Tải bản đầy đủ (.doc) (124 trang)

Giáo trình An toàn thư tín điện tử Học viện kỹ thuật Mật mã

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (797.08 KB, 124 trang )

BAN CƠ YếU CHíNH PHủ
HọC VIệN Kỹ THUậT MậT Mã

TS. Trần Duy Lai, ThS. Hoàng Văn Thức

GIáO TRìNH

an toàn thư tín ĐIệN Tử

Hà Nội, 2006

i


ii


Mục lục
Danh sách Các chữ viết tắt..............................................................................vii
Danh mục các hình vẽ......................................................................................ix
Lời nói đầu..........................................................................................................x
Nhóm tác giả.....................................................................................................xii
Chương 1..............................................................................................................1
hệ thống thư tín điện tử và các vấn đề an toàn............................................1
1.1. Hệ thống thư tín điện tử............................................................................1
1.1.1. Lịch sử phát triển..................................................................................1
1.1.2. Hệ thống thư tín điện tử.....................................................................1
1.2. Các hiểm hoạ đối với thư tín điện tử......................................................3
1.2.1. Hiểm hoạ bị đọc lén............................................................................3
1.2.1.1. Chính phủ nước ngoài..................................................................3
1.2.1.2. Chính phủ trong nước...................................................................4


1.2.1.3. Cạnh tranh thương mại ..............................................................4
1.2.1.4. Tội phạm........................................................................................4
1.2.1.5. Bạn bè người thân.........................................................................5
1.2.2. Vấn đề thu thập...............................................................................5
1.2.3. Phân tích đường truyền...................................................................6
1.2.4. Giả mạo.............................................................................................8
1.2.5. Bom thư..............................................................................................9
Câu hỏi ôn tập chương 1..............................................................................11
Chương 2...........................................................................................................11
Các giao thức sử dụng cho thư tín..................................................................11
2.1. Các chế độ hoạt động trạm - chủ trong thư tín....................................11
2.2. Mở rộng thư tín Internet đa mục tiêu (MIME).......................................12
2.3. Các chuẩn truyền thư................................................................................14
2.3.1. Giới thiệu.............................................................................................14
2.3.2. Giao thức truyền thư đơn giản (SMTP)...........................................14
2.3.2.1. Mô hình hoạt động của SMTP..................................................15
2.3.2.2. Các thủ tục truyền SMTP..........................................................16
2.3.2.3. Các lệnh SMTP cơ bản...............................................................23
2.3.3. Các mở rộng của giao thức truyền thư đơn giản............................25
2.4. Các chuẩn Client nhận thư........................................................................27
2.4.1. Giới thiệu.............................................................................................27
2.4.2. Giao thức nhận thư POP3...................................................................27
2.4.2.1. Nguyên tắt hoạt động và các lệnh của giao thức POP3.........28
iii


2.4.2.2. Các lệnh trong giao thức POP3...................................................29
2.4.2.3. Ví dụ về các lệnh sử dụng trong giao thức POP3...................33
2.4.3. Giao thức truy nhập thông báo Internet (IMAP)...............................34
2.4.3.1. Hoạt động của IMAP..................................................................35

2.4.3.2. Các lệnh IMAP............................................................................37
2.4.4. So sánh IMAP và POP........................................................................42
Câu hỏi ôn tập chương II:............................................................................44
Chương 3...........................................................................................................45
An toàn ứng dụng máy chủ Tín và nội dung thư.........................................45
3.1. An toàn ứng dụng máy chủ thư tín.........................................................45
3.1.1. Cài đặt máy chủ thư tín an toàn......................................................45
3.1.2. Cấu hình an toàn ứng dụng máy chủ thư tín.................................46
3.2. Bảo vệ thư tín điện tử khỏi mã phá hoại..............................................49
3.2.1. Quét Virus............................................................................................50
3.2.2. Lọc nội dung.......................................................................................57
3.2.3. Các vấn đề liên quan đến lọc nội dung...........................................59
3.3. Ngăn ngừa việc gửi thư hàng loạt..........................................................60
3.4. Chuyển tiếp thư có xác nhận....................................................................61
3.5. Truy nhập an toàn......................................................................................62
3.6. Truy nhập thư thông qua Web...................................................................63
3.7. Bảng liệt kê các danh mục........................................................................64
Câu hỏi ôn tập chương III............................................................................66
Chương 4...........................................................................................................67
an toàn thư trên máy trạm................................................................................67
4.1. Cài đặt, thiết lập cấu hình, sử dụng các ứng dụng trạm an toàn.......67
4.1.1. Lấp lỗ hổng và cập nhật phần mềm trạm.....................................67
4.1.2. Trạm thư an toàn................................................................................68
4.1.3. Xác thực và truy nhập........................................................................69
4.1.4. An toàn đối với hệ thống xử lý của máy trạm...............................70
4.2. An toàn cho các thành phần cấu thành nội dung thư............................72
4.3. Truy nhập các hệ thống thư tín điện tử dựa trên Web.........................73
4.4. Bảng liệt kê danh mục..............................................................................74
Câu hỏi ôn tập chương IV:..........................................................................76
Chương 5...........................................................................................................78

