为Outlook所作的S/MIME安全及HTTPS Over RPC

微软Outlook地址簿和对象模式安全

Outlook支持Office对象模式,这样,你就可以编写脚本和程序来自动地执行那些重复的操作。这其实是一面双刃剑:对于允许一些程序(比如像为个人数字助手[PDA]或者客户关系管理程序等所做的synchroniza-tion工具)去访问联系信息是非常有用的,但是用户在使用它的同时,它也可以被一些病毒或者其他的怀有恶意的可执行文件的传播所使用。

实际上,许多大量的病毒入侵感染者的地址薄去获得地址,它们也可以给自身发信;因为安全更新令这项操作变得困难,一些病毒制造者现在会变成去扫描本地文件、并从其中获取邮件地址的操作。

为了帮助解决这个问题,Outlook版本中包含了Outlook安全更新2003开启了对象模式向导,限制外部应用触发Outlook操作。这里有三种类型的对象模式向导。一种类型限制使用简单消息应用程序接口(简单MAPI,不要将简单MAPI同外部MAPI两者相混淆,它受到对象模式机制的限制)第二种类型类型限制使用Outlook对象模式,第三种使用协作数据对象(CDO)方法。在下面的章节中我会详细的介绍你能够访问的类型。

微软Outlook 2002 和Outlook 2003 安全区域变化

在Outlook 2002 和Outlook 2003中,比起Internet互联网络,默认安全区域更是受到站点限制。在受限的站点区域中,默认情况下,活动脚本也是不可用的。这个安全区域拒绝使用大多数的自动脚本,并在没有获得许可权限情况下拒绝打开微软ActiveX控制。这个变化被描述为保护系统免遭寄生于HTML消息中的恶意软件的攻击。同样你讲默认的Outlook区域设置到受限制的站点,Outlook将不会在HTML消息中运行脚本,以及在这些消息中的ActiveX控制也会失效。你应该确保你为所有运行了Outlook的计算机上的IE浏览器进行了打补丁处理,因为Outlook使用IE浏览器去显示HTML消息。

为微软Outlook所作的安全多功能因特网邮件扩展(S/MIME)安全

安全多功能因特网邮件扩展(S/MIME)是Outlook的一个不很重要的特性之一(我曾经撰写过S/MIME安全软件,因此我认为这样的认识有些偏差)。Outlook在安全多功能因特网邮件扩展(S/MIME)方面支持,给与用户终端到终端的保护:你创建的消息能够在你的计算机中被标记或者加密,并且在它们传送过程中,以及传送到收件人所属得Exchange邮箱服务器上整个过程都在保护下。加密,标记,反加密,以及校验消息是比较容易的,并且在详细说明书中指出Outlook给出了大量的有关安全设置的控制。有关Outlook的安全多功能因特网邮件扩展(S/MIME)支持的最好的一项是它通过CryptoAPI(加密应用程序接口)完全地匹配系统的密码学的特征。如果你使用证书或者保全卡(smart cards)去访问控制或者其他功能,你将能够将同样的证书在Outlook上使用(就像它们已有的证书被通过使用S/MIME的发行者所标记)。

因为在S/MIME中的MIME是S/MIME消息中的安全内容,它实际上构成了多用途Internet邮件扩展(MIME)主体部分,就像在RFC1847中描述的那样。举例来说,这意味着一个简单的文本消息依然可以包含一个附属签名。这被称为明文签署的消息(clear-signed message),因为通过客户端的消息不需要弄懂S/MIME签名依然能够被读出。和它对应的是,秘文签署的消息(opaque-signed message),在一个单独的部分中包含消息和签名的结合体,除非通过校验签名,要不然无法被读出。

S/MIME的标准版本3,默认情况下被Outlook支持和使用。是由有关于如何创建客户端和服务器端,进程,以及处理安全邮件等多个部分所组成。具体如下:

●RFC 3369描述了密码学的消息书写句法(CMS),这是S/MIME消息的格式。CMS来源于早期的公开密钥加密标准(PKCS)#7格式(RFC2315)。这就是为什么使用S/MIME进行保护的消息依然显示的是.p7m扩展名的附件,来代表PKCS #7 MIME部分。这个RFC吸引用户的地方主要是因为它严格地描述了客户端如何必须去标记,加密,解密和校验消息,以及如何构建消息以使得其他的客户端能够读取它们。

