Progettazione sicura per la gestione degli allegati di posta

1

Sono appassionato di split design per la navigazione web per motivi di sicurezza - ai siti Web attendibili è possibile accedere tramite proxy HTTP dai client PC, il resto dei siti Web tramite una tecnologia desktop remota da server specifici che risiedono esclusivamente in dmz.

Non sono sicuro di come fare un buon progetto di prevenzione per la posta, in particolare per essere protetto dagli allegati dannosi (no, l'antivirus non è sufficiente). Oggi un pdf può contenere codice che, ad esempio, durante la stampa del pdf, può incidere una stampante, per esempio.

Quali sono i progetti di esempio per una gestione sicura della posta?

Esistono buoni documenti su questo argomento?

    
posta jirib 06.02.2013 - 13:22
fonte

3 risposte

1

La scansione è davvero la migliore e unica opzione. Devi concedere l'accesso al messaggio in qualche modo forma o forma. Per qualsiasi situazione tu possa proporre di accedere alle informazioni, un aggressore sufficientemente avanzato potrebbe aggirarlo. Si potrebbe provare a visualizzare il messaggio in una macchina virtuale, ma l'utente malintenzionato potrebbe includere un virus in grado di ignorare l'hypervisor. Suppongo che si possa garantire la sicurezza se scarichi ogni messaggio su un nuovo computer, disconnesso da Internet, leggi il messaggio e poi muti il computer dall'orbita prima di leggere il messaggio successivo, ma probabilmente è un po 'eccessivo. In breve, la scansione dei problemi prima di aprirla è l'opzione migliore, possibilmente utilizzando un ambiente VM per farlo come secondo livello di protezione se lo ritieni davvero necessario.

Il consiglio più pratico non è mai aprire nulla da un mittente sconosciuto o inaspettato ... mai.

    
risposta data 06.02.2013 - 15:14
fonte
1

Potresti forzare una traduzione automatica di "file sospetti" come PDF: in sandbox (ad es. una macchina virtuale), esegui Ghostscript convertire il PDF in PCL; quindi, in un'altra VM, usi GhostPDL per ricostruire un file PDF. Il PDF risultante produrrà (si spera) lo stesso contenuto grafico (visualizzato o stampato), ma Javascript o altri contenuti avanzati saranno stati rimossi. Questo dovrebbe rendere i file PDF "sicuri" a patto che PCL non sia "aggiornato" per supportare lo scripting.

Poiché ciò causerà la rottura di alcuni file PDF (ci si può aspettare un problema con i caratteri, in particolare) e rimuoverà le funzionalità spiffy del PDF (ad esempio note allegate al file o campi del modulo), gli utenti ti odieranno per questo e guarderanno per modi alternativi di propagare i file PDF effettivi nonostante i filtri (es. rinominarli come .txt, codificarli in Base64 copiati nel corpo dell'e-mail, convogliare il file con Dropbox , passa semplicemente al link ...). Una volta che hai trasformato i tuoi utenti in nemici attivi , la sicurezza è persa per sempre. Quindi non farlo.

    
risposta data 06.02.2013 - 15:49
fonte
0

Mailscanner è un buon modo. non so se cattura tutto ma filtra tutta la posta che arriva nel tuo ambiente, e può anche fornire un rapporto giornaliero se qualcosa è stato filtrato (la posta contrassegnata come possibile spam viene messa in quarantena e non recapitata nella casella di posta dell'utente), e dare all'utente la possibilità di rilasciare la posta. Bloccherà anche gli allegati, anche se non sono sicuro al 100% di quanto sarà bravo a rilevare il firmware della stampante all'interno dei PDF ......

    
risposta data 06.02.2013 - 13:36
fonte

Leggi altre domande sui tag