quản trị an toàn một máy chủ thư...................................................................78
5.1. Hoạch định quản trị an toàn các máy chủ thư.......................................78
5.1.1. Hoạch định việc cài đặt và triển khai máy chủ thư......................78
iv


5.1.2. Các đối tượng quản trị cơ chế an toàn............................................81
5.1.3. Thực hành quản trị.............................................................................83
5.1.4. Hoạch định an toàn hệ thống ..........................................................85
5.1.5. Vấn đề con người trong việc an toàn cho máy chủ thư.................86
5.1.6. Các nguyên tắc cơ bản cho an toàn hệ thống thông tin..................87
5.2. Quản trị an toàn một máy chủ thư...........................................................89
5.2.1. Nhật ký................................................................................................89
5.2.1.1. Thiết lập cấu hình ghi nhật ký..................................................89
5.2.1.2. Tổng kết và duy trì nhật ký.......................................................91
5.2.1.3. Các công cụ phân tích tự động tệp nhật ký.............................92
5.2.2. Các thủ tục sao chép dự phòng máy chủ thư .................................93
5.2.3. Kiểm tra cơ chế an toàn của các máy chủ thư................................96
5.2.3.1. Quét lỗ hổng................................................................................96
5.2.3.2. Tấn công thử................................................................................98
5.2.4. Quản trị từ xa một máy chủ thư........................................................99
5.2.5. Bảng liệt kê các danh mục quản trị an toàn máy chủ thư............100
Câu hỏi ôn tập chương V:..........................................................................102
Chương 6.........................................................................................................103
an toàn thư tín sử dụng mật mã...................................................................103
6.1. Giới thiệu các lược đồ an toàn thư ......................................................103
6.2. Pretty Good Privacy..................................................................................105
6.3. S/MIME.....................................................................................................107
6.4. Lựa chọn mã pháp tương ứng................................................................110
6.5. Quản lý khóa............................................................................................111

6.6. Sự lựa chọn giữa PGP và S/MIME.........................................................112
Câu hỏi ôn tập chương VI:........................................................................113
kết luận............................................................................................................114
Tài liệu tham khảo.........................................................................................115
Phụ lục 1 .........................................................................................................116
sự an toàn của hệ thư tín điện tử ...............................................................116
microsoft exchange..........................................................................................116
1.1. Cài đặt Exchange Server ........................................................................116
1.1.1. Tạo tài khoản các dịch vụ Exchange trên Windows......................116
1.1.2. Tạo nhóm quản trị Exchange trên Windows...................................117
1.1.3. Cài đặt phần mềm Exchange. ........................................................117
1.2. Các quyền quản trị...................................................................................118
1.2.1. Các tài khoản quản trị Exchange....................................................118
1.2.2. Hiểu về các vai trò quản trị Exchange............................................119
v


1.2.3. Hiểu về quyền thừa kế....................................................................119
1.3. Sự quản trị thành phần lõi của Exchange..............................................119
1.3.1. Kho danh mục (Directory Store).......................................................120
1.3.2. Kho thông tin.....................................................................................121
1.3.3. MTA...................................................................................................123
1.4. Thiết lập cấu hình an toàn cho dịch vụ thư điện tử Internet của
Exchange .........................................................................................................123
1.5. Thiết lập cấu hình an toàn POP3..........................................................124
1.6. Thiết lập cấu hình an toàn cho IMAP...................................................125
1.7. Thiết lập cấu hình an toàn cho LDAP..................................................126
1.8. Thiết lập cấu hình chuyển tiếp thư có xác thực..................................127
1.9. Thiết lập cấu hình an toàn truy nhập Web...........................................127
1.9.1. Thay đổi các thiết lập mặc định của hệ điều hành....................128

