电子期刊第五十七期

为什么Outlook Express接收邮件后,无法显示其中的附件?
 
  答:如果使用OE无法打开邮件中的附件,请按照以下步骤进行操作:

(1)点击OE主菜单上的“工具”。

(2)然后点击“选项”。

(3)在弹出的“选项”页面内,选择“安全”标签。

(4)在“安全”标签页面上,去掉“不允许保存或打开可能有病毒的附件”前面的对勾。

  这样设置后,就可以下载邮件中的附件了。

更多问题

网络交易防欺诈的十种方法
 
  网上交易保障中心在京发布了《消费者网上交易防欺诈、防风险指引》意见。该报告提醒消费者在上网购物时应特别注意以下十个问题:

一、验证真实身份。

二、谨防网络钓鱼。

三、小心低价陷阱。

四、提防预付费风险。

五、选择第三方保障服务。

六、注意网络支付安全。

七、识别变相传销。

八、了解境外购物风险。

九、多方寻求争议解决。

十、切忌贪图小利。


技术追踪
  · 使用数字证书保护电子邮件的安全
  · 如何进行邮件归档
  · 手机邮箱四大方式
 

使用数字证书保护电子邮件的安全
   
 

  S/MIME是一套使用加密和数字签名安全发送电子邮件的系统。目前的加密(隐藏)技术分为两大类:对称 密钥算法,如数据加密标准(DES)或高级加密标准(AES);非对称(公开/私密)密钥算法,如RSA或椭圆曲线加密(ECC)。现代的发件人验证工具是单向的算术函数,称为哈希,它可以生成唯一的签名。消息摘要 MD5和安全哈希算法(SHA)是两种常用的哈希方法。计算机可以使用这些算法来生成与单个源文本对应的唯一哈希或数字(相同的源文本会哈希成相同的值)。运用和结合这些简单工具可以构建公共密钥基础结构系统。

  可验证的身份

  
PKI系统中的身份通过数字证书进行管理,这跟大多数人携带的护照并没有什么不同。数字证书世界的护照标准是X.509格式,这种格式广泛用于各种技术中的签名和加密操作,例如 S/MIME、Internet协议安全性、安全外壳(SSH)、无线网络安全性、虚拟专用网(VPN),甚至安全服务器通信也包括在内。

  证书是以非对称加密和哈希为基础构建而成。若要创建证书,请求者(等候一些较高颁发机构签署的密钥的实体)会生成一个私钥。该密钥会被锁定起来,这样一来它的真实性永远不会受到质疑。生成私钥的同时还会生成一个对应的公钥。顾名思义,这个密钥对的公开部分并不是秘密,而且会公开发布,但在某种程度上还是会确保它的真实性。

  这个密钥对允许进行两项基本的操作。首先,任何人都可以使用公钥来加密只有私钥可以解密的内容,其次,公钥可用来解密以私钥加密的内容。这对于验证只有私钥可能创建的签名很重要。

  对证书颁发机构提出的请求包括各种详细信息,例如密钥的目标人员或计算机的身份、算法类型和强度,以及密钥对的公开部分。证书颁发机构(CA)会接收请求中的信息并对其进行验证,并使用哈希算法创建与该信息相对应的唯一标识符。

  CA会使用它的私钥加密信息的哈希,并把它组合成标准格式(例如 X.509),然后创建与原始要求相对应的证书。X.509证书将包含声明列表,包括证书(主体)的身份、有效期限、公钥,以及可使用证书进行的操作等。然后将证书返回给请求者,证书事实上是个令牌,表明:“我,CA,担保这个公钥,以及与之对应的私密部分,仅作为此处所描述的这些用途”。

  对于根CA(位于信任链最高级别),证书是自签名的。大部分可接受的根CA都会预安装在基本操作系统 或应用程序中,但可通过程序包或企业配置进行更新或更改。在根CA和叶节点(通常是指个体或系统)之间,可以有一或多个中间CA。