●RFC 3370确定所有S/MIME的标准版本3中的运算法则,包括:安全哈希运算法则1(SHA-1),散列法的消息分类-5(MD5),数字签名运算法则(DSA),签名的RSA算法,以及用于消息秘文的RC2和三倍数据加密标准(3DES)。单独执行去为它添加更多的运算法则,假如他们完全地识别出一个特定的消息中应用的运算法则,那么收件方能够将它识别出来。

●RFC 2632描述为兼容S/MIME的软件以证书的形式处理。它详细说明了什么时候,客户端怎样检查证书撤回和到期,他们是如何处置未确认的指定数字签名(CA)扩展,等等内容。

●根据它自身的描述,RFC 2633定义了如何创建一个MIME主体部分,是根据起源于PKCS #7标准的CMS进行加密。这个备忘录也定义了应用/ pkcs7-mime MIME类型,能够被用于传输这些主体部分。

作为一个邮件系统管理员,你甚至不想去读取这些RFC,但是他们能够向你提供一些有关为什么S/MIME客户端在一些情况下选择那样的方法等等有用的知识。

对于S/MIME的标准版本3,Outlook是完全支持的。加上其他一些RFC 2634中定义的附加特性,包括数字符号消息接收,安全标签(例如:秘密或绝密),以及其他的一些用户不太关心的特性,比如:防御消息系统(DMS),在这篇文章中我将不再赘述。

为微软Outlook所作的HTTPS Over RPC

Exchange和Outlook使用远程程序访问(RPC)协议去通信。在本地网络(LANs)上这是一个好办法,但是大多数的系统管理员在他们的网络上聪明地阻塞了RPC通信。这里没有好的原因去允许任意Internet主机去发送你的RPC包。事实上,在Windows RPC堆栈中不提供历史攻击是一个好办法。

这就给Exchange系统管理员出了一个难题:到底哪一种是最好的方法用来允许远程用户访问他们的邮箱?

这里有一些操作可供选择:Microsoft OWA能够很好地完成工作,但是当用户离线时,不允许访问已存的邮件;POP和IMAP是非常有用的协议,但是不要开放完全权限的Exchange服务;虚拟专网(VPNs)允许安全访问,但是他们也允许远程计算机完全适用联接网络,这不是用户总是需要的,并且当检查入站RPC 通信去确定它的完整性和无害性的时候,Internet和安全加速(ISA)服务器允许发布基于RPC服务。

在Outlook 2003中,微软具有对超文本传输协议包(或者,更准确地说,受安全套接字层(SSL)保护的HTTP)中的RPC包有额外的完全支持。使用了正确的配置,一个移动用户能够启动Outlook,在443端口上连接到网络,并且具有指向Exchange服务器的RPC通信通道。用户能够使用Outlook的所有功能,并且系统管理员愿意在网络中作阻塞单一RPC通信的保护。然而,这一项不可思议的功能需要在Outlook上边进行一些配置,这是我在下面的章节中讨论的。

时间: 2024-10-29 08:23:12

为Outlook所作的S/MIME安全及HTTPS Over RPC的相关文章

Outlook邮件安全设置指南

微软Outlook邮件安全特性综述 Outlook 2002附件安全 为Outlook所作的S/MIME安全及HTTPS Over RPC 微软outlook信息权限管理 Outlook安全设置标签 Outlook标题设置标签及受信编码标签 配置微软Outlook安全设置 为微软Outlook RPC over HTTP设置RPC Outlook的管理证书及证明

Outlook的管理证书及证明

在微软Outlook中使用S/MIME S/MIME(安全多媒体传送格式)会让终端用户有一些为难的感觉.因为它主要依赖于运算法则和那些描述得很复杂的协议.微软在Outlook中将它做的尽可能的简单明了,但是这样S/MIME依然为用户带来了很大好处. 为微软Outlook所作的管理证书 在你能够使用S/MIME进行很多设置之前,你将会需要一个X.509v3证书,它是用来标记邮件的(不管是作为一个标记证书,一个加密证书,或者是两者兼有的证书).因此,证书管理是应该被合理的利用 为微软Outlook获

