RU2318296C1 - Method for protection of local computing-network at transmission of electronic mail messages by means of global information network - Google Patents

Method for protection of local computing-network at transmission of electronic mail messages by means of global information network Download PDF

Info

Publication number
RU2318296C1
RU2318296C1 RU2006133671/09A RU2006133671A RU2318296C1 RU 2318296 C1 RU2318296 C1 RU 2318296C1 RU 2006133671/09 A RU2006133671/09 A RU 2006133671/09A RU 2006133671 A RU2006133671 A RU 2006133671A RU 2318296 C1 RU2318296 C1 RU 2318296C1
Authority
RU
Russia
Prior art keywords
message
network
server
mail
mail messages
Prior art date
Application number
RU2006133671/09A
Other languages
Russian (ru)
Inventor
Михаил Анатольевич Борисов (RU)
Михаил Анатольевич Борисов
Дмитрий Анатольевич Кожевников (RU)
Дмитрий Анатольевич Кожевников
Роман Викторович Максимов (RU)
Роман Викторович Максимов
Александр Иванович Осадчий (RU)
Александр Иванович Осадчий
Антон Владимирович Павловский (RU)
Антон Владимирович Павловский
Геннадий Юрьевич Стародубцев (RU)
Геннадий Юрьевич Стародубцев
Юрий Кахрамонович Худайназаров (RU)
Юрий Кахрамонович Худайназаров
Original Assignee
Военная академия связи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Военная академия связи filed Critical Военная академия связи
Priority to RU2006133671/09A priority Critical patent/RU2318296C1/en
Application granted granted Critical
Publication of RU2318296C1 publication Critical patent/RU2318296C1/en

Links

Images

Abstract

FIELD: electric communication, applicable in local computing networks for improvement of their safety at transmission of electronic mail messages, via the global information network.
SUBSTANCE: the method consists in forming of electronic mail messages in the local computing networks, where they are memorized. Then these messages are read ant and memorized in the intermediate recording means memory. The mentioned messages are removed from the server of the local computing network, read server of the local computing network, read out of the intermediate recording means memory and transmitted to the server of the global information network. In addition, a set of identifiers of the controlled message senders, fields of their head-lines, their admissible values and the rule of selection are preset. At a coincidence of the identifiers of the electronic mail messages with the preset indicators the fields of the controlled messages are modified by way of their replacement. The mentioned actions complicate the probability of destructive actions on the local computing networks, which enhances their safety of operation.
EFFECT: enhanced safety of the local computing network due to masking of its characteristics at transmission of electronic mail messages by means of the global information network.
2 cl, 4 dwg

Description

Изобретение относится к области электросвязи и может быть использовано в вычислительных сетях для повышения их безопасности при передаче сообщений электронной почты через глобальную информационную сеть.The invention relates to the field of telecommunications and can be used in computer networks to increase their security when transmitting e-mail messages through a global information network.

Известен способ, который облегчает извлечение данных в связи с обработкой несанкционированно рассылаемых электронных писем, по заявке на изобретение №2004116904 «Перечни и признаки источников/адресатов для предотвращения нежелательных почтовых сообщений», МПК G06F 12/00, заявл. 2004.06.03. Способ заключается в том, что принимают сообщение; извлекают набор признаков, ассоциированных с источником сообщения, или их часть и/или информацию, которая дает возможность намеченному получателю осуществлять контакт, выдавать ответ или осуществлять прием в связи с сообщением, и используют поднабор извлеченных признаков в связи с созданием фильтра.There is a method that facilitates the extraction of data in connection with the processing of unauthorized e-mails, according to the application for the invention No. 2004116904 "Lists and signs of sources / destinations for the prevention of unwanted e-mail messages", IPC G06F 12/00, stated. 2004.06.03. The method is that a message is received; extracting a set of features associated with the message source, or part of them and / or information that enables the intended recipient to contact, issue a response, or receive in connection with the message, and use a subset of the extracted features in connection with the creation of the filter.

Недостатком данного способа является низкий уровень защиты локальной вычислительной сети.The disadvantage of this method is the low level of protection of the local area network.

Известен также способ защиты электронной почты по патенту РФ №2223540 «Способ передачи и приема защищенных электронных писем и система для осуществления способа», МПК G06F 17/60, заявл. 2001.04.26.There is also a method of protecting email according to RF patent No. 2223540 "Method for transmitting and receiving secure emails and a system for implementing the method", IPC G06F 17/60, decl. 2001.04.26.

Известный способ включает следующую последовательность действий. Предварительно формируют множество условий обработки электронных писем, сохраняют сформированное множество условий в базе данных клиентской части системы отправителя.The known method includes the following sequence of actions. Pre-form a lot of conditions for processing emails, save the formed many conditions in the database of the client part of the sender system.