  信任链包括所有节点以及其中先前内嵌的所有证书,由CA在该级别签名。尝试验证证书的第三方可以检查本地计算的哈希,并将其与从证书解密(使用该特定CA或个体的相应公钥)的哈希进行比较。从叶到根经过完整验证的信任链,当然前提是假设根是受信任的。

  更新证书状态

  
每个良好的CA都有方法可以分发不应该再受信任的证书清单。这份证书吊销列表(CRL)说明CA特别取消了哪些已颁发的证书。方便的是,CRL的位置通常是CA证书的属性。

  CA会基于以下两项不断颁发CRL:计划(也许是每两个星期)或事件(表明颁发的证书不应该再受信任的一些情况)。CA会在发布颁发的CRL时对其进行签署。当接收系统评估信任链的有效性时,它通常会尝试取得信任链中每个颁发CA的CRL(通过证书本身内嵌的详细信息,或是通过一些预先定义的受信任分发机制)。如果存在无法获取的CRL,客户端可能会改用最近成功缓存的副本,只要此副本没有超过指定的CRL更新期限。不过,如果连这样都办不到的话,客户端系统通常会显示某种错误,指明证书看似有效但无法确认吊销状态。

  许多应用程序如果无法验证信任链,或信任链中每个节点的CRL,则需要花费很长一段时间加载证书。视证书所保护的内容而定,用户不一定会需要信任它。每个CA必须要有定期更新、广泛可用的CRL发布点,尤其是对那些公共根CA来说更是如此。

  根CA是证书链的基础,而链结是所有证书层次结构的基石。大部分客户端系统或应用程序只会在叶节点链结回信任的根CA时,才认为叶节点证书有效。这可以是企业CA,由特定公司所拥有或经营的CA,也可以是公共根CA(例如 VeriSign)。

  对于公共根CA,为了确保完整性,必须具备丰富的操作专业知识。企业对于内部运营也应努力达成相同的等级,因为根CA的安全性在那样的环境下也同样重要。为了获得最好的保护,根CA实际上应该保持脱机状态,而且只用于颁发证书和更新CRL。

  密钥恢复是需要考虑的一个重要方面。为了方便调查,并确保数据不会被用户锁定而无法恢复,企业应该将所有用户发布的密钥进行备份。而且这些备份副本应该保存在安全的存储库中。这样一来,即使用户的密钥不见了,类似于智能卡被丢在出租车里,该用户仍然可以访问密钥保护的所有内容。

  最后,每个良好的加密系统中都有生命周期管理的概念。随着计算机的速度越来越快,算法也变得越来越薄弱。每个良好的加密系统都必须能够自行更新,并随着时间转换到新算法和密钥大小。在识别出加密弱点,以及逐步采用或停止特定功能时,应该相应更新CA。

  实施 S/MIME

  
使用S/MIME启动、撰写、发送和接收经过签名或加密电子邮件分为几个阶段。

  获得证书

  
第一项任务是获得相应的证书。为此,请打开“证书管理器”MMC(certmgr.msc),右键单击“个人” 文件夹,在弹出列表上选择“所有任务”,然后从列表中选择“申请新证书”。

  这将启动“证书注册”向导。默认情况下,将显示几个以企业为中心的选项,但重要的是“用户证书”。稍后将用它来开始签名和加密流程。证书必须能够用于:


请求证书

  数字签名(创建消息,创建者密封了真实性)

  密钥加密(对于诸如“加密文件系统”这样的技术,使用一个密钥保护另一个密钥)

  保护邮件(只有拥有相应私钥的目标收件人才能阅读加密邮件)

  发送S/MIME签名的电子邮件时并不需要密钥加密属性。但在发送或接收加密邮件时则需要这个属性,但不需要签名属性。默认情况下,Windows?证书服务中的模板启用这三个属性。如果不允许用户申请新证书,则向导启动时三个属性都不会显示。如果没有任何企业CA可用,会向用户显示“注册错误”,指明无法联系域或 CA。