1.9.2. Xác thực.............................................................................................128
1.9.3. Truy nhập nặc danh..........................................................................129
Phụ lục 2..........................................................................................................130
các ứng dụng và công cụ cho sự an toàn ....................................................130
thư tín điện tử................................................................................................130
2.1. Các công cụ lọc nội dung thư.................................................................130
2.2. Công cụ kiểm tra tính toàn vẹn tệp......................................................130
2.3. Các công cụ phân tích tệp ghi nhật ký..................................................131
2.4. Các công cụ phân tích mạng..................................................................131
2.5. Công cụ liệt kê và quét...........................................................................132
2.6. Các phần mềm quét virus........................................................................133
2.7. Các công cụ quét lỗ hổng.......................................................................134
2.8. Các công cụ lấp lỗ hổng máy chủ.........................................................135

vi


Danh sách Các chữ viết tắt
Application Programming Interface (giao diện lập trình ứng
dụng)
AES
Advanced Encryption Standard (chuẩn mã hoá tiên tiến)
ARPA
Advanced Research Projects Agency (cơ quan quản lý các dự án
nghiên cứu cao cấp)
ARPANET Advanced Research Projects Agency Network (là m ột mạng
chuyển mạch gói tin được ARPA tài trợ phát triển vào đầu
thập niên 1970)
AVAPI
Anti-Virus Application Programming Interface (giao diện l ập

trình ứng dụng chống virus)
CA
Certificate Authority (Uỷ quyền chứng thực)
CIO
Chief Information Officer (người quản lý công nghệ thông tin
cao cấp)
DES
Data Encryption Standard (chuẩn mã hoá dữ liệu của Mỹ)
DNS
Domain Name Services (dịch vụ tên miền)
DoS
Denied of Services (kiểu tấn công từ chối dịch vụ)
DSA
Digital Signature Algorithm (thuật toán chữ ký điện tử)
DSS
Digital Signature Standard (chuẩn chữ ký số)
ESMTP
Extended SMTP (giao thức truyền thư đơn giản mở rộng)
FTP
File Transfer Protocol (giao thức truyền tệp)
HTML
HyperText Markup Language (ngôn ngữ đánh dấu siêu văn
bản)
API

IDS
IE
IIS
IMAP
IMS

IPCE
ISSM
ISSO
JS
JSE
LDA
LDAP

Intrusion Detection System (hệ thống phát hiện xâm nhập)

Internet Explorer (trình duyệt Internet)
Internet Information Services (các dịch vụ thông tin Internet)
Intenet Message Access Protocol (giao thức truy nhập thông
điệp Internet)
Internet Mail Service (dịch vụ thư Internet)
Interprocess Communication Environment (môi trường truyền
thông liên tiến trình)
Information Systems Security Program Manager (đối tượng
quản lý chương trình an ninh hệ thống thông tin)
Information System Security Officer (người có trách nhiệm đối
với sự an toàn của hệ thống thông tin)
JavaScript (kịch bản viết bởi Java)
JavaScript Encoded File (tệp mã kịch bản viết bởi Java)
Local Delivery Agent (đại lý phân phối thư cục bộ)
Lightweigth Directory Access Protocol (giao thức truy nhập
danh mục nhẹ)

vii



MAPI
MD5
MIME
MMF
MOSS
MTA
MUA
NFS
NIST
NSA
ORBs
PEM
toàn)
PGP
PKCS
PID
POP3
RSA
SHA-1
SHS
S/MIME
SMTP
SSLv3
TLS
UCE
UBE
VBS
VBE
WSC
WS


Messaging Application Programming Interface (giao diện l ập
trình ứng dụng cho các thông điệp)
Message-Digest algorithm 5 (thuật toán băm thông điệp)
Multipurpose Internet Mail Extension (mở rộng thư tín Internet
đa mục tiêu)
Make Money Fast (bom thư kiểu khuyến khích mọi người
kiếm tiền nhanh)
MIME Object Security Services (các dịch vụ an toàn đối tượng
mở rộng thư tín đa mục tiêu)
Mail Transport Agent (dịch vụ vận chuyển thư)
Mail User Agent (dịch vụ người sử dụng thư)
Network File System (hệ thống tệp trên mạng)
National Institute Standard Technology (viện tiêu chuẩn công
nghệ quốc gia Mỹ)
National Security Agence (cơ quan an ninh quốc gia Mỹ)
Open Relay Blacklists (Danh sách đen, danh sách g ồm các máy
chủ thư thường được sử dụng để gửi các thư điện tử kiểu
spam, được các nhà quản trị lập ra)
Privacy Enhanced Mail (thư điện tử được tăng cường tính an
Prety Good Privacy (một công cụ an toàn thư điện tử s ử dụng
mật mã)
Public Key Cryptography Standard (chuẩn mật mã khoá công
khai)
Process-Identity (số định danh tiến trình)
Post Office Protocol version 3 (giao thức nhận thư phiên bản 3)
Tên một thuật toán mật mã khoá công khai
Secure Hash Algorithm (thuật toán băm dữ liệu an toàn)
Secure Hash Standard (chuẩn hàm băm dữ liệu an toàn)
Secure Multipurpose Internet Mail Extension (mở rộng thư tín

