E-Mail-Einrichtung zur Verhinderung von Identitätsdiebstahl

672
zx81

Mein Schwiegervater bat mich um Ideen, um seine E-Mail-Sicherheit zu verbessern. Er las in einem Artikel darüber, wie einige Hacker, die Zugriff auf ein Google Mail-Konto erhalten haben, die Kennwörter des Kontoinhabers für andere Dienste wie Amazon zurücksetzen konnten.

Dies ist, was ich bisher gemacht habe, aber mehr Brainpower würde wirklich helfen, da ich noch nie darüber nachgedacht habe, daher werden alle Kritik und Vorschläge herzlich willkommen sein.

Ausgangspunkt: Er hat eine Website, die auf einem LAMP / cPanel-System gehostet wird, und seine aktuelle E-Mail wird über die Domain der Website geleitet. Das E-Mail-Konto wird in cPanel eingerichtet. Er ruft seine E-Mail über pop3 ab und löscht sie vom Server. Ich denke, das könnte ein anständiger Ausgangspunkt sein? Keine Notwendigkeit für iMap, da er nur einen Computer (kein iPhone) hat und ihn löscht, während er geht?

Nächste Schritte:

  1. Ich überlege mir, er solle mehrere Adressenspediteure auf seinem cPanel einrichten: einen für seine Bank, einen für Amazon - im Grunde einen für jedes der wenigen Konten, die mit einer Bank oder einer Kreditkarte verbunden sind. Diese Spediteure würden alle an eine zentrale Adresse weiterleiten, die ebenfalls in cPanel eingerichtet wurde und "privat" ist, in dem Sinne, dass er sie nicht zum Versenden von E-Mails verwenden würde. Er würde es nur verwenden, um E-Mails über pop3 abzurufen.

  2. Denken Sie auch daran, ihn dazu zu bewegen, seine E-Mails mithilfe von TrueCrypt auf einem verschlüsselten virtuellen Laufwerk auf seinem Computer zu speichern.

Mit diesem Setup scheinen mir die Nachrichten an einigen Stellen verwundbar zu sein:

  • bei der Übertragung von Amazon zu seinem Server, als von seinem Server zu seinem Computer. Wir können nicht viel dagegen tun, da seine Bank oder Amazon ihm keine verschlüsselte E-Mail senden werden.
  • während auf seiner cPanel LAMP-Konfiguration gespeichert. Ich frage mich, wie sicher (unsicher) das ist. Wenn es ein gemeinsamer Gastgeber wäre, wäre ich sehr besorgt. Als VPS ist es vielleicht etwas sicherer. Aber trotzdem ... Jemand könnte sich einhacken ... Wie wahrscheinlich ist das?
  • auf seinem Computer, wenn jemand Zugriff erhält, während er angemeldet ist und das virtuelle Laufwerk gemountet ist.

Vielen Dank im Voraus und freue mich auf Ihre Gedanken.

UPDATE: ZUSAMMENFASSUNG DER ANTWORTEN

Wie gut, es kamen bisher einige durchdachte und ausführliche Antworten. Zusammenfassung der bisherigen Antworten.

Mit dem Web

  • Sein Router sollte gehärtet sein, z. B. die Internet-Remote-Management-Konsole nicht zulassen. Beachten Sie die Tatsache, dass ein Hack seine IP-Adresse und das ISP-Anmeldekennwort preisgeben kann.
  • Verwenden Sie lange und komplexe Kennwörter, die für jedes von ihm verwendete Online-Konto eindeutig sind. Starke Passwörter (16 Zeichen oder mehr)
  • Erstellen verschiedener E-Mail-Konten für eine Domäne für verschiedene Dienste: Pro: Verhindert das "Epic Wired-Hacking". Nachteile: erhöht die Anzahl anfälliger Knoten Verwenden Sie einen sicheren Browser. Für Firefox finden Sie Top 10 besten Firefox Sicherheits - Add-ons, esp. noscript

Nachrichten abrufen (Thunderbird)

  • Verwenden Sie SSL
  • PGP-Verschlüsselung für vertrauliche Korrespondenz (erfordert, dass das Gegenstück einen Schlüssel besitzt)

Lokale Maschine

  • Firewall
  • Eine gute Antiviren-Suite ist ebenfalls ein Muss.
  • Deaktivieren Sie nicht verwendete Netzwerkdienste
  • Verschlüsselung => Anwendungen verlieren eine unglaubliche Menge an Daten im gesamten System in Caches und Protokollen, wodurch ein ausschließlich verschlüsseltes lokales Postfach etwas irrelevant wird. Wenn Sie verschlüsseln, entschlüsseln Sie das gesamte Laufwerk.

Server härten

  • Deinstallieren Sie alle unwichtigen Dienste oder Produkte, die auf das Internet zugreifen und auf das Internet zugreifen können.
  • Sicherheit oder ein ähnliches System, um Pufferüberlaufangriffe zu verhindern
  • Er sollte sich mit seiner IP-Adresse bei seinem Webserver anmelden und nicht mit dem Domänennamen, der ihn an eine andere Stelle umleiten kann: Wenn ein DNS-Server gehackt wird, könnte er beim Durchsuchen mit einer Anmeldeseite zu einer Website oder sogar seinem eigenen Server konfrontiert werden ist ein exaktes Duplikat der realen Seite.

Fischers Setup

(Spezielle Kategorie als Fischers Workflow unterscheidet sich von den anderen Antworten.)

  • Wenn Sie nicht wissen, wie sicher Ihr Lampenserver ist, hosten Sie ihn stattdessen auf outlook.com (kostenlos).
  • Leiten Sie alle E-Mail-Konten an GmailAC # 1 weiter und löschen Sie sie vom Server
  • Nach dem Lesen verschlüsseln Sie PGP-Nachrichten und leiten Sie sie an GmailAC # 2 weiter
  • Über Thunderbird abrufen
5
Ich bin nicht mit cPanel vertraut, aber Sie sollten die Multi-Faktor-Authentifizierung aktivieren, wenn sie eine solche Funktion bietet. Dadurch wird die Wahrscheinlichkeit eines unbefugten Zugriffs auf sein Konto erheblich verringert. GMail bietet diese Funktion neben anderen Sicherheitsfunktionen wie der Protokollierung von Kontoaktivitäten. happy_soil vor 10 Jahren 0

3 Antworten auf die Frage

3
Hector

Dies ist eine komplexe Frage, aber die Zusammenstellung eines einfachen Systems zum Schutz vertraulicher Informationen Ihres Schwiegervaters sollte nicht so schwierig sein.

Ihr erster Vorschlag, separate Adressen für separate Dienste zu verwenden, macht wahrscheinlich keinen großen Unterschied. Wenn jemand (z. B. Mallory) E-Mails im Netzwerk abfängt, kann er wahrscheinlich alle von Ihnen vorgenommenen Weiterleitungen abfangen. Daher sind alle Dienste anfällig für Angriffe, wenn Sie nur eine Domäne für alle Konten verwenden. Mallory kann einfach nach E-Mails suchen, die *@example.comim Feld An enthalten sind, und davon ausgehen, dass sie alle an die ausgeblendete Adresse weitergeleitet werden. Allein zu wissen, wie die E-Mail-Adresse eines bestimmten Kontos für einen bestimmten Dienst lautet, ist für Mallory von Vorteil, da dies derjenige ist, der für den Dienst authentifiziert ist, und dies wird sie verwenden, um ihn zu beeinträchtigen. Selbst wenn Sie E-Mail-Konten außerhalb Ihrer Domain erstellen, erhöhen Sie einfach die Anzahl der anfälligen Knoten.

Sie können die Sicherheit erheblich verbessern, indem Sie SSL für alle Protokolle auf dem E-Mail-Client aktivieren, die zum Abrufen vom Server verwendet werden. Auf diese Weise beseitigen Sie mindestens einen verwundbaren Hop, in dem Mallory den Klartext der E-Mails abfangen kann. Im Gegensatz zu dem, was Sie gesagt haben, ist es sehr wahrscheinlich, dass sensible Dienste SSL verwenden, um Ihnen E-Mails über SMTP zu senden, oder dass Sie dies irgendwie aktivieren können.

Das ist das Beste, was Sie am Netzwerkende tun können. Wenn der Dienst die Verwendung von SSL-SMTP ablehnt, ist er wahrscheinlich nicht sehr sicher. Es gibt jedoch eine Menge Möglichkeiten, um die Sicherheit auf lokaler Ebene zu verbessern. Sie sollten Standardvorkehrungen treffen, z. B. das Erstellen einer Firewall und das Deaktivieren nicht verwendeter Netzwerkdienste sowie die Sicherstellung , dass alle Kennwörter sicher sind (16 Zeichen oder mehr). Der LAMP-Server kann mit Grsecurity oder einem ähnlichen System abgesichert werden, um Pufferüberlaufangriffe zu verhindern. Das Erstellen eines virtuellen, verschlüsselten Laufwerks ist ein zweifelhaftes Dienstprogramm. Wenn Sie nicht möchten, dass Ihre E-Mails zu 90% unzustellbar sind, muss das Laufwerk entsperrt sein, damit Sie es erhalten können. Stellen Sie sich eine physische Mailbox mit einem Vorhängeschloss vor!

Das lokale System, das vermutlich zum Abrufen von E-Mails vom Server mit (SSL-) POP3 verwendet wird, kann auch unter Linux gehärtet werden. Wenn Sie die Sicherheit vor Ort ernst meinen, sollte das gesamte Laufwerk TrueCrypted sein (es befindet sich nicht ständig im Standby-Modus und wartet ständig auf E-Mails), da Anwendungen in Caches und Protokollen im gesamten System eine unglaubliche Menge an Daten verlieren und ein ausschließlich verschlüsseltes lokales Laufwerk darstellen Mailbox etwas irrelevant.

Sie können also etwas für das Netzwerk tun, viel für den Server und noch mehr für das lokale System. Denken Sie daran, dass der schwächste Teil Ihres gesamten Sicherheitssystems die Passwörter sind.

Vielen Dank für Ihre durchdachte und ausführliche Antwort! Ich habe viel daraus gelernt. Fasse alle bisherigen Vorschläge am Ende des Beitrags zusammen. Eine Frage: Ich verstehe jetzt die Nachteile mehrerer E-Mail-Adressen. Auf der "Pros" -Seite hilft das ["Epic Wired Hacking"] (http://www.wired.com/gadgetlab/2012/08/apple-amazon-mat), wenn seine Amazon-E-Mail-Adresse und das Passwort irgendwie erfasst werden -honan-hacking / all /). Welche Gewinne, Vor- oder Nachteile? zx81 vor 10 Jahren 0
1
Lynob

Ich bin weder ein Sicherheitsexperte noch ein Kopfgeldjäger, aber diese Frage ist für 2 Tage offen und keine Antwort, ich werde sehen, ob ich helfen kann.

Beginnen wir mit den Grundlagen. Das Erste, was einem beim Sichern eines E-Mail-Kontos einfällt, ist die Verwendung von gpg . Bevor ich anfange, gehe ich davon aus, dass Ihr Lampenserver gesichert ist und Sie ssh haben. Sie benötigen lediglich eine Architektur, um Ihre E-Mails sicher zu halten. Ich empfehle dringend die Verwendung von Outlook Free Mail Hosting, wenn Sie nicht wissen, wie sicher Ihr Lampenserver ist.

Das ist also meine Idee:

  1. Sie erstellen für jeden Dienst ein anderes E-Mail-Konto: amazon@example.com, ebay@example.com

  2. Wenn Sie ein Google Mail-Konto erstellen, nennen wir es negitoro@gmail.com. Wir werden es später verwenden (Sie müssen Google Mail und keinen anderen Dienst verwenden).

  3. Alle E-Mails, die er erhält, werden an die von uns erstellte Gmail weitergeleitet, und Sie legen einen Cron-Job für seine anderen E-Mail-Konten (amazon@example.com und andere) fest, um E-Mails zu löschen. Ich glaube, Sie brauchen keinen Cron-Job. Wenn Sie amazon@example.com zu Google Mail-Konten in den Einstellungen hinzufügen, deaktivieren Sie das Kontrollkästchen "Kopie auf dem Server lassen".

  4. Was wir bisher haben, ist amazon @ example, das an gmail gesendet wird. Die Nachricht verbleibt nicht auf dem Server, sondern wird nur in gmail gespeichert. In diesem Schritt gehen wir zu Google Mail-Einstellungen und konfigurieren es so, dass es als amazon@example.com gesendet wird. Jetzt erhalten Sie es von diesem Konto und sendet auch. Tun Sie das für alle anderen Konten, die wir von Google Mail an alle anderen Konten senden und empfangen möchten.

  5. Schritt 5 ist einfach. Erstellen Sie ein weiteres Google Mail-Konto. Rufen Sie es unter fischer@gmail.com auf

  6. Schritt 6: Konfigurieren Sie gpg zwischen fischer@gmail.com und negitoro@gmail.com, verbinden Sie sie jedoch nicht wie in Schritt 4.

  7. Verknüpfen Sie fischer@gmail.com mit thunderbird oder einem beliebigen E-Mail-Client, den Sie mögen, und verknüpfen Sie auch das andere Gmail.

  8. Nun kommen alle Mails bei negitoro@gmail.com an, nachdem sie die Mails gelesen und beantwortet haben, verschlüsseln Sie die Nachricht mit gpg, senden sie an fischer und löschen sie aus gmail (dies ist kein automatisierter Prozess, da Sie nicht verschlüsseln können eine Nachricht und senden Sie es an amazon).

  9. Jetzt werden alle Ihre Nachrichten verschlüsselt und in der Mailbox von fischer gespeichert. Laden Sie sie mit thunderbird oder was auch immer herunter und verschlüsseln Sie die Festplatte.

Bonusschritte

Ich bestand darauf, Google Mail zu verwenden, weil Sie es mit SMS sichern können

Ändern Sie die Kennwörter regelmäßig, wenn Sie sich nicht erinnern können, verwenden Sie lastpass + yubikey

Vielen Dank für Ihre ausführliche Antwort! Sie haben viel über ein ausgeklügeltes System nachgedacht. Mein Schwiegervater möchte nicht in die Nähe von Google-Diensten gehen, da er ihnen nicht vertraut ... Aber ich habe alle Vorschläge einschließlich Ihrer Vorschläge am Ende des Beitrags zusammengefasst. zx81 vor 10 Jahren 0
1
harrymc

Die Sicherheitsverletzungen, über die Ihr Vater gelesen hat, haben zwei Schwachstellen ausgenutzt:

  1. Mit dem gleichen Passwort für gmail und für andere, weniger sichere Online-Dienste hat der Hacker nach einem Verstoß gegen den anderen Dienst auch Zugang zu gmail erhalten.
  2. Durch einen Phishing- oder DNS-Angriff konnte das Ziel entweder dazu gebracht werden, sein Kennwort zu übergeben, oder es wurde ein Virus / Trojaner auf seinem Computer installiert.

Im Fall Ihres Vaters hat er vier Schwachpunkte:

  1. Selbst
  2. Sein Webserver
  3. Sein ISP (oder ISPs, wenn sein Webserver einen anderen verwendet)
  4. Die DNS-Server, die von ihm und seinem Webserver verwendet werden

Der erste Punkt kann verstärkt werden, indem lange und komplexe Passwörter verwendet werden, die für jedes von ihm verwendete Online-Konto eindeutig sind, und sie regelmäßig geändert werden (etwa alle paar Monate). Das Thema sichere Passwörter wurde im Internet ausführlich behandelt. Sein Router sollte auch gehärtet sein, zum Beispiel die Internet-Remote-Management-Konsole nicht zulassen.

Ihr Vater sollte auch einen sicheren Browser (der Internet Explorer nicht enthält) verwenden und mehrere Sicherheitserweiterungen installieren, wobei Sie auf Java achten sollten. Für Firefox siehe Top 10 der besten Firefox-Sicherheits-Add-Ons, von denen ich NoScript absolut empfehle (WOT ist nicht so gut wie beschrieben). Eine gute Antiviren-Suite ist ebenfalls ein Muss.

Sein Server sollte auch hinsichtlich Kennwörtern gehärtet sein und alle unwichtigen Dienste oder Produkte deinstallieren, die auf das Internet zugreifen und auf das Internet zugreifen können. Das Thema der Absicherung eines Linux-Servers wurde auch im Internet ausführlich behandelt.

Für seinen ISP sollte er sich der Tatsache bewusst sein, dass ein Hack seine IP-Adresse und sein Anmeldekennwort preisgeben kann, obwohl der Schaden nur minimal sein wird, da er den E-Mail-Server seines ISP nicht verwendet.

Wenn ein DNS-Server gehackt wird, könnte er beim Durchsuchen eine Anmeldeseite für eine beliebige Website oder sogar seinen eigenen Server sehen, bei der es sich um ein exaktes Duplikat der realen Seite handelt. Sein Passwort wird dann aufgezeichnet und die Kontrolle geht nahtlos auf die reale Seite über. Er sollte sich mit seiner IP-Adresse bei seinem Webserver anmelden, nicht mit dem Domain-Namen, der ihn an einen anderen Ort umleiten kann, und sollte im Allgemeinen auf eventuell auftretende Störungen achten.

Schlusswort: Der beste Schutz für Ihren Vater besteht darin, dass er unbedeutend genug ist, um nicht die Aufmerksamkeit der echten Hacker auf sich zu ziehen. Dies liegt daran, dass es zu viele Angriffsvektoren gibt und keine Möglichkeit, sie alle zu schützen. Vorsichtig ist, dass er sich zumindest vor Skript-Kiddos und gelegentlichen zufälligen Angriffen schützen kann.

Vielen Dank für Ihre durchdachte und ausführliche Antwort! Ich habe viel daraus gelernt. Fasse alle bisherigen Vorschläge am Ende des Beitrags zusammen. zx81 vor 10 Jahren 0