  交换证书

  两个用户开始发送加密电子邮件的最简单方法就是彼此直接传送已签名的邮件。撰写好邮件之后,用户可单击“签名”按钮。有时候除非至少用过一次,否则在Outlook中会默认隐藏这个按钮。可以通过依次单击新邮件的“选项”设置、“安全设置”按钮,然后选中“安全属性”对话框上的“为此邮件添加数字签名”框找到该按钮。签名按钮(带有红色缎带的黄色小信封,写着“签名”)会将数字签名添加到邮件中以建立它的来源真实性。

  按下“发送”按钮之后,可能会提示用户提供另外持有的密钥令牌,如插入智能卡或输入PIN。这会视组织中所采用的特定密钥保护方法而定。

  收到S/MIME签名邮件的用户需要查看并右键单击发件人名称(发件人:之后),然后从上下文菜单中选择 “添加到Outlook联系人”来添加新的联系人项或更新现有联系人。证书随后会与该特定联系人项建立关联。注意,在常见的Active Directory环境中,公用用户证书分发是通过用户的Active Directory对象中的属性自动完成的。

  交换证书的另一种方法是每个用户以附件的形式发送其S/MIME证书。为此,双方都必须将其证书导出为 CER文件。用户需要查看证书,并遵循我们即将讨论的导出过程,注意不要使用该导出过程导出私钥。


交换证书时,不要导出私钥

  每个收件人接下来会在Outlook中手动创建联系人项,然后将证书添加到该发件人项中。两个用户交换证书后,他们就能够彼此交换加密的电子邮件了。

  有时收件人会无法打开加密的邮件。对于在这个领域中出现的问题,最有可能的三个原因分别是根CA不受信任、无法验证中间CA以及无法使用CRL。

  不受信任的根CA通常会在Outlook中显示为与签名相关联的错误消息:“该签名有问题。单击签名按钮可获取详细信息。”若要解决问题,请从Outlook中打开证书,然后单击弹出对话框中的“查看证书颁发机构” 按钮。查看证书属性对话框“常规”选项卡上的消息。如果消息指示CA根证书不受信任,而且需要安装,请转到“详细信息”选项卡。单击“复制到文件...”按钮,并按照向导说明进行操作,接受所有默认设置并在收到提示时提供文件名和文件夹。

  现在以计算机管理员的身份打开一个新的Microsoft管理控制台(MMC)。转到“文件”|“添加/删除管理单元(Ctrl+M)”,选择“证书”,并添加它以用于计算机帐户,在提示时选择“本地计算机”。接下来,在左边树状结构中展开“证书”节点,然后对“受信任的根证书颁发机构”执行相同的操作。右键单击并从弹出菜单中选择“所有任务”|“导入”。将前述导出的证书文件导入到“受信任的根证书颁发机构”并单击“完成”。然后让受影响的用户重新启动Outlook。

  应该仅使用上述说明添加已知的受信任根CA。并不是创建的所有根CA都是平等的。请先审慎考虑是谁拥有和操作根CA,再使用该方法将根证书添加到整个系统的存储区。如果企业通过组策略控制受信任的根CA列表,则会将配置推送到客户端系统。在这种情况下,上述的说明可能并不适用。如果事实如此,您可能需要探索其他替代办法,如确保网站或服务器的安全以交换数据,因为使用电子邮件的体验并不顺畅,也不会受到保护。

  上面提出的第二个问题,即无法验证中间CA,通常在两种情况下发生:尝试验证证书的客户端无法到达证书中所定义的颁发机构信息访问(AIA)位置,或者客户端所拥有的中间CA证书版本与CA所颁发的版本不符。这些情况在Outlook用户界面中看起来十分类似。我们只在非常特殊的情形下看到过这种情况,就是当信任链中的中层CA已过期,并在它颁发的其他从属证书到期之前重新颁发。