Internet đa mục tiêu an toàn)
Simple Mail Transfer Protocol (giao thức truyền thư đơn giản)
Secure Socket Layer version 3 (giao thức bảo mật tầng socket
phiên bản 3)
Transport Layer Security (giao thức bảo mật tầng vận tải)
Unsolicited Commercial Email (kiểu bom thư thương mại
không mong muốn)
Unsolicited Bulk Email (bom thư điện tử gửi hàng loạt)
Visual Basic Script (kịch bản viết bởi Visual Basic)
VBScript Encoded File (tệp mã kịch bản Visual Basic)
Windows Script Component (thành phần gồm các tập lệnh theo
một kịch bản trên Windows)
Windows Script (kịch bản trên Windows)
viii


WSF

Windows Script File (tệp kịch bản trên Windows)

Danh mục các hình vẽ
Hình 1.1 Hệ thống thư tín điện tử..................................................................3
Hình 2.2 Sơ đồ hoạt động của POP3.............................................................28
Hình 2.3 Ví dụ phiên làm việc các lệnh POP3.............................................34
Hình 2.4 Ví dụ phiên làm việc POP3............................................................34
Hình 3.1 Mô hình quét virus trên Firewall.....................................................51
Hình 3.2 Mô hình quét virus trên chính máy chủ thư..................................53
Hình 3.3 Quét vi rút được thực hiện trên các trạm của người sử dụng.....55

ix



Lời nói đầu
Có thể nói thư tín điện tử là một hệ thống được sử dụng phổ biến nhất
cho việc trao đổi thông tin trên Internet (hoặc trong bất kỳ một mạng máy
tính nào khác). Ở mức khái niệm cơ bản, hệ thống thư tín điện tử có thể
được chia thành hai thành phần chính

• Các máy chủ thư tín: thực hiện chức năng chuyển phát, phân
phối và lưu trữ thư
• Các ứng dụng phía client: đóng vai trũ giao tiếp với người sử
dụng trong việc soạn thảo, đọc, gửi và lưu trữ.
Cùng với sự phát triển mạnh mẽ của thư điện tử, các thông tin được
trao đổi qua dịch vụ này cũng trở nên đa dạng và phong phú (từ những
thông tin trao đổi thông thường cho đến các thông tin liên quan đến sự
thành bại của một công ty, tổ chức hay thậm chí là của cả một đất nước).
Khi giá trị thông tin được trao đổi qua thư điện tử tăng lên đó kộo theo sự ra
đời của nhiều phương pháp tấn công vào các hệ thống thư tín nhằm phá
hoại hệ thống, ăn cắp thông tin, ... Do vậy việc đảm bảo an toàn cho những
thông tin được trao đổi qua đường thư điện tử cũng là một vấn đề đó, đang
được quan tâm và đầu tư nhiều không chỉ đối với những nhà xây dựng
phần mềm thư điện tử mà ngay cả với các tổ chức, công ty, hay cá nhân sử
dụng dịch vụ thư tín điện tử.
Tập giỏo trỡnh này sẽ cung cấp cỏc khỏi niệm chung nhất về hệ thống
thư tín điện tử như các thành phần, các chuẩn được sử dụng trong thư tín
điện tử, ... Bên cạnh đó, chúng tôi cũng muốn giới thiệu các vấn đề liên
quan đến sự an toàn cho cả hai thành phần chính của hệ thống thư tín điện
tử là các máy chủ và các máy trạm trên các mạng riêng cũng như các mạng
công cộng.
Cụ thể nội dung của giỏo trỡnh gồm cỏc phần chớnh dưới đây:

