InformáticaSeguridade

Almacenamento de información de seguridade IMAP

Como a difusión das tecnoloxías da información, a cuestión da seguridade vólvese importante. E o traballo ten que ser aspectos diferentes e en relación a diferentes desenvolvementos. Aquí, por exemplo, a seguridade IMAP - que é? Que tan confiable é o protocolo de acceso a mensaxes de Internet? Cales vantaxes ten, por que se desenvolveu, as versións e mecanismos de traballo existentes - aquí hai unha recapitulación breve dos contidos do artigo co que estás familiarizado actualmente.

Que é IMAP?

A seguridade da correspondencia é importante debido a que pode conter información valiosa. Este protocolo emprégase no nivel de aplicación para facilitar o acceso a datos de correo só aos que deben recibilo. Foi desenvolvido con base no TCP e usa 143 portos para as súas necesidades. O IMAP dá ao usuario a capacidade de traballar co correo que está nun servidor central. O programa que usa este protocolo realiza as accións necesarias de forma tal que se crea a impresión de que toda a correspondencia está na computadora do usuario. Con gran cantidade de tráfico, pódese usar un servidor IMAP especial. A manipulación de letras non require transferencia permanente ao destinatario de ficheiros nos que hai contido. Pero este non é o único protocolo que se usa nos servizos de correo. Por exemplo, SMTP emprégase para enviar unha mensaxe, porque o comando de envío a IMAP non pode garantir completamente a seguridade. Hai vulnerabilidades coñecidas.

Por que se desenvolveu o protocolo IMAP?

Foi desenvolvido como alternativa para POP3. Todo comezou por mor das desvantaxes deste último. Polo tanto, non ten a capacidade de xestionar, mover e almacenar mensaxes no servidor. É por iso que se desenvolveu o protocolo IMAP, que ofrece a posibilidade de recibir correos electrónicos en diferentes lugares grazas ao aforro de datos no servidor remoto.

Vantaxes sobre POP3

Por que usaches este protocolo? O feito é que o correo IMAP ofrece, ademais do anterior, varias outras vantaxes:

  1. A conexión non está desconectada mentres a interface de usuario está activa .
  2. As mensaxes só se descargan se hai requisitos axeitados do cliente.
  3. Pode acceder simultaneamente a varias persoas, e cada un deles pode controlar todos os cambios feitos.
  4. O cliente pode crear, cambiar o nome e eliminar caixas e mover as mensaxes entre eles. Ademais, se ten a extensión de lista de control de acceso IMAP 4, pode cambiar os permisos.
  5. Podes seguir o estado da mesma mensaxe (foi lido, borrado, enviado unha resposta e moito máis). Os datos sobre tales accións chámanse bandeiras e almacénanse en servidores.
  6. A busca de mensaxes sempre se realiza no servidor e hai un mecanismo de extensión explícito.

Mensaxes e os seus atributos

A seguridade IMAP proporciona traballo exclusivo con mensaxes e non precisa de ningún paquete con cabeceiras especiais. Cada un deles ten os seus propios atributos. Pódense determinar individualmente ou xuntos cos demais. Polo momento hai seis versións de protocolos IMAP, pero case sempre só se usa o último.

UID

Cada mensaxe recibe o seu código de 32 bits. Engádese un identificador único. Xuntos, forman unha secuencia de 64 bits, que é necesaria para identificar a mensaxe. Esta é a seguridade IMAP. Máis tarde veu, o máis importante é o UID. Este parámetro úsase como un código de resposta cando seleccionas unha caixa de correo. Non cambia durante unha sesión ou entre eles. Se as condicións técnicas requiren a edición deste parámetro, o UID debe ser forzosamente maior que antes. Para a transferencia de datos, úsase o mesmo porto IMAP.

Número de secuencia da mensaxe

Comeza cun. O número de cada mensaxe posterior aumenta en 1, en comparación cos anteriores. Unha diferenza importante dunha caixa de correo é que pode cambiar durante unha sesión de conexión: por exemplo, cando elimine por completo unha mensaxe.

Bandeiras de mensaxes

Este atributo semella unha lista na cal hai un cero ou máis tokens nomeados que están asociados coa información subxacente. IMAP 4.1 introduciu dous tipos de bandeiras. Poden actuar de forma temporal (ao longo da sesión), ou ser permanente. O nome do sistema é a bandeira cuxo nome defínese na especificación do protocolo. Todos estes deben comezar cun \. Polo momento, definiranse tales bandeiras de sistema:

  1. \ Visto - a mensaxe foi lida;
  2. \ Resposta - a resposta foi enviada;
  3. \ Recente: a mensaxe apareceu durante a sesión actual;
  4. \ Borrador - marcouse como borrador;
  5. \ Marcado - o usuario marcou esta mensaxe como importante;
  6. \ Borrado - eliminado.

Data e hora interna da mensaxe

Como se determina cales valores deben estar nestes parámetros? Se a mensaxe foi entregada usando o protocolo SMTP, entón tómase a hora e a data do destino final. Se usa o comando de copia, úsanse os parámetros do remitente. Pode especificar a súa hora e data - para iso debería usar o comando append.

Interacción entre cliente e servidor

Cando se usa IMAP, establécese unha conexión baseada no principio de cliente-servidor. Entón, o primeiro envía todos os comandos recibidos de si mesmo, eo segundo envía os datos solicitados, así como información sobre a execución da solicitude. Todas as mensaxes teñen unha forma de liñas que remata cunha secuencia especial. A implementación de todos os procedementos comeza cos comandos do cliente. Son recoñecidos por un prefixo-identificador especial (que é unha cadea alfanumérica curta), que se chama etiqueta. Cada equipo ten o seu propio número único.

Pode haber dous casos nos que os datos enviados polo cliente non están completos. O primeiro: o argumento do comando contén un código que previamente determinaba o número de octetos no trod. O segundo é que precisa unha resposta do servidor. En ambos os casos, o cliente recibe unha solicitude para continuar o comando, que necesariamente comeza cun personaxe como +. Se un certo tipo de datos comeza a chegar, a transferencia debe ser completada, se non, non será posible iniciar un novo proceso. A lectura, a análise, o resaltado dos parámetros ea transferencia ao servidor de datos son levados a cabo por un receptor de protocolo. Cando se completa o procesamento do comando, o cliente recibe unha resposta con esta notificación. A información que non indica a finalización da ejecución de instrucións está prefixada con *. Chámase unha resposta non marcada. É posible enviar estes servidores como resposta a unha solicitude de cliente ou por iniciativa propia. O seu formato non depende do motivo polo que foron enviados.

E que hai de servizos populares como Gmail? A configuración de IMAP para usuarios comúns non está dispoñible, pero poden facerse se envía unha mensaxe a través dun cliente especial. Pero isto só é puramente para as cartas de saída.

E para que son as respostas realmente necesarias? Informan sobre a execución exitosa / fracasada de información. A resposta sempre aplica a mesma etiqueta que usou o comando cliente, que iniciou o procedemento. Polo tanto, a transmisión múltiple de transmisión de datos é posible e non se confunden con eles mesmos. Para aclarar a situación, desenvolvéronse tres tipos de resposta do servidor:

  1. Execución exitosa.
  2. Fallo.
  3. Erro de protocolo IMAP (ocorre cando se aplica un comando descoñecido ou o servidor recoñece que hai un problema coa sintaxe).

A peculiaridade do cliente é que sempre debe estar preparado para procesar calquera resposta que lle ocorra. Os datos deben estar escritos de maneira que o cliente poida usalos directamente, sen ter que enviar solicitudes de aclaración ao servidor. Podes ver isto en Gmail. A configuración IMAP pódese editar ou cambiar debido a clientes de correo con gran funcionalidade.

Conclusión

Este protocolo de seguridade mellora significativamente a fiabilidade da transmisión de datos e pode proporcionar garantías importantes para que un terceiro non poida acceder á información. Pero isto non significa que outra persoa non poida ler a carta. Potencialmente vulnerable segue sendo o servidor e o usuario pode, por mor do baixo coñecemento sobre a astucia dos estafadores para enviarlles persoalmente todos os datos necesarios para acceder ao correo.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gl.birmiss.com. Theme powered by WordPress.