  基本上,这个问题发生在信任链中存在中断的情况下。有些父证书可能不具备完善的详细资料或者没有适当内嵌在叶节点中,进而使整个情况更加复杂。

  若要解决此问题,发件人需要打开新邮件,并依次单击新邮件的“选项”、“安全设置”按钮以及“更改设置”按钮。现在单击适用于签名证书的“选择”按钮,然后单击弹出对话框上的“查看证书”按钮。转到 “证书路径”选项卡,选择叶节点的颁发者(也就是在信任链中往上一层),然后单击“查看证书”按钮。依次单击“详细信息”选项卡、“复制到文件...”按钮,然后完成导出向导,选择PKCS #7(.P7B)。确定已选中 “包括证书路径中所有证书”选项。最后,将导出的信任链文件发送到目标收件人。


修正证书链中的中断

  获得导出的证书链后,收件人需要打开并导出信任链,做法跟我们之前导入根证书相似。一个区别是所选的存储文件夹应该是“中间证书颁发机构”。如果邮件已打开并且证书在Outlook中显示为有效,则一切都会适当运作。

  至于第三个问题,即无法使用CRL,解决方法也相对简单。Outlook的最初响应看起来与前一个问题非常相似。不过,即使根或中间签名CA是受信任的,也会显示错误。对于证书链中叶节点以上的每个级别,请依次打开证书的属性和“详细信息”选项卡,然后查看称为“CRL分发点”的字段。

  对于列出的每个CRL分发点(尤其是Internet可以访问的分发点),确保CRL文件URL可以打开。验证完每个级别则在信任链中向上移动一个级别。如果有任何CRL无法获得,则它可能是问题的根源。若要解决问题,您应该确认本地网络策略并没有阻止您的访问。否则,请尝试与拥有CA的公司联系或等待CA的CRL分发点恢复正常运作状态。

  分发证书

  
分发是非常简单的过程。基本上,已签名的邮件传输到邮件服务器,该服务器然后通过可靠的方法(即 SMTP)将它从一个位置传送到另一个位置。对于传输中的已签名或已加密邮件,我们发现的一个问题是,有些邮件系统会拒绝或中断通过它们的已签名或已加密邮件。解决方法是与系统的IT经理合作,来允许这些邮件类型。当然,您可能不得不接受某些邮件类型会被阻止的事实。接收方可能有正当的理由在特定的操作环境下不允许加密邮件。

  加密回复

  
若要创建加密回复(假设上述启动过程已完成),发件人只需要新建邮件,然后在邮件撰写窗口中单击 “加密”按钮(带有蓝色锁的黄色小信封,写着“加密”)。如果“加密”按钮不可用,请按照发送已签名邮件的步骤(最后一步除外),选中“加密邮件内容和附件”复选框。

  将加密邮件发送到收件人并不需要S/MIME签名,但是两者搭配也无妨,因为签名可使读者验证发件人(加密功能并不会对发件人进行任何声明)。加密过程将尝试使用所有收件人已知的公钥来加密邮件。如果系统无法找到某些指定收件人的证书,则会在弹出对话框中将其标示出来,建议向其发送未加密邮件。


如果您使用证书时遇到问题,可决定发送未加密的邮件

  默认情况下,签名和加密应该与其他同等配置的客户端系统搭配使用,但是如果哈希或加密算法不支持下层的话,有时跨版本加密或签名邮件可能会产生问题。我们在将经过签名的电子邮件(使用SHA-512作为哈希算法)发送到运行Windows XP SP2的用户时,会遇到这样的问题。因为接收系统并不支持哈希,所以用户无法验证签名或阅读邮件。但是,除非Outlook默认值有所更改,否则用户不可能在这个阶段遇到太多问题。

  收到邮件后,假如与共用证书相关联的私钥可用,目标收件人应该能够打开邮件。此外,用户可能需要提供其他令牌以证明持有私钥,具体取决于私钥的部署方式。已完成类似启动过程的其他用户可与发件人进行类似的签名和加密通信。如果用户更改了他的私钥(也许是因为计算机遗失),他必须重新请求证书,然后将签名邮件或证书文件重新分发到想要交换加密邮件的其他人。