Chương I: Hệ thống thư điện tử và các vấn đề an toàn
Nội dung của chương này giới thiệu lịch sử ra đời của thư điện tử, khái
niệm chung nhất về một hệ thống thư tín điện tử (các thành phần và chức

x


năng của chúng). Cung cấp một cái nhỡn tổng quan về cỏc hiểm hoạ đối
với thư điện tử: hiểm hoạ đọc lén, phân tích đường truyền, mạo danh, ...
Chương II: Các chuẩn sử dụng cho thư tín
Trong chương này chúng tôi giới thiệu về chuẩn định dạng cho nội
dung thư (MIME), các giao thức chuẩn sử dụng cho việc truyền, nhận thư
như SMTP, POP3, IMAP.
Chương III: An toàn ứng dụng máy chủ thư tín và nội dung thư
Chương này trỡnh bày cỏc qui tắc cần thực hiện khi thực hiện việc cài
đặt và cấu hỡnh cho một mỏy chủ thư tín nói chung. Bên cạnh đó, nội dung
của chương này cũng đưa ra một số giải pháp cho việc bảo vệ một máy chủ
thư tín như: chống tấn công bằng mó phỏ hoại, chuyển tiếp thư có xác
nhận, truy nhập an toàn, ...
Chương IV: An toàn thư trên máy trạm
Nội dung của chương này đưa ra một số yêu cầu cần thiết khi cần cài
đặt thiết lập cấu hỡnh cho một mỏy trạm thư điện tử nói chung.
Chương V: Quản trị an toàn một máy chủ thư tín
Trỡnh bày cỏc bước chính trong việc quản trị cơ chế an toàn một máy
chủ thư tín6. Từ việc lập kế hoạch đến việc thực thi việc quản trị (ghi nhật
ký, lấp lỗ hổng, tấn cụng thử, ...)
Chương VI: Các chuẩn an toàn thư tín sử dụng mật mó
Trong chương này trỡnh bày chung về lược đồ mật mó được sử dụng
cho thư tín. Hai chuẩn chính sử dụng lược đồ mật mó trờn là PGP và
S/MIME, đưa ra sự so sánh ưu nhược điểm của hai chuẩn này nhằm giúp

người sử dụng có lựa chọn thích hợp cho mỡnh.
Phụ lục I: Sự an toàn của hệ thư tín điện tử Microsoft Exchange
Cung cấp các tính năng an toàn được hỗ trợ bởi Microsoft Exchange
và phương pháp để thiết lập cấu hỡnh và quản trị cỏc chức năng này.
Phụ lục II: Các ứng dụng và công cụ cho sự an toàn thư tín điện tử
Liệt kê tên, chức năng, nhà cung cấp các công cụ trợ giúp việc thiết lập
một hệ thống thư tín điện tử an toàn.

xi


Từ các tài liệu đó được công bố cùng với một chút hiểu biết của mỡnh
về lĩnh vực này, chỳng tụi hy vọng sẽ đưa đến cho độc giả một cái nhỡn
chung nhất về cỏc vấn đề an toàn của một ứng dụng công nghệ thông tin
đang được sử dụng phổ biến nhất hiện nay, đó là hệ thống thư tín điện tử.
Tuy nhiên, quá trỡnh sưu tầm tài liệu và viết giáo trỡnh chắc chắn khụng
trỏnh khỏi những sai sút, chỳng tụi rất mong nhận được sự ghóp ý chõn
tỡnh của cỏc đồng nghiệp và độc giả.

Hà nội, tháng 12 năm 2006
Nhóm tác giả

xii


Chương 1
hệ thống thư tín điện tử và các vấn đề an
toàn
1.1. Hệ thống thư tín điện tử
1.1.1. Lịch sử phát triển

Theo thống kê đến tháng một năm 2000, có khoảng 242 triệu người
sử dụng Internet. Trong đó hầu hết số người sử dụng Internet đều có tài
khoản thư tín điện tử trên một hoặc nhiều hệ thống thư tín khác nhau.
Khởi nguồn của bước phát triển nhảy vọt trên xuất phát từ năm 1971 khi
Ray Tomlinson thực hiện gửi thành công m ột thông báo thư tín đi ện t ử
ARPANET đầu tiên.
ARPANET là một dự án của ARPA Hoa Kỳ nhằm phát tri ển các giao
thức truyền thông để liên kết các nguồn tài nguyên trên các vùng địa lý
khác nhau. Các ứng dụng xử lý thông báo cũng được thiết kế trong các h ệ
thống của ARPANET, tuy nhiên chúng chỉ được sử dụng trong vi ệc g ửi
các thông báo tới người dùng trong nội bộ của một hệ thống. Tomlinson đã
sửa đổi hệ thống xử lý thông báo để người sử dụng có thể gửi các thông
báo cho các đối tượng nhận không chỉ trong m ột hệ thống m à trên các h ệ
thống ARPANET khác. Tiếp theo sự cải tiến Tomlinson, nhiều công trình
nghiên cứu khác đã được tiến hành và thư tín điện tử đã nhanh chóng trở
thành một ứng dụng được sử dụng nhiều nhất trên ARPANET trước đây
và Internet ngày nay.
1.1.2. Hệ thống thư tín điện tử
Vậy trong các hệ thống thư tín, thư điện tử được soạn thảo, phân
phối và lưu trữ như thế nào để tiện lợi cho việc thiết lập cơ ch ế an toàn.
Đối với hầu hết người sử dụng thư điện tử đều nôm na hiểu rằng để gửi
một thông điệp thư điện tử ban đầu là việc soạn thảo nội dung sau đó nội
dung thông điệp điện tử sẽ được gửi từ hệ thống của người dùng đến
hộp thư của đối tượng nhận. Nghe thì có vẻ đơn giản nhưng các thao tác
chuyển một thư điện tử cũng không kém phần phức tạp so với khi chuy ển
một thư thông thường, nó cũng được xử lý qua rất nhiều công đo ạn trung
gian trước khi đến được với đối tượng nhận.
1



Qui trình xử lý bắt đầu với việc soạn thảo nội dung thư. H ầu h ết các
ứng dụng thư ở máy người sử dụng đều yêu cầu người dùng nhập một s ố
trường chính như: chủ đề, nội dung, đối tượng nhận, ... Khi việc nhập các
trường này hoàn tất, người sử dụng thực hiện thao tác gửi thư, th ư cần
gửi sẽ được chuyển đổi sang một định dạng chuẩn xác định bởi RFC 822
(Standard for the Format of ARP Internet Text Messages). V ề c ăn b ản thông
báo sau khi chuyển đổi gồm hai phần: phần tiêu đề (header) và ph ần thân
(body). Phần tiêu đề gồm một số thông tin như: thời gian gửi, đối tượng
gửi, đối tượng nhận, chủ đề, thông tin về định dạng, ...Phần thân chính là
nội dung của thư.
Khi một thư điện tử được chuyển đổi sang định dạng RFC 822 thì
nó có thể được truyền đi. Sử dụng kết nối mạng, các trình thư điện tử
trên các máy trạm (gọi là các MUA - Mail User Agent) được k ết nối đến
MTA (Mail Transport Agent) hoạt động trên máy chủ thư tín. Sau khi kết
thúc quá trình kết nối, MUA cung cấp định danh của đối tượng gửi cho
máy chủ thư tín. Tiếp theo MUA thông báo cho máy chủ thư tín biết các
đối tượng nhận. Tất cả các thao tác trên được thực hiện thông qua việc sử
dụng các lệnh. Sau khi nhận xong định danh các đối tượng nhận thư, t ừ
đây việc phân phối thư sẽ do máy chủ quản lý và thực hiện.
Khi máy chủ xử lý thư, một loạt các thao tác được thực hiện: định
danh đối tượng nhận, thiết lập kết nối, truyền thư. S ử dụng DNS máy ch ủ
thư tín thực hiện chức năng gửi xác định đối tượng nhận. Quá trình m ột
máy chủ thư tín thiết lập một kết nối và truyền thư tới m ột hoặc nhiều
máy chủ khác được thực thi như đối với một máy trạm thư thông th ường.
Tại thời điểm này có thể sảy ra một trong hai trường hợp. Nếu hộp th ư
của đối tượng nhận và đối tượng gửi trên cùng một máy chủ thư tín, th ư
sẽ được phân phối sử dụng dịch vụ phân phối cục bộ LDA. Nếu hộp thư
của đối tượng nhận và đối tượng gửi được đặt trên các máy chủ thư tín
khác nhau, quá trình thực hiện gửi được lặp từ MTA này đến MTA khác
cho đến lúc đến được hộp thư của đối tượng nhận.