Определяют адрес и ключ дешифрования промежуточного почтового ящика отправителя, сохраняют их в базе данных серверной части системы. Формируют исходное электронное письмо, пересылают в клиентскую часть системы. Сравнивают адрес почтового ящика получателя исходного письма с шаблонами адресов почтовых ящиков получателей из множества условий обработки, определяют адрес и ключ электронного промежуточного почтового ящика отправителя. Помещают исходное сообщение в исходный файл, шифруют исходный файл с получением нового файла. Формируют новое электронное письмо, пересылают его на промежуточный электронный почтовый ящик отправителя через провайдера услуг сети Интернет. Принимают с помощью серверной части системы электронное письмо на промежуточном электронном почтовом ящике отправителя. Дешифруют файл, формируют исходное электронное письмо и отсылают на адрес электронного почтового ящика получателя. Принимают отправленные электронные письма с помощью клиентской почтовой программы.The address and decryption key of the intermediate mailbox of the sender are determined, and they are stored in the database of the server part of the system. The initial email is generated, sent to the client part of the system. The address of the recipient's mailbox of the source letter is compared with the recipient mailbox address patterns from a variety of processing conditions, the address and key of the sender's electronic intermediate mailbox are determined. Put the original message in the source file, encrypt the source file to obtain a new file. A new email is generated, it is sent to the sender’s intermediate email inbox through the Internet service provider. Using the server side of the system, an email is received at the sender's intermediate email inbox. Decrypt the file, form the original email and send it to the recipient's email inbox. Receive sent emails using a client email program.

Недостатком данного способа является относительно низкий уровень защищенности вычислительной сети, что обусловлено сохранением в заголовках сообщений, передаваемых между промежуточными электронными почтовыми ящиками через глобальную информационную систему идентификационной информации вычислительной сети, ее элементов и алгоритмов функционирования.The disadvantage of this method is the relatively low level of security of the computer network, which is due to the storage in the headers of messages transmitted between intermediate electronic mailboxes through the global information system of identification information of the computer network, its elements and functioning algorithms.

Наиболее близким по своей технической сущности к заявленному является «Способ защиты информационных ресурсов локальной вычислительной сети, соединенной с глобальной информационной сетью, от несанкционированного доступа пользователей глобальной информационной сети в локальную вычислительную сеть при обмене сигналами сообщений электронной почты» по патенту РФ №2168757, МПК G06F 15/163, G06F 12/14, заявл. 2000.06.08.Closest in technical essence to the claimed one is “A method for protecting the information resources of a local area network connected to a global information network against unauthorized access of users of a global information network to a local area network when exchanging e-mail message signals” according to RF patent No. 2168757, IPC G06F 15/163, G06F 12/14, claimed 06/06/08.

Способ-прототип заключается в том, что формируют сообщение электронной почты в локальной вычислительной сети, передают сообщение, принимают сообщение на сервере локальной вычислительной сети, записывают его в память сервера, считывают сообщение из памяти сервера локальной вычислительной сети и записывают его в память средства промежуточной записи, удаляют сообщение из памяти сервера локальной вычислительной сети, считывают сообщение из памяти средства промежуточной записи и записывают его в память сервера глобальной информационной сети, передают сообщение пользователю глобальной информационной сети.The prototype method consists in generating an e-mail message in the local area network, transmitting the message, receiving the message on the server of the local area network, writing it to the server’s memory, reading the message from the memory of the local area network server, and writing it to the memory of the intermediate recording means , delete the message from the server memory of the local area network, read the message from the memory of the intermediate recording means and write it to the memory of the global information server network, transmit the message to the user of the global information network.

По сравнению с аналогами способ-прототип проще в реализации, т.к. не требует использования промежуточных электронных почтовых ящиков.Compared with analogues, the prototype method is easier to implement, because does not require the use of intermediate electronic mailboxes.

Недостатком прототипа является относительно низкая безопасность локальной вычислительной сети при передаче сообщений электронной почты посредством глобальной информационной сети, обусловленная возможностью анализа заголовков сообщений электронной почты, на основе которого можно вскрыть характеристики локальной вычислительной сети, ее пользователей и осуществить преднамеренное деструктивное воздействие.The disadvantage of the prototype is the relatively low security of the local area network when transmitting e-mail messages through the global information network, due to the possibility of analyzing the headers of the e-mail messages, on the basis of which it is possible to reveal the characteristics of the local area network, its users and carry out a deliberate destructive effect.

Целью заявленного технического решения является разработка способа защиты локальной вычислительной сети при передаче сообщений электронной почты посредством глобальной информационной сети, обеспечивающего повышение безопасности локальной вычислительной сети за счет маскирования характеристик вычислительной сети при передаче сообщений электронной почты посредством глобальной информационной сети.The purpose of the claimed technical solution is to develop a method for protecting the local area network when transmitting e-mail messages through the global information network, which improves the security of the local area network by masking the characteristics of the computer network when transmitting e-mail messages through the global information network.