  总结

  
使两个不同目录或组织中的两名用户之间能够进行签名和加密的S/MIME通常不会比我们刚刚所讨论的复杂多少。签名在使用得当时非常实用,因为它可增加邮件的真实性。对于敏感的详细信息,加密邮件为传输中的数据提供另外一个级别的安全保护。两者结合可实现来源的真实性和数据的秘密性。

 
  如何进行邮件归档
   
 

  随着电子邮件成为全球企业内外部交流、信息往来的最主要方式以来,邮件归档成为了解决电子邮件数量的快速增长的最有效的解决方案,同时,邮件归档也是企业实现法规遵存必须面对的问题。

  目前市场上很多把邮件备份当成了邮件归档,而实际上,邮件归档是用于对邮件数据进行有效的归档、备份、管理、保留和长期的访问与检索。主要是针对海量数据的应用,是对数据进行有效的迁移,当数据停止改变或不被频繁使用时,通过邮件归档软件 EEA 把他们转移到一个文档,使之存于日常的备份窗口外,当需要时,可以快速搜索并获取所需数据。为企业电子邮件的法规遵从和规则的执行,实现了高度集成化,中心化,并可实现实时监测等功能。

  那么什么是邮件归档?怎么进行邮件归档呢?Messagesolution公司以邮件归档软件EEA为例来说明了如何进行邮件归档。

  首先,可以按照不同的分类方式进行邮件归档,可以即时归档,定时归档,还可以对公共文件夹归档。

  即时归档是指即时获取邮件的归档方式,当信件被发送或接收到的时候,可以即时在线收集电子邮件并归档邮件。

  定时归档,可按照每天,每周或者具体时间来设定邮件存档时间,并可设置归档邮件及其附件的大小,并可恢复已清除的邮件。

  EEA还提供了公共邮件夹归档的功能,用来将企业共享邮箱的邮件进行归档。

  同时,用户还可以对自己的邮箱进行管理,可以去除邮件附件和减少消息内容等,可设定存档日期,处理电子邮件的有效期。管理员还可以对邮箱组进行管理,可以按照不同的要求,分类管理组比如销售部邮件组的管理,财务部邮件组的管理等。

  垃圾邮件被过滤删除在归档过滤功能里面可以实现,需要归档的邮件存在存档邮件箱里,在存档邮件箱中用户可以查看已归档的所有文件,并可下载到本地或转发到其他邮箱。

  另外,还可按照路径,文件大小,归档日期等进行邮件备份。一旦需要找到已归档的邮件时,可以用搜索存档邮件功能来实现,通过选择主题、邮件内容、附件及关键字、发送者、接收者、邮件内容的大小、文件扩展名、邮件日期、邮件类型等邮件属性的相关任何一项或几项的设定,来快速获取所需邮件。

 

手机邮箱四大方式
   
 

  最大众的通邮方法—WAP上网

  
在人们的印象中,手机收发邮件好象只有一种模式,那就是通过WAP上网方式收发邮件。但是要求手机必须支持上网功能,并具备邮箱功能。然后,通过移动运营商开通GPRS或CDMA1X上网服务,正确设置上网参数,完成后即可进行邮件的收发。

  最简单的邮件方式—短信方式

  
其实哪怕是黑白手机,只要有短信功能,就能收发邮件。首先,得确认所用邮箱支持手机邮功能,并开通此功能。收到新邮件后马上会有短信通知,从发出邮件到收到通知只用5秒。回复r之后可以查看邮件详细内容,然后可以马上回复或者发送新邮件。

  最系统的邮件方式—手机邮箱

  
其实国内目前也有很多针对手机开发的邮件系统,这种邮箱能够实现手机与PC发送。第一代Email功能简单,容量小,而且只能在web页面上收取。随后出现的电子邮箱开始比拼谁的容量大。随着无线互联网蓬勃发展,无线新网民越来越庞大,第三代Email即将登场。

  最商务的邮件方式—Pushmail

  
PushMail服务器从用户电子邮箱中接收新邮件,然后再将新邮件Push(推送)到用户的手机终端。用户不用再频繁上网登录邮箱,就可随时随地收发处理邮件。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2009 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn