/ / Bezpieczeństwo przechowywania informacji IMAP

Bezpieczeństwo przechowywania informacji IMAP

W miarę rozpowszechniania się technologii informacyjnejkwestia bezpieczeństwa staje się ważna. Ponadto konieczne jest wypracowanie różnych aspektów i stosunkowo różnych zmian. Na przykład bezpieczeństwo IMAP - co to jest? Jak niezawodny jest protokół dostępu do wiadomości internetowych? Jakie ma zalety, dlaczego został opracowany, jakie wersje istnieją i jak działa - to krótkie powtórzenie treści artykułu, z którym się właśnie zapoznajesz.

Co to jest IMAP?

bezpieczeństwo imap
Bezpieczeństwo korespondencji jest ważne ze względu na fakt, że wmoże zawierać cenne informacje. Protokół ten jest używany w warstwie aplikacji, aby zapewnić, że tylko te osoby, które go potrzebują, mają dostęp do danych poczty elektronicznej. Został opracowany w oparciu o TCP i wykorzystuje na swoje potrzeby 143 porty. IMAP daje użytkownikowi możliwość pracy z pocztą, która znajduje się na jakimś centralnym serwerze. Program korzystający z tego protokołu wykonuje niezbędne czynności w taki sposób, że wydaje się, że cała korespondencja znajduje się na komputerze użytkownika. Przy dużej liczbie transferów można użyć specjalnego serwera IMAP. Manipulowanie listami nie wymaga ciągłego wysyłania do odbiorcy plików zawierających treść. Ale to nie jedyny protokół używany w usługach pocztowych. Tak więc SMTP służy do wysyłania listu, ponieważ polecenie wysyłania do IMAP nie może w pełni zagwarantować bezpieczeństwa. Istnieją znane luki w zabezpieczeniach.

Dlaczego opracowano protokół IMAP?

protokół imap
Został opracowany jako alternatywa dla POP3.Wszystko zaczęło się od wad tego ostatniego. Nie ma więc możliwości zarządzania, przenoszenia i przechowywania wiadomości na serwerze. Dlatego opracowano protokół IMAP, który daje możliwość odbierania poczty w różnych miejscach poprzez przechowywanie danych na zdalnym serwerze.

Zalety w stosunku do POP3

Dlaczego zaczęto stosować ten konkretny protokół? Faktem jest, że poczta IMAP oferuje oprócz powyższego szereg innych korzyści:

  1. Połączenie nie jest przerywane, gdy interfejs użytkownika jest aktywny.
  2. Wiadomości są pobierane tylko wtedy, gdy klient ma odpowiednie wymagania.
  3. Dostęp do niego może mieć kilka osób jednocześnie, a każda z nich będzie mogła monitorować wszystkie dokonywane zmiany.
  4. Klient może tworzyć, zmieniać nazwy i usuwać skrzynki, a także przenosić wiadomości między nimi. Ponadto, jeśli masz rozszerzenie Lista kontroli dostępu IMAP 4, możesz zmienić prawa dostępu.
  5. Możesz śledzić status samej wiadomości (została przeczytana, usunięta, z odpowiedzią itp.). Dane o takich akcjach nazywane są flagami i są przechowywane na serwerach.
  6. Wiadomości są zawsze wyszukiwane na serwerze i istnieje wyraźny mechanizm rozszerzający.

Wiadomości i ich atrybuty

port imap
Wizje bezpieczeństwa IMAP działająwyłącznie z wiadomościami i nie potrzebują żadnych pakietów ze specjalnymi nagłówkami. Każdy z nich ma swoje własne atrybuty. Można je ustalić indywidualnie lub wspólnie z innymi. Obecnie istnieje sześć wersji protokołów IMAP, ale prawie zawsze używana jest tylko najnowsza.

UID

Każda wiadomość otrzymuje swój własny 32-bitowy kod.Dodawany jest do niego unikalny identyfikator. Razem tworzą 64-bitową sekwencję, która jest wymagana do identyfikacji wiadomości. To jest bezpieczeństwo IMAP. Im później nadejdzie, tym bardziej znaczący jest UID. Ten parametr jest używany jako kod odpowiedzi podczas wybierania skrzynki pocztowej. Nie zmienia się podczas jednej sesji ani między nimi. Jeśli warunki techniczne wymagają edycji tego parametru, to UID musi koniecznie być większy niż wcześniej. Ten sam port IMAP jest używany do przesyłania danych.

Numer kolejny wiadomości

ustawienia gmail imap
Zaczyna się o pierwszej.Liczba każdej kolejnej wiadomości jest zwiększana o 1 w porównaniu z poprzednimi. Istotną różnicą w stosunku do skrzynki pocztowej jest to, że może się ona zmienić podczas jednej sesji połączenia: na przykład, gdy wiadomość zostanie całkowicie usunięta.

Flagi wiadomości

serwer imap
Ten atrybut wygląda jak lista zawierającazero lub więcej nazwanych tokenów, które są skojarzone z podstawowymi informacjami. IMAP 4.1 wprowadził dwa typy flag. Mogą być tymczasowe (podczas sesji) lub stałe. Flaga systemu to ta, której nazwa jest zdefiniowana w specyfikacji protokołu. Wszystkie muszą zaczynać się od symbolu. W tej chwili zdefiniowano następujące flagi systemowe:

  1. widziano - wiadomość została przeczytana;
  2. odpowiedział - wysłał odpowiedź;
  3. niedawne - wiadomość pojawiła się podczas bieżącej sesji;
  4. wersja robocza - została oznaczona jako wersja robocza;
  5. oflagowana - użytkownik oznaczył tę wiadomość jako ważną;
  6. usunięte - usunięte.

Wewnętrzna data i godzina wiadomości

W jaki sposób ustala się, jakie wartości powinny się znajdowaćte parametry? Jeśli wiadomość została dostarczona przy użyciu protokołu SMTP, to brany jest pod uwagę czas i data ostatecznego odbiorcy. Jeśli używane jest polecenie kopiowania, używane są parametry nadawcy. Możesz ustawić własny czas i datę - w tym celu użyj polecenia append.

Interakcja klient-serwer

imap mail
Podczas korzystania z protokołu IMAPkomunikacja na zasadzie klient-serwer. Tak więc pierwszy od siebie wysyła wszystkie odebrane polecenia, a drugi wysyła żądane dane, a także informacje o wykonaniu żądania. Wszystkie wiadomości mają postać linii, które kończą się specjalną sekwencją. Wszystkie procedury uruchamiane są dzięki poleceniom klienta. Są rozpoznawane po specjalnym przedrostku identyfikującym (który jest krótkim łańcuchem alfanumerycznym) zwanym etykietą. Każda drużyna ma swój niepowtarzalny numer.

Mogą wystąpić dwa przypadki, w których przesłane daneprzez klienta nie są kompletne. Po pierwsze, argument polecenia jest dostarczany z kodem, który wcześniej określał liczbę oktetów w ciągu. Po drugie, wymagana jest odpowiedź z serwera. W obu przypadkach klient otrzymuje żądanie kontynuacji polecenia, które koniecznie zaczyna się od znaku takiego jak +. W przypadku, gdy zacznie napływać określony typ danych, transfer musi zostać zakończony, w przeciwnym razie nie będzie możliwe rozpoczęcie nowego procesu. Odczyt, parsowanie, dobór parametrów i transmisja danych do serwera odbywa się za pośrednictwem odbiornika protokołu. Po zakończeniu przetwarzania polecenia do klienta wysyłana jest odpowiedź z tym powiadomieniem. Informacje, które nie wskazują na zakończenie instrukcji, poprzedzone są *. Nazywa się to nieoznaczoną odpowiedzią. Praktyka polega na wysyłaniu tych serwerów w odpowiedzi na żądanie klienta lub z własnej inicjatywy. Ich format nie zależy od powodu, dla którego zostały wysłane.

A co z popularnymi usługami, takimi jakGmail? Ustawienia IMAP nie są dostępne dla zwykłych użytkowników, ale można je wprowadzić, wysyłając list za pośrednictwem specjalnego klienta. Ale dotyczy to zwłaszcza listów wychodzących.

I dlaczego odpowiedzi są rzeczywiście potrzebne?Zgłaszają pomyślne / nieudane wykonanie informacji. W odpowiedzi zawsze stosowana jest ta sama etykieta, która została użyta przez komendę klienta, która uruchomiła procedurę. Dlatego możliwa jest wielowątkowość transmisji danych i nie będą one ze sobą mylone. Aby wyjaśnić sytuację, opracowano trzy typy odpowiedzi z serwera:

  1. Udana realizacja.
  2. Niepowodzenie.
  3. Błąd protokołu IMAP (występuje, gdy używane jest nieznane polecenie lub serwer rozpoznaje, że występuje problem ze składnią).

Osobliwością klienta jest to, że zawsze musibądź gotowy na każdą odpowiedź, która do niego przyjdzie. Dane muszą być zapisane w taki sposób, aby klient mógł z nich korzystać bezpośrednio, bez konieczności wysyłania wyszukiwań na serwer. Możesz to zobaczyć w Gmailu. Ustawienia IMAP można edytować lub zmieniać dzięki wysoce funkcjonalnym klientom poczty e-mail.

Wniosek

Błąd Imap
Ten protokół bezpieczeństwa umożliwiaznacznie poprawiają niezawodność transmisji danych i mogą zapewnić znaczące gwarancje, że osoba trzecia nie będzie w stanie uzyskać dostępu do informacji. Ale to wcale nie znaczy, że ktoś inny nie może przeczytać listu. Serwer pozostaje potencjalnie podatny na ataki, a użytkownik może, ze względu na niską świadomość sprytu oszustów, przekazać im wszystkie dane niezbędne do uzyskania dostępu do poczty.