Поставленная цель достигается тем, что в известном способе защиты локальной вычислительной сети при передаче сообщений электронной почты посредством глобальной информационной сети, заключающемся в том, что формируют сообщение электронной почты в локальной вычислительной сети, передают его на сервер локальной вычислительной сети, где его запоминают, кроме того, записанное сообщение электронной почты считывают и запоминают в память средства промежуточной записи, после чего удаляют сообщение электронной почты из памяти сервера локальной вычислительной сети, считывают сообщение из памяти средства промежуточной записи и передают его на сервер глобальной информационной сети, после чего повторяют действия по формированию и передаче сообщения электронной почты в локальной вычислительной сети, предварительно задают совокупность идентификаторов отправителей контролируемых сообщений. Задают также контролируемые поля заголовков сообщений, множество допустимых значений полей и правило выбора значений полей из множества допустимых. После удаления сообщения из памяти сервера локальной вычислительной сети дополнительно в средстве промежуточной записи выделяют идентификатор запомненного сообщения и сравнивают его с предварительно заданной совокупностью идентификаторов отправителей контролируемых сообщений электронной почты. В случае совпадения контролируемые поля заголовка сообщения электронной почты модифицируют. (Модификация сообщений - это необнаруживаемое изменение содержимого передачи, которое приводит к некоторому неполномочному результату [Государственная техническая комиссия России. Информационная безопасность и защита информации. Сборник терминов и определений].) Для этого выделяют из сообщения заголовок и контролируемые поля, выбирают по предварительно заданному правилу значения полей заголовков из множества допустимых и заменяют ими значения контролируемых полей заголовка. При несовпадении идентификаторов отправителя сообщения электронной почты с предварительно заданным множеством идентификаторов отправителей сообщение передается без изменений на сервер глобальной информационной сети. Выбор новых значений контролируемых полей заголовка сообщения электронной почты выполняют по случайному закону.This goal is achieved by the fact that in the known method of protecting the local area network when transmitting e-mail messages through the global information network, which consists in generating an e-mail message in the local area network, transmit it to the server of the local area network, where it is stored, except In addition, the recorded e-mail message is read and stored in the memory of the intermediate recording means, after which the e-mail message is deleted from the server’s memory locally computer network, read the message from the memory of the intermediate recording means and transfer it to the server of the global information network, after which the steps for generating and transmitting the e-mail message in the local computer network are repeated, the set of identifiers of the senders of the controlled messages is pre-set. The controlled fields of message headers, the set of valid field values and the rule for selecting field values from the set of valid fields are also defined. After deleting the message from the memory of the server of the local area network, in addition to the means of the intermediate recording, the identifier of the stored message is isolated and compared with a predetermined set of identifiers of the senders of the controlled e-mail messages. If there is a match, the monitored header fields of the email message are modified. (A message modification is an undetectable change in the contents of a program, which leads to some unauthorized result [State Technical Commission of Russia. Information Security and Information Protection. Collection of terms and definitions].) To do this, select a header and controlled fields from the message, select it according to a predefined rule the values of the header fields from the set of valid ones and replace with them the values of the controlled header fields. If the identifiers of the sender of the email message do not match the predefined set of identifiers of the senders, the message is transmitted without changes to the server of the global information network. The selection of new values of the controlled fields of the header of the email message is performed according to a random law.

Благодаря новой совокупности существенных признаков в заявленном способе за счет модификации истинных значений некоторых полей заголовка сообщения достигается скрытие от злоумышленников характеристик локальной вычислительной сети и ее пользователей при передаче сообщений электронной почты посредством глобальной информационной сети, что существенно затрудняет вскрытие параметров и характеристик локальной вычислительной сети и, следовательно, усложняет преднамеренные деструктивные воздействия на локальную вычислительную сеть. Таким образом, обеспечивается возможность достижения сформулированного технического результата: повышение безопасности локальной вычислительной сети за счет маскирования характеристик вычислительной сети при передаче сообщений электронной почты посредством глобальной информационной сети.Due to the new set of essential features in the claimed method, by modifying the true values of some fields of the message header, the characteristics of the local computer network and its users are hidden from cybercriminals when transmitting e-mail messages through the global information network, which significantly complicates the opening of the parameters and characteristics of the local computer network and, therefore, complicates the deliberate destructive impact on the local area network. Thus, it is possible to achieve the formulated technical result: improving the security of the local computer network by masking the characteristics of the computer network when transmitting e-mail messages through the global information network.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют в известных источниках информации, что указывает на соответствие заявленного устройства условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues, characterized by a combination of features that are identical to all the features of the claimed technical solution, are absent in known sources of information, which indicates compliance of the claimed device with the patentability condition of "novelty".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

фиг.1 - иерархия протоколов TCP/IP;figure 1 - the hierarchy of the TCP / IP protocols;

фиг.2 - рисунок, поясняющий способы получения идентификационной информации;figure 2 is a drawing explaining methods of obtaining identification information;

фиг.3 - структура вычислительной сети, реализующей заявленный способ;figure 3 - structure of a computer network that implements the claimed method;

фиг.4 - блок-схема алгоритма, реализующего способ.4 is a block diagram of an algorithm that implements the method.

Для подготовки и осуществления преднамеренного деструктивного воздействия на вычислительные сети необходим этап предварительного сбора идентификационной информации о локальной вычислительной сети. При этом используют различные методы, в том числе анализ информации, содержащейся в заголовках сообщений электронной почты, которые передают с использованием известных протоколов, представленных на фиг.1.For the preparation and implementation of a deliberate destructive impact on computer networks, the stage of preliminary collection of identification information about the local computer network is necessary. At the same time, various methods are used, including analysis of the information contained in the headers of e-mail messages, which are transmitted using known protocols presented in figure 1.

