方案
面對手機郵件可能構成的種種威脅,保證郵件本身的安全以及手機郵件對系統安全性的影響越來越重要。作為電子郵件在移動終端上的擴展應用,手機郵件系統的安全需求同樣包括以下幾個方面:保密性(Privacy),完整性(Integrality),身份認證(Authentication),權威性(Authorization),防止抵賴(Nonrepudiation),通用性(Global Inter-operability),可信安全性(Sufficient Strength of Protection)。
移動終端本身的特點以及手機郵件業務的不成熟性決定了目前手機郵件系統還存在著多種安全隱患。以目前安全性較高的黑莓手機郵件系統為例,系統采用了AES和Triple DES加密技術,通過“Push Mail”將郵件推送到移動終端。但該郵件系統仍未能實現真正的端到端的安全,只是在移動終端與內部郵件帳戶之間進行加密。因此,要想建立安全的手機郵件系統,實現真正的端到端安全,使郵件在發送到接收的中間傳輸過程中全部處于加密狀態,中繼服務器沒有解開信息的密鑰,只有收件人和發件人才能獲知郵件的內容。其長期而有效的辦法就是提供PGP和S/MIME這樣主流的安全機制的同時,建立在更為有效的公鑰算法機制上,比如橢圓曲線[3]加密算法(Elliptic Curve Cryptography,ECC)。與傳統的PGP和S/MIME加密技術相比,ECC具有以下優點:安全性能更高、計算量小和速度快、存儲空間占用小、帶寬要求低、橢圓曲線資源非常豐富。在相同的計算資源條件下,ECC的處理速度要比RSA,DSA快得多,能在相同的安全強度下減少密鑰的長度(目前公認的結論是ECC的163 b密鑰的安全強度和RSA算法的1 024 b密鑰安全強度相當),同時有更高的加密與安全性能。由此可以看出,橢圓曲線加密算法非常適合移動終端小型化以及無限網絡帶寬有限的特點,是設計安全手機郵件系統的理想加密技術。
5 結 語
隨著手機郵件業務越來越普及,手機郵件安全將成為未來移動電子商務安全領域新的熱點,本文分析了目前手機郵件可能存在的安全性問題,對主要協議的安全性以及手機郵件系統的安全加密技術進行分析,并提出解決方案,這對于以后測試手機郵件系統可能存在的漏洞,進行安全手機郵件系統的設計有非常重要的意義。
參 考 文 獻
[1]Collin Mulliner,Giovanni Vigna.Vulnerability Analysis of MMS User Agents[A].22nd Annual Computer Security Applications Conference (ACSAC′06),2006:77-88.
[2]施農.Internet安全電子郵件研究[D].南京:南京大學,2001.
[3]韓林.WAP電子商務安全模型分析[J].中國新通信,2006(13):93-94.
[4]周才學,鄧安遠,鄧長壽.橢圓曲線密碼技術在電子郵件加密中的應用與實現[J].計算機應用與軟件,2006,23(11):127-128,141.
[5]龔國強,左希慶,陳卉娥,等.郵件系統在GPRS網中的實現[J].三峽大學學報:自然科學版,2004,26(5):456-458
[6]李錦瑞,王汝傳,鄧玉龍.PGP加密電子郵件的機制研究[J].南京郵電學院學報,2002,22(2):84-86.
[7]周艷梅,馬軍.信息安全軟件PGP的實現內幕及其應用[J].計算機系統應用,2002(2):30-37,17.
[8]余志東,溫鋼,張申生.基于S/MIME的安全電子郵件系統[J].計算機工程,2001,27(5):28-30.
注:本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文。