Khi một LDA quản lý thư thì một số tác vụ được thực hiện. Phụ
thuộc vào quá trình thiết lập cấu hình, LDA có thể phân ph ối ho ặc x ử lý
thư dựa trên chế độ lọc thư được định nghĩa trước khi phân phối hay
2


không (chế độ lọc thư thường được thiết lập dựa trên các thuộc tính của
thư). Một khi thư đã được phân phối, nó sẽ được đưa vào hộp thư của
đối tượng nhận để lưu và chờ đối tượng nhận thực thi các tác v ụ trên nó
(như đọc, xoá, ...). Mô hình dưới đây mô tả đường đi của một thư điện
tử qua các thành phần đã đề cập đến ở trên. Đây là qui trình th ực thi
việc gửi thư chung nhất trong một hệ thống thư tín điện tử.

Hình 1.1 Hệ thống thư tín điện tử
1.2. Các hiểm hoạ đối với thư tín điện tử
1.2.1. Hiểm hoạ bị đọc lén
Cũng như đối với các ứng dụng khác trên mạng (các phiên đăng
nhập từ xa, tải thông tin sử dụng ftp, hội thoại trực tuyến, ...), th ư tín đi ện
tử cũng có thể bị đọc lén. Nhưng ai là đối tượng muốn đọc lén nội dung
thư của bạn? Câu trả lời phụ thuộc vào bạn là ai, bạn đang l àm gì, v à ai
quan tâm đến việc bạn đang làm. Dưới đây là một vài đối tượng có thể
đọc lén thư của bạn.
1.2.1.1. Chính phủ nước ngoài
Các tổ chức tình báo quân sự nước ngoài là các đối tượng nghe trộm
với những thiết bị tinh vi hiện đại nhất. Đọc trộm nội dung thư cá nhân l à
nghề của họ. Khi bắt đầu thời kỳ chiến tranh lạnh, mỗi năm họ đã đầu tư
nhiều tỷ Đô la cho việc thu thập, biên dịch và phân tích dữ liệu của đối
phương gửi qua mạng. Hiện tại khi thời kỳ chiến tranh lạnh đã k ết thúc,

3



nhưng không có gì có thể khẳng định họ không thực hiện những gì h ọ đã
từng làm.
Mối quan hệ giữa quân đội Mỹ và các tổ chức tình báo là một một
quan hệ “mờ ám”, có rất nhiều ứng dụng được xây dựng bởi quân đội Mỹ
hiện đang được sử dụng trong lĩnh vực thương mại. ở m ột số nước, m ục
tiêu thu thập tin tức của họ là nhằm vào các công ty n ước ngo ài, thông tin
thu thập được sẽ được sử dụng làm công cụ cạnh tranh cho các công ty
thuộc nước bản địa. Nhật Bản và Pháp là hai nước nổi tiếng nh ất trong
việc “phạm tội” theo kiểu này, tất nhiên các n ước phát tri ển khác c ũng
hoàn toàn có thể làm được điều đó. Ví dụ NSA đã từng bị bu ộc t ội l à
có hành vi chặn các cuộc điện thoại gi ữa hai n ước Châu Âu để ăn c ắp
thông tin và bán cho các đối t ượng cạnh tranh khác.
1.2.1.2. Chính phủ trong nước
Việc sử dụng gián điệp công nghệ đối với công dân nước mình
nhiều nhất được biết đến là các nước như Trung Quốc, Bắc Triều Tiên,
Cuba. Đối với Pháp, chính phủ chỉ cho phép mã hoá thông tin trao đổi gi ữa
các công dân với nhau khi thuật toán mã và khoá được cấp b ởi c ơ quan có
thẩm quyền. Còn đối với Đài Loan và Hàn Quốc thì họ yêu cầu các công
ty loại bỏ việc sử dụng mã hoá thông tin trong các cuộc kết nối thoại, dữ
liệu, và FAX.
Trong bản thân nước Mỹ, nhiều tổ chức thuộc Chính phủ cũng quan
tâm đến việc đọc trộm các thông tin cá nhân được trao đổi qua thư điện
tử. Chẳng hạn đối với FBI, các tổ chức dính dáng đến chính trị, ...
1.2.1.3. Cạnh tranh thương mại
Việc kinh doanh có thể bị do thám bởi các công ty cạnh tranh. Các
thông tin đối thủ cần quan tâm ở đây có thể là danh sách khách h àng, n ội
dung dự án, kế hoạch triển khai, tiềm lực tài chính, ... Ví dụ Coca-Cola có
thể trả hậu hĩnh cho ai biết được kế hoạch quảng cáo mới của Pepsi, hãng