苹果鸠占鹊巢打败微软 纳德拉欲以其人之道还治其身

微软CEO纳德拉 <福布斯>今日撰文称,苹果曾以鸠占鹊巢之计打败微软,以iTunes为媒介,借助于微软Windows的优势让iPod和iPhone取得了巨大的成功:现在微软要以其人之道还治其身,它打算利用云来向iOS和Android借势,吸引消费者并建立新的收入流,恢复它的行业地位和影响力.原文内容如下: 微软如何才能重返连网世界的领袖位置?你也许会说微软其实从未离开过连网世界,但在当它在智能手机的第二波浪潮中再次失败之后,我发现它为了恢复自己在连网世界的地位和影响力而采取了一个非常明确的战略

Windows服务器安全配置_Windows2003

服务器安全配置(只针对WIN系统) 一. 原则关掉所有不使用的服务,不安装所有与服务器无关的软件,打好所有补丁 修改3389 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp, 看到那个PortNumber没有?0xd3d,这个是16进制,就是3389啦,我改XXXX这个值是RDP(远程桌面协议)的默认值,也就是说用来配置以后新建的RDP服务的,要改已经建立的RDP服务,我们

花3分钟时间来关闭你电脑上没用的服务(加快你的电脑运行)_DOS/BAT

[推荐]花3分钟时间来关闭你电脑上没用的服务(加快你的电脑运行) 花3分钟时间来关闭你电脑上没用的服务,让你的电脑百毒不侵.提速百倍(^0^)!  可能有很多朋友还不知道如何启动服务选项:在控制面板→管理工具→服务:指着建议为"已停用"的服务属性改成"已禁用"并按停止即可:     Alerter  微软: 通知选取的使用者及计算机系统管理警示.如果停止这个服务,使用系统管理警示的程序将不会收到通知.如果停用这个服务,所有依存于它的服务将无法启动.  补充: 一般家

服务器安全设置全攻略

一.Windows Server2003的安装 1.安装系统最少两需要个分区,分区格式都采用NTFS格式 2.在断开网络的情况安装好2003系统 3.安装IIS,仅安装必要的 IIS 组件(禁用不需要的如FTP 和 SMTP 服务).默认情况下,IIS服务没有安装,在添加/删除Win组件中选择"应用程序服务器",然后点击"详细信息",双击Internet信息服务(iis),勾选以下选项:Internet 信息服务管理器:公用文件:后台智能传输服务 (BITS) 服务

详解Exchange Server 2013的服务器角色

在Microsoft Exchange Server 2010中,MBS角色仅用于提供邮箱数据库和公共文件夹数据库.在Microsoft Exchange Server 2013中,MBS还提供客户端访问的协议,集线器传输服务,邮箱数据库和统一消息组件.这意味着,Exchange2010中的三个组件(MBS,HTS,UM),现在被集成到了一个组件中. Exchange Server2013的客户端访问服务器角色已经改变.现在客户端访问服务器基本上做了一个代理服务器来处理所有的客户端连接,承认所有

影子经纪人再次归来,公开密码解密更多NSA黑客工具!连中国运营商都被入侵过?

影子经纪人再次归来,公开密码解密更多NSA黑客工具!连中国运营商都被入侵过? 我们最近一次报道Shadow Brokers的消息是在今年1月份,当时Shadow Brokers似乎已经"决定退隐江湖".就在近日,这个神秘组织又放出了据说是属于NSA方程式的更多入侵工具和exploit. 首先我们还是来简单地做个前情提要,去年8月份这个名叫Shadow Brokers的黑客组织横空出世,在网上放出据说是来自NSA的一波入侵工具--专家在研究过这些工具后认为,此系列工具隶属于NSA旗下的方

浅谈android hook技术

前言 在测试android过程中,能对函数进行hook能帮助更加深入的进行测试,本文简单介绍了hook框架xposed和frida,从简单的小例子做了简单的演示,算是自己的学习的过程,是个入门的过程. xposed框架 xposed,主页:http://repo.xposed.info/module/de.robv.android.xposed.installer是个开源的框架,在github上有源码的,直接下载apk后安装激活就可以使用,很多地方有这方面的教程,针对不同的手机架构,有大牛做了针