Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

Мини-HOWTO: Защита информации в протоколе POP при помощи SSH

Manish Singh
yosh@gimp.org
Перевод: Станислав Рогин, ASPLinux

В этом документе описывается возможность защиты информации в протоколе POP при помощи ssh.


Содержание
Введение
Способ решения
Использование ваших почтовых программ
Разное

Введение

Обычные почтовые связи, производимые при помощи протокола POP, по своей природе абсолютно не защищены. Пароль передается по сети в открытом виде, и каждый находящийся в сети может его увидеть. Конечно, это не является проблемой в полностью надежной сети или сети, защищенной от внешнего мира, при помощи firewall. Но в открытой сети, например, сети университета, или просто при подключении к вашему внешнему провайдеру, любой человек, взяв обычный сетевой перехватчик (sniffer - программа, позволяющая просматривать содержимое пакетов в сети) может узнать ваш пароль без какой-либо расшифровки. Это, к тому же, складывается с тем фактом, что многие настраивают свои компьютеры на регулярную доставку почты, и в результате этого, пароль достаточно часто появляется в незащищенном виде в сети, и его очень просто перехватить.

Имея ваш пароль, хакер может получить доступ к вашему почтовому входу, в котором может находится важная личная информация. А если пароль совпадает с общим паролем входа в систему (что, к сожалению, достаточно часто происходит), последствия могут быть значительно серьезнее.

Если весь трафик протокола POP пустить по шифрованному каналу, ничего не будет идти по сети в незашифрованном виде. Мы также можем использовать защищенные методы авторизации ssh, вместо простого незащищенного пароля. Это один из главных плюсов этого метода - мы получаем не только защищенное содержимое протокола (что не так критично: скорее всего эта почта шла до вас по многим системам в незащищенном виде; защита этих данных - скорее работа PGP, чем ssh), но и защищенную шифрованную авторизацию.

Существуют, правда, другие способы достичь защищенной авторизации, такие как APOP, KPOP, или IMAP. Однако, использование ssh имеет одно преимущество - оно работает с обычными конфигурациями протокола POP, без необходимости устанавливать специального почтового клиента (не все почтовые клиенты поддерживают дополнительные протоколы) или дополнять сервер (кроме запуска на нем sshd). К тому же, ваш провайдер может не иметь желания или возможности установить более защищенный почтовый протокол. В дополнение к этому, при использовании ssh данные еще и компрессуются при передаче по сети, что может помочь на медленных сетях.


  След.
  Способ решения

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...