/ / Seguridad de almacenamiento de información IMAP

Seguridad de almacenamiento de información IMAP

A medida que se difunde la tecnología de la informaciónla cuestión de la seguridad se vuelve importante. Además, es necesario trabajar varios aspectos y desarrollos relativamente diferentes. Por ejemplo, seguridad IMAP: ¿qué es? ¿Qué tan confiable es el Protocolo de acceso a mensajes de Internet? Qué ventajas tiene, por qué se desarrolló, qué versiones existen y cómo funciona: este es un breve recuento del contenido del artículo con el que ahora se está familiarizando.

¿Qué es IMAP?

seguridad imap
La seguridad de la correspondencia es importante debido al hecho de que enpuede contener información valiosa. Este protocolo se utiliza en la capa de aplicación para garantizar que solo aquellas personas que necesitan recibirlo puedan acceder a los datos de correo electrónico. Fue desarrollado sobre la base de TCP y utiliza 143 puertos para sus necesidades. IMAP le da al usuario la capacidad de trabajar con correo, que se encuentra en algún servidor central. Un programa que utiliza este protocolo realiza las acciones necesarias de tal manera que parece que toda la correspondencia está en la computadora del usuario. Con un gran volumen de transferencias, se puede utilizar un servidor IMAP especial. La manipulación de cartas no requiere el envío constante al destinatario de archivos que contienen contenido. Pero este no es el único protocolo que se utiliza en los servicios postales. Entonces, SMTP se usa para enviar una carta, ya que el comando para enviar a IMAP no puede garantizar completamente la seguridad. Hay vulnerabilidades conocidas.

¿Por qué se desarrolló IMAP?

protocolo imap
Fue desarrollado como una alternativa a POP3.Todo empezó por las deficiencias de este último. Por lo tanto, no tiene la capacidad de administrar, mover y almacenar mensajes en el servidor. Es por eso que se desarrolló el protocolo IMAP, que ofrece la capacidad de recibir correo electrónico en diferentes lugares almacenando datos en un servidor remoto.

Ventajas sobre POP3

¿Por qué se empezó a utilizar este protocolo en particular? El hecho es que el correo IMAP ofrece, además de lo anterior, una serie de otras ventajas:

  1. La conexión no se interrumpe mientras la interfaz de usuario está activa.
  2. Los mensajes se descargan solo si existen requisitos apropiados por parte del cliente.
  3. Puede ser accedido por varias personas al mismo tiempo, mientras que cada una de ellas podrá monitorear todos los cambios realizados.
  4. El cliente puede crear, cambiar el nombre y eliminar buzones, así como mover mensajes entre ellos. Además, si tiene la extensión de la lista de control de acceso IMAP 4, puede cambiar los derechos de acceso.
  5. Puede rastrear el estado del mensaje en sí (fue leído, eliminado, respondido, etc.). Los datos sobre tales acciones se denominan banderas y se almacenan en servidores.
  6. Los mensajes siempre se buscan en el servidor y existe un mecanismo de extensión explícito.

Mensajes y sus atributos

puerto imap
Las previsiones de seguridad IMAP funcionanexclusivamente con mensajes, y no necesitan paquetes con encabezados especiales. Cada uno de ellos tiene sus propios atributos. Pueden determinarse individualmente o junto con otros. Actualmente existen seis versiones de los protocolos IMAP, pero casi siempre solo se utiliza la última.

UID

Cada mensaje recibe su propio código de 32 bits.Se le agrega un identificador único. Juntos forman una secuencia de 64 bits, necesaria para identificar el mensaje. Esta es la seguridad IMAP. Cuanto más tarde llegue, más significativo será el UID. Este parámetro se utiliza como código de respuesta al seleccionar un buzón. No cambia durante una sesión o entre ellas. Si las condiciones técnicas requieren editar este parámetro, entonces el UID debe ser necesariamente mayor que antes. El mismo puerto IMAP se utiliza para transferir datos.

Número de secuencia del mensaje

configuración de imap de gmail
Empieza a la una.El número de cada mensaje posterior se incrementa en 1 en comparación con los anteriores. Una diferencia importante con un buzón de correo es que puede cambiar durante una sesión de conexión: por ejemplo, cuando un mensaje se elimina por completo.

Banderas de mensajes

servidor imap
Este atributo parece una lista que contienecero o más tokens con nombre asociados con información básica. IMAP 4.1 introdujo dos tipos de banderas. Pueden ser temporales (durante la sesión) o permanentes. La bandera del sistema es aquella para la que se define el nombre en la especificación del protocolo. Todos ellos deben comenzar con un símbolo. Por el momento, se han definido las siguientes banderas del sistema:

  1. visto - el mensaje ha sido leído;
  2. respondió - envió la respuesta;
  3. reciente: el mensaje ha aparecido durante la sesión actual;
  4. borrador: se ha marcado como borrador;
  5. marcado: el usuario ha marcado este mensaje como importante;
  6. eliminado - eliminado.

Fecha y hora internas del mensaje

¿Cómo se determina qué valores deben estar enestos parámetros? Si el mensaje se entregó mediante el protocolo SMTP, se toma la hora y la fecha del destinatario final. Si se utiliza el comando de copia, se utilizan los parámetros del remitente. Puede establecer su propia hora y fecha; para esto, debe usar el comando append.

Interacción cliente-servidor

correo imap
Al usar IMAP, establececomunicación por el principio de cliente-servidor. Entonces, el primero de sí mismo envía todos los comandos recibidos, y el segundo envía los datos solicitados, así como información sobre la ejecución de la solicitud. Todos los mensajes tienen forma de líneas, que terminan con una secuencia especial. La ejecución de todos los procedimientos comienza gracias a los comandos del cliente. Se reconocen por un prefijo de identificación especial (que es una cadena alfanumérica corta) llamado etiqueta. Cada equipo tiene su propio número único.

Puede haber dos casos en los que los datos enviadospor parte del cliente no están completos. La primera es que el argumento del comando se proporciona con un código que determinaba previamente el número de octetos que hay en la cadena. En segundo lugar, se requiere una respuesta del servidor. En ambos casos, el cliente recibe una solicitud para continuar el comando, que necesariamente comienza con un carácter como +. En el caso de que comience a llegar cierto tipo de datos, se deberá completar la transferencia, de lo contrario no será posible iniciar un nuevo proceso. La lectura, el análisis, la selección de parámetros y la transmisión de datos al servidor la realiza el receptor de protocolo. Cuando se completa el procesamiento del comando, se envía una respuesta al cliente con esta notificación. La información que no indica la finalización de la instrucción tiene el prefijo *. Se llama respuesta sin marcar. La práctica consiste en enviar estos servidores como respuesta a la solicitud de un cliente o por iniciativa propia. Su formato no depende del motivo por el que fueron enviados.

¿Y qué hay de los servicios populares comoGmail? La configuración de IMAP no está disponible para los usuarios normales, pero se puede realizar si envía un correo electrónico a través de un cliente especial. Pero esto es especialmente cierto solo para las cartas enviadas.

¿Y por qué se necesitan realmente las respuestas?Informan ejecución de información exitosa / no exitosa. La respuesta siempre aplica la misma etiqueta que utilizó el comando del cliente que inició el procedimiento. Por lo tanto, es posible el multiproceso de la transmisión de datos y no se confundirán con ellos mismos. Para aclarar la situación, se desarrollaron tres tipos de respuesta del servidor:

  1. Ejecución exitosa.
  2. Falla.
  3. Error de protocolo IMAP (ocurre cuando se usa un comando desconocido o el servidor reconoce que hay un problema de sintaxis).

La peculiaridad del cliente es que siempre debeEsté preparado para manejar cualquier respuesta que le llegue. Los datos deben registrarse de tal manera que el cliente pueda utilizarlos directamente, sin tener que enviar búsquedas al servidor. Puedes ver esto en Gmail. La configuración de IMAP se puede editar o cambiar gracias a los clientes de correo electrónico altamente funcionales.

Conclusión

Error imap
Este protocolo de seguridad permitemejorar significativamente la confiabilidad de la transmisión de datos y puede brindar garantías sustanciales de que un tercero no podrá acceder a la información. Pero esto no significa en absoluto que otra persona no pueda leer la carta. El servidor sigue siendo potencialmente vulnerable y el usuario puede, debido a la escasa conciencia de la astucia de los estafadores, entregarles todos los datos necesarios para acceder al correo.