Существует множество реализаций службы электронной почты, практически для всех версий операционных систем (Q-MAIL, EXIM, Postfix, Sendmail и др.). Служба электронной почты реализует протоколы прикладного уровня. Пользователь электронной почты общается с пользовательским агентом (Почтовым клиентом). Пользовательский агент представляет собой почтовую службу для конкретной вычислительной сети (РОР3 (RFC-1460), IMAP (RFC-2060), Sendmail (Unix), Pine, Elm, Mush, MH, Berkeley Mail и т.д.). Он работает, как «почтовое отделение связи», которое принимает почтовые сообщения, определяет по адресу вариант доставки и передает транспортному агенту (Mail Transfer Agent). Транспортный агент реализует известный протокол SMTP, UUCP (или другой протокол доставки сообщений электронной почты).There are many implementations of the email service for almost all versions of operating systems (Q-MAIL, EXIM, Postfix, Sendmail, etc.). The email service implements application layer protocols. The email user communicates with the user agent (Email client). A user agent is a mail service for a specific computing network (POP3 (RFC-1460), IMAP (RFC-2060), Sendmail (Unix), Pine, Elm, Mush, MH, Berkeley Mail, etc.). It works as a “post office”, which receives mail messages, determines the delivery option by address and passes it to the transport agent (Mail Transfer Agent). The transport agent implements the well-known SMTP protocol, UUCP (or another email delivery protocol).

Протокол SMTP наиболее распространен, он допускает использование различных транспортных сред и может доставлять сообщения даже в сети, не поддерживающей протоколы ТСР/IP. Протокол SMTP обеспечивает транспортировку сообщений одному получателю и размножение копий сообщений для доставки по разным адресам. Один из протоколов SMTP (RFC-822) определяет формат сообщения электронной почты, второй (RFC-821) управляет их пересылкой. RFC (Request for SentInternet) - документ, имеющий статус международного стандарта и признанный таковым Службой инженерных задач Интернет (Engineering Task Force) [http://elib.org.ua/www.ietf.org/default.htm]. Протокол SMTP имеет механизмы промежуточного хранения почты (spooling) и механизмы повышения надежности доставки. Адреса электронной почты уникальны и однозначно определяют адресата, обладая даже некоторой избыточностью [Семенов Ю.А. (ГНТЦ ИТЭФ), book.itep.ru].The SMTP protocol is the most common, it allows the use of various transport environments and can deliver messages even on a network that does not support TCP / IP protocols. The SMTP protocol provides transportation of messages to one recipient and reproduction of copies of messages for delivery to different addresses. One of the SMTP protocols (RFC-822) defines the format of the email message, the second (RFC-821) controls their forwarding. RFC (Request for SentInternet) is a document that has the status of an international standard and recognized as such by the Internet Engineering Task Force [http://elib.org.ua/www.ietf.org/default.htm]. SMTP has spooling mechanisms and mechanisms to improve delivery reliability. E-mail addresses are unique and uniquely determine the addressee, even having some redundancy [Yu. A. Semenov (SSTC ITEF), book.itep.ru].

Заголовки сообщений электронной почты могут содержать сервисную информацию о локальной вычислительной сети, которая не требуется для достоверной и своевременной доставки сообщений адресату.The headers of e-mail messages may contain service information about the local area network, which is not required for reliable and timely delivery of messages to the addressee.

С целью получения идентификационной информации и подготовки преднамеренного деструктивного воздействия нарушитель может анализировать не только сообщения пользователей, но и сообщения-отклики почтового сервера на определенные команды, поступающие из глобальной информационной сети. Разработаны и применяются специализированные программы, которые позволяют с использованием заранее подготовленных статистических данных выделить эту информацию (UST.IEviaOLE [ustinfo.ru]). При этом возможны «легальное» взаимодействие с пользователем локальной вычислительной сети или несанкционированный перехват сообщения, передаваемого посредством глобальной информационной сети (фиг.2). При «легальном» взаимодействии с пользователем локальной вычислительной сети нарушитель отсылает и получает сообщения из интересующей его сети, затем анализирует содержание и заголовки полученных сообщений.In order to obtain identification information and prepare a deliberate destructive effect, the intruder can analyze not only user messages, but also mail server response messages to specific commands coming from the global information network. Specialized programs have been developed and are being applied that make it possible to extract this information using pre-prepared statistical data (UST.IEviaOLE [ustinfo.ru]). In this case, "legal" interaction with the user of the local area network or unauthorized interception of a message transmitted through the global information network is possible (Fig. 2). In "legal" interaction with a user of a local area network, the intruder sends and receives messages from the network of interest to him, then analyzes the contents and headers of the received messages.

В поле «Received» (см. фиг.2) каждым транспортным агентом на протяжении маршрута добавляется строка с доменным именем и IP-адресом почтового сервера, который ретранслирует сообщение. Также в этом поле указывают версию программного обеспечения, реализующего службу электронной почты.In the field "Received" (see figure 2), each transport agent during the route adds a line with the domain name and IP address of the mail server that relays the message. Also in this field indicate the version of the software that implements the email service.

Поле «Reply-To» (см. фиг.2) содержит адрес, на который надо присылать ответ, если он отличается от адреса отправителя сообщения.Field "Reply-To" (see figure 2) contains the address to which you want to send a response, if it differs from the address of the sender of the message.

В поле «СС» (см. фиг.2) указываются адреса дополнительных получателей, если сообщение многоадресное. Бывает, что информация о дополнительных получателях данного сообщения является конфиденциальной.In the field "SS" (see figure 2) indicate the addresses of additional recipients, if the message is multicast. It happens that information about the additional recipients of this message is confidential.

«Всс» - поле, в котором указывают адреса слепой копии. Возможны ситуации, при которых получатели сообщений могут непреднамеренно разглашать информацию о получателях скрытых копий сообщения."Bss" - a field in which indicate the address of the blind copy. There may be situations in which message recipients may inadvertently disclose information about recipients of blind copies of the message.

«Apparently-to» - поле, в котором сервер электронной почты указывает возможного адресата, если отправителем указан неправильный или некорректный адрес получателя.“Apparently-to” - a field in which the e-mail server indicates a possible recipient, if the sender specifies an incorrect or incorrect recipient address.

В поле «Sender» (см. фиг.2) указывают адрес отправителя, если он отличается от адреса, на который требуется отправлять ответ по данному электронному сообщению (Reply-To).In the field "Sender" (see figure 2) indicate the address of the sender, if it differs from the address to which you want to send a response to this electronic message (Reply-To).

Поле «Return-Path» может быть использовано для идентификации обратного пути к отправителю. Его используют при поиске и отладке неисправностей в работе службы электронной почты.The Return-Path field can be used to identify the return path to the sender. It is used in troubleshooting and e-mail service malfunctions.

В поле «Message-Id» (см. фиг.2) указывается уникальный номер для последующей ссылки на это сообщение.In the field "Message-Id" (see figure 2) indicates a unique number for subsequent reference to this message.

Поле «MIME-Version» (см. фиг.2) идентифицирует версию почтового протокола.Field "MIME-Version" (see figure 2) identifies the version of the mail protocol.

Следующие поля заголовка сообщения определяются пользователем-отправителем. В них указывают данные о пользователе и любую информацию о компании, сайте, провайдере, используемом программном обеспечении и другие данные: X-Phone, X-Mailer, X-Mime OLE. В поле заголовка X-Originating-IP указывается IP-адрес пользователя. Поле «Subject» - тема сообщения, может содержать конфиденциальную информацию, указанную отправителем.The following message header fields are defined by the sending user. They indicate user information and any information about the company, website, provider, software used and other data: X-Phone, X-Mailer, X-Mime OLE. The X-Originating-IP header field displays the user's IP address. The Subject field is the subject of the message, it may contain confidential information specified by the sender.

При нелегальном взаимодействии нарушитель может организовать взаимодействие с почтовым сервером по протоколу telnet и проанализировать отклики сервера на корректные и некорректные команды EXPN, VRFY и др. Отклики на данные команды могут содержать полные доменные имена и IP-адреса всех пользователей электронной почты, зарегистрированных данным почтовым сервером. С помощью других команд можно определить версию используемого почтового сервиса.In case of illegal interaction, the attacker can organize interaction with the mail server using the telnet protocol and analyze the server’s responses to the correct and incorrect EXPN, VRFY, and other commands. Responses to these commands can contain the fully qualified domain names and IP addresses of all email users registered with this mail server . Using other commands, you can determine the version of the mail service you are using.

Кроме того, нарушитель может использовать несанкционированный перехват сообщений электронной почты, передаваемых посредством глобальной информационной сети.In addition, the intruder may use unauthorized interception of e-mail messages transmitted through the global information network.

На фиг.3 представлена схема вычислительной сети, реализующей заявленный способ.Figure 3 presents a diagram of a computer network that implements the claimed method.

В заявленном способе для достижения технического результата модифицируют поля заголовков сообщений электронной почты, содержащие сервисную информацию (Io), которая идентифицирует параметры и характеристики локальной вычислительной сети (ЛВСо) (фиг.3).In the claimed method, in order to achieve a technical result, the email message header fields are modified containing service information (Io), which identifies the parameters and characteristics of the local area network (LAN) (Fig. 3).

Модификация может заключаться в удалении поля заголовка, замене его на постоянное значение, замене его на одно из заранее подготовленных ложных значений полей заголовков. После модификации заголовок сообщения будет нести ложную идентификационную информацию (Iл) о локальной вычислительной сети (ЛВСо). Тем самым потенциального нарушителя вводят в заблуждение относительно параметров локальной вычислительной сети, что затрудняет преднамеренное деструктивное воздействие на сеть.The modification may consist in deleting the header field, replacing it with a constant value, replacing it with one of the pre-prepared false values of the header fields. After modification, the message header will carry false identification information (Il) about the local area network (LAN). Thus, the potential intruder is misled about the parameters of the local computer network, which complicates the deliberate destructive impact on the network.

На фиг.4 представлена блок-схема алгоритма, реализующего заявленный способ защиты, в которой приняты следующие обозначения:Figure 4 presents a block diagram of an algorithm that implements the claimed method of protection, in which the following notation:

IDo - идентификатор отправителя сообщения электронной почты;IDo - identifier of the sender of the email message;

{IDo} - совокупность идентификаторов отправителей контролируемых сообщений электронной почты;{IDo} - a set of identifiers of senders of controlled emails;

Zк - контролируемое поле заголовка сообщения;Zк - controlled field of the message header;

{Zк} - множество контролируемых полей заголовка сообщения;{Zк} - the set of controlled message header fields;

Рк- значение поля заголовка;Pk is the value of the header field;

{Рл} - множество допустимых значения полей заголовка сообщения;{Рл} - the set of valid values of the message header fields;

F - правило выбора значений полей заголовков сообщения из множества допустимых;F - the rule for selecting the values of the message header fields from the set of valid;

СЭП - сообщение электронной почты;SEP - email message;

ЛВС - локальная вычислительная сеть;LAN - local area network;

СПЗ - средство промежуточной записи;SDR - means of intermediate recording;

ГИС - глобальная информационная сеть.GIS is a global information network.

Заявленный способ реализуют следующим образом.The claimed method is implemented as follows.

Предварительно задают следующие исходные данные:The following initial data is preliminarily set:

{IDo} - совокупность идентификаторов отправителей контролируемых сообщений электронной почты (например, значения полей заголовка From, Sender, Received, Subject);{IDo} - a set of identifiers of senders of controlled e-mail messages (for example, the values of the From, Sender, Received, Subject header fields);

{Zк} - множество контролируемых полей заголовка сообщения (поля, которые в общем случае содержат идентификационную информацию, например Received; Reply-To; СС; Всс; Apparently-to; Sender; Subject; Return-Path; Message-Id; MIME-Version In-Reply-To; References; Keywords; X-Phone; X-Mailer; X-Mime OLE; Content-Type и др.). При изменениях в протоколах электронной почты, появлении новых полей в заголовке список контролируемых полей можно дополнять;{Zк} - a lot of controlled message header fields (fields that generally contain identification information, for example Received; Reply-To; CC; Bcc; Apparently-to; Sender; Subject; Return-Path; Message-Id; MIME-Version In-Reply-To; References; Keywords; X-Phone; X-Mailer; X-Mime OLE; Content-Type, etc.). With changes in the e-mail protocols, the appearance of new fields in the header, the list of controlled fields can be supplemented;

{Рл} - множество допустимых значений для каждого из полей контролируемых заголовков сообщений электронной почты. Множество формируется на основе статистических данных по различным версиям программного обеспечения;{Рл} - the set of valid values for each of the fields of controlled headers of e-mail messages. The set is formed on the basis of statistical data on various software versions;

F - правило выбора значений полей заголовков из множества допустимых значений (блок 1 на схеме).F - the rule for choosing the values of the header fields from the set of acceptable values (block 1 in the diagram).

Исходные данные хранят в базе данных СПЗ (фиг.3.), которая может пополняться и корректироваться.The source data is stored in the SDR database (Fig.3.), Which can be updated and adjusted.

Формируют сообщение электронной почты (So) в локальной вычислительной сети с конвертом (Ко) и заголовком (Zo). Сообщение может быть сформировано как пользователем ЛВС, так и почтовым сервером ЛВС в ответ на запрос (команду) от другого сервера или при невозможности доставки входящего сообщения адресату (NDR-рапорт о недоставке сообщения). В заголовке сообщения (Zo) содержится сервисная информация (Io), идентифицирующая параметры локальной вычислительной сети (ЛВСо).An email message (So) is formed on the local area network with an envelope (Co) and a header (Zo). A message can be generated both by the LAN user and by the LAN mail server in response to a request (command) from another server or if it is not possible to deliver an incoming message to the addressee (NDR report on non-delivery of a message). The message header (Zo) contains service information (Io) identifying the local area network (LAN) parameters.

Передают сообщение электронной почты на сервер ЛВС. При этом формируют сигналы в соответствии со стеком протоколов TCP/IP (блок 3 алгоритма).Send an e-mail message to the LAN server. In this case, signals are generated in accordance with the TCP / IP protocol stack (block 3 of the algorithm).

Принимают сообщение электронной почты на сервере ЛВС и записывают его в память сервера (блок 4, 5 алгоритма).Receive an e-mail message on the LAN server and write it to the server’s memory (block 4, 5 of the algorithm).

Считывают сообщение электронной почты из памяти сервера локальной вычислительной сети и записывают сообщение электронной почты в память средства промежуточной записи (блоки 6, 7).The e-mail message is read from the memory of the server of the local area network and the e-mail message is recorded in the memory of the intermediate recording means (blocks 6, 7).

Удаляют сообщение электронной почты из памяти сервера локальной вычислительной сети (блок 8).Delete the e-mail message from the memory of the server of the local area network (block 8).

Из сообщения электронной почты выделяют идентификатор отправителя IDo и сравнивают идентификатор отправителя сообщения с предварительно заданным множеством идентификаторов отправителей контролируемых сообщений электронной почты {IDo} (проверка условия IDo∈{IDo}). Таким образом, отфильтровывают контролируемые сообщения электронной почты от других сообщений и информационных сигналов (блоки 9, 10 алгоритма).The sender identifier IDo is extracted from the e-mail message and the sender identifier of the message is compared with a predetermined set of sender identifiers of monitored e-mail messages {IDo} (verification of the condition IDo∈ {IDo}). Thus, controlled e-mail messages are filtered out from other messages and information signals (blocks 9, 10 of the algorithm).

Модифицируют, при совпадении идентификаторов, поля контролируемых заголовков сообщения электронной почты, для чего:Modify, if identifiers match, the fields of the monitored headers of the email message, for which:

выделяют из сообщения электронной почты контролируемые поля заголовка Zк (блок 11);select the controlled header fields Zк from the email message (block 11);

выбирают по предварительно заданному правилу из множества допустимых значений полей заголовков новые значения Рл (блок 12);select according to a predefined rule from the set of valid values of the header fields new values of Rl (block 12);

заменяют значения полей контролируемых заголовков Рк новыми значениями (блок 13). Конверт сообщения Ко не изменяется.replace the field values of the monitored Pk headers with new values (block 13). The envelope of the Ko message does not change.

Считывают модифицированное сообщение электронной почты (Sм) с заголовком Zм из памяти средства промежуточной записи (блок 14) и передают сообщение электронной почты на сервер глобальной информационной сети (блок 15). После модификации сообщение Sм содержит заголовок Zм и значения полей Рл, которые несут идентификационную информацию, несвойственную ЛВСо.A modified e-mail message (Sm) with the header Zm is read from the memory of the intermediate recording means (block 14) and an e-mail message is transmitted to the global information network server (block 15). After modification, the message Sm contains the header Zm and the values of the RL fields that carry identification information that is not characteristic of the LAN.

При невыполнении условия IDo∈{IDo} сообщение электронной почты без изменений (So) считывается из средства промежуточной записи и передается на сервер глобальной информационной сети.If the IDo∈ {IDo} condition is not met, the e-mail message without changes (So) is read from the intermediate recording means and transmitted to the global information network server.

Далее повторяют действия с формирования сообщения (So) в локальной вычислительной сети.Next, repeat the steps from the formation of the message (So) in the local area network.

Средство промежуточной записи может быть реализовано в качестве шлюза прикладного уровня на любом из промежуточных серверов глобальной информационной сети. Причем для достижения результата не требуется ответная часть такого же средства на приемной стороне, чем определяется более широкая область применения способа по сравнению с аналогами и относительная простота в реализации.The intermediate recording tool can be implemented as an application layer gateway on any of the intermediate servers of the global information network. Moreover, to achieve the result, the reciprocal part of the same means on the receiving side is not required, which determines the wider scope of the method in comparison with analogues and the relative ease of implementation.

Возможность реализации сформулированного технического результата была проверена путем создания макета программного комплекса и проведения натурного эксперимента. В процессе эксперимента модификации подвергались следующие поля заголовка сообщения: Message-ID; MIME-Version; Subject; X-Pfone; X-Mailer; X-Originating-IP; From; Received; Reply-To. В результате эксперимента было выявлено существенное затруднение распознавания характеристик локальной вычислительной сети и ее пользователей по идентификационной информации в заголовках сообщений электронной почты.The feasibility of implementing the formulated technical result was tested by creating a mock-up of a software package and conducting a full-scale experiment. During the experiment, the following message header fields were modified: Message-ID; MIME-Version; Subject X-Pfone; X-Mailer X-Originating-IP; From; Received Reply-to. The experiment revealed a significant difficulty in recognizing the characteristics of the local computer network and its users by identification information in the headers of e-mail messages.

Из представленных результатов следуют выводы: заявленный способ обеспечивает повышение безопасности локальной вычислительной сети за счет маскирования характеристик вычислительной сети при передаче сообщений электронной почты посредством глобальной информационной сети и затрудняет преднамеренные деструктивные воздействия.From the presented results, the following conclusions follow: the claimed method provides increased security for the local computer network by masking the characteristics of the computer network when transmitting e-mail messages through the global information network and complicates the deliberate destructive effects.

Дополнительными положительными свойствами заявленного способа являются возможность регистрации признаков несанкционированного сбора информации о вычислительной сети нарушителем посредством сервиса электронной почты и его предупреждения. Например, фиксирование отладочных команд EXPN и VRFY. Указанные команды можно отслеживать по откликам на них почтового сервера ЛВС, если предварительно задать идентификаторы этих откликов. Большое количество рапортов о недоставке сообщений адресатам может служить сигналом о NDR-атаке, в этом случае необходимо задание порога срабатывания сигнализации, по количеству NDR.Additional positive properties of the claimed method are the ability to register signs of unauthorized collection of information about the computer network by the intruder through the email service and its warning. For example, fixing debug commands EXPN and VRFY. These commands can be tracked by the responses of the LAN mail server to them, if the identifiers of these responses are pre-set. A large number of reports on non-delivery of messages to recipients can serve as a signal of an NDR attack, in this case, it is necessary to set an alarm threshold for the number of NDRs.

Claims (2)

1. Способ защиты локальной вычислительной сети при передаче сообщений электронной почты посредством глобальной информационной сети, заключающийся в том, что формируют сообщение электронной почты в локальной вычислительной сети, передают его на сервер локальной вычислительной сети, где его запоминают, кроме того, записанное сообщение электронной почты считывают и дополнительно запоминают в память средства промежуточной записи, после чего удаляют сообщение из памяти сервера локальной вычислительной сети, считывают сообщение электронной почты из памяти средства промежуточной записи и передают его на сервер глобальной информационной сети, после чего повторяют действия по формированию и передаче сообщений электронной почты в локальной вычислительной, отличающийся тем, что предварительно задают совокупность идентификаторов отправителей контролируемых сообщений электронной почты, контролируемые поля заголовков сообщений, допустимые значения полей и правило выбора заданных значений полей, а после удаления сообщения электронной почты из памяти сервера локальной вычислительной сети дополнительно в средстве промежуточной записи выделяют идентификатор запомненного сообщения и сравнивают его с предварительно заданной совокупностью идентификаторов отправителей контролируемых сообщений электронной почты и при их совпадении модифицируют контролируемые поля заголовка сообщения электронной почты, для чего выделяют из заголовка контролируемые поля, по предварительно заданному правилу выбирают значения контролируемых полей заголовка из множества допустимых, которыми заменяют значения контролируемых полей заголовка, а при несовпадении идентификаторов отправителей контролируемых сообщений электронной почты, заголовок не модифицируется, и сообщение без изменений передается на сервер глобальной информационной сети.1. A method of protecting a local area network when transmitting e-mail messages through a global information network, which consists in generating an e-mail message in a local area network, transmitting it to a server of the local area network, where it is stored, in addition, a recorded e-mail message read and additionally store in memory the means of intermediate recording, and then delete the message from the memory of the server of the local area network, read the message electronically e-mail from the memory of the intermediate recording means and transfer it to the server of the global information network, after which the steps for generating and transmitting e-mail messages in the local computer are repeated, characterized in that the set of identifiers of the senders of the controlled e-mail messages, the controlled message header fields are pre-set, valid field values and the rule for selecting the specified field values, and after deleting the e-mail from the server’s memory, In the secondary network, in addition to the intermediate recording means, the identifier of the remembered message is extracted and compared with a predefined set of identifiers of senders of controlled e-mail messages and, if they match, the controlled fields of the header of the email message are modified, for which the controlled fields are selected from the header, the values are selected according to a predefined rule controlled header fields from the set of valid ones that replace values header fields, and if the identifiers of the senders of the controlled e-mail messages do not match, the header is not modified, and the message is transmitted without changes to the server of the global information network. 2. Способ по п.1, отличающийся тем, что выбор новых значений полей для заголовка сообщения электронной почты выполняют по случайному закону.2. The method according to claim 1, characterized in that the selection of new field values for the header of the email message is performed according to random law.
RU2006133671/09A 2006-09-20 2006-09-20 Method for protection of local computing-network at transmission of electronic mail messages by means of global information network RU2318296C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2006133671/09A RU2318296C1 (en) 2006-09-20 2006-09-20 Method for protection of local computing-network at transmission of electronic mail messages by means of global information network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2006133671/09A RU2318296C1 (en) 2006-09-20 2006-09-20 Method for protection of local computing-network at transmission of electronic mail messages by means of global information network

Publications (1)

Publication Number Publication Date
RU2318296C1 true RU2318296C1 (en) 2008-02-27

Family

ID=39279103

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006133671/09A RU2318296C1 (en) 2006-09-20 2006-09-20 Method for protection of local computing-network at transmission of electronic mail messages by means of global information network

Country Status (1)

Country Link
RU (1) RU2318296C1 (en)

Similar Documents

Publication Publication Date Title
JP5256358B2 (en) System and method for verifying delivery and integrity of electronic messages
US20030167311A1 (en) Method and system for selectively blocking delivery of electronic mail
US20040181581A1 (en) Authentication method for preventing delivery of junk electronic mail
US20060149823A1 (en) Electronic mail system and method
US20070143407A1 (en) E-mail certification service
AU782333B2 (en) Electronic message filter having a whitelist database and a quarantining mechanism
JP2005518763A (en) System and method for verifying delivery and integrity of electronic messages
US20080172468A1 (en) Virtual email method for preventing delivery of unsolicited and undesired electronic messages
US20080270545A1 (en) Enhanced message-id as electronic watermark for electronic mail filtering
US20090044006A1 (en) System for blocking spam mail and method of the same
GB2404052A (en) Spam processing system and methods including shared information among plural spam filters.
US20060168017A1 (en) Dynamic spam trap accounts
WO2001044953A1 (en) Method and system for confirming receipt of electronic mail transmitted via a communications network
JP2012511842A (en) Electronic messaging integration engine
US20060184634A1 (en) Electronic mail system using email tickler
AU2009299539B2 (en) Electronic communication control
US7447744B2 (en) Challenge response messaging solution
US20230007011A1 (en) Method and system for managing impersonated, forged/tampered email
US20100287244A1 (en) Data communication using disposable contact information
KR101238527B1 (en) Reducing unwanted and unsolicited electronic messages
EP1570615B1 (en) Method of verifying delivery and integrity of electronic messages
KR20050002320A (en) E-mail managing system and method thereof
KR20080037605A (en) System, method and device for trapping mass-delivery electronic messages
CN113938311B (en) Mail attack tracing method and system
RU2318296C1 (en) Method for protection of local computing-network at transmission of electronic mail messages by means of global information network

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20080921