Ford cũng có thể làm như vậy trong việc biết được thông tin về m ẫu xe
mới của một hãng sản xuất xe hơi khác.
1.2.1.4. Tội phạm

4


Các đối tượng phạm tội có thể thu thập những thông tin có giá trị từ
thư điện tử, đặc biệt là loại tội phạm kinh tế. Cảnh sát ở nhiều nước đã
phát hiện ra việc bọ điện tử được gắn bất hợp pháp trên các kênh điện
thoại nhằm giám sát và nghe trộm thông tin về số thẻ tín dụng được
truyền qua đường điện thoại. Không có lý do nào để có thể nói rằng
chúng không làm tương tự đối với thư tín điện tử khi các thông điệp
được truyền trên mạng.
Nhiều công ty đã mở giao dịch điện tử mua bán qua mạng Internet, và
đã có nhiều mặt hàng được mua bán qua mạng thông qua thẻ tín dụng. Sẽ
là rất dễ dàng để xây dựng và thiết lập một ứng dụng chạy tự động quét
các thông điệp trên máy tính người sử dụng nhằm tìm kiếm các thông tin
về số thẻ tín dụng trong các phiên giao dịch điện tử nói trên.
1.2.1.5. Bạn bè người thân
Cuối cùng, chính bạn bè, người thân của bạn cũng có thể l à "gián
điệp". Sử dụng thuật ngữ "gián điệp" trong trường hợp này có thể là chưa
được chính xác, nhưng những đối tượng trên cũng cần được quan tâm khi
thư tín điện tử được sử dụng để trao đổi các thông tin riêng tư. Một ví
dụ đơn giản, trong môi trường làm việc ở một văn phòng, đồng nghiệp
hoàn toàn có thể quan tâm đến những thông tin cá nhân được trao đổi qua
thư tín điện tử của chúng ta mà không chỉ dừng lại ở mục đích tò mò.
1.2.2. Vấn đề thu thập
Vấn đề lớn nhất khi muốn đọc một thông điệp được gửi qua đường
thư tín điện tử của một ai đó là việc tìm nó giữa một biển các thông điệp

thư tín điện tử khác trên mạng. Công việc này được người ta ví nh ư việc
"mò kim đáy biển". Tuy là một công việc khó khăn nhưng hiện v ẫn có các
cơ quan hoặc tổ chức được sinh ra để làm công việc đó. Chẳng hạn, m ột
trong các công việc chính của NSA, NSA giám sát các luồng dữ li ệu máy
tính vào, ra nước Mỹ và giữa các nước khác với nhau.
Nhiệm vụ thu thập thông tin từ các thông điệp thư tín điện tử được
ví như nhiệm vụ của một chàng Herculean. Năm 1994, theo thống kê dữ
liệu máy tính vào ra nước Mỹ đã đạt con số nhiều gigabytes, v ới h àng t ỷ
thông điệp được trao đổi trong một tháng. Trong đó gồm thư tín điện t ử,
thông tin đăng nhập từ xa, dịch vụ truyền tệp, dữ liệu "chat" thời gian
5


thực, ... Để lưu trữ được lượng dữ liệu trên đã là một công việc lớn chứ
chưa nói gì đến việc đọc và phân tích chúng.
Tuy nhiên đối với các thông tin cần quan tâm, các máy tính có th ể
thực hiện việc sàng lọc từ dòng dữ liệu trong thời gian thực. NSA ho àn
toàn có thể thực hiện việc đưa luồng dữ liệu vào ra nước Mỹ vào m ột h ệ
thống máy tính mạnh, hệ thống máy tính này s ẽ thực hiện vi ệc tìm ki ếm
dữ liệu mà NSA quan tâm. Hệ thống máy tính này có thể tìm kiếm d ữ
liệu theo từ khoá, giả sử các thông điệp thư tín điện tử có chứa từ khoá
"nuclear" (nguyên tử), "cryptography" (mật mã), hay "assassination" (cu ộc
ám sát), sẽ được lưu giữ lại phục vụ cho mục đích phân tích sau.
Ngoài ra còn rất nhiều công nghệ khác được hệ thống máy tính của
NSA sử dụng. Họ có thể tìm kiếm dữ liệu từ một cá nhân hoặc một t ổ
chức cụ thể. Họ cũng có thể tìm kiếm dữ liệu theo một cấu trúc cho
trước. Tóm lại NSA được đầu tư rất nhiều tiền cho vấn đề này, họ đã và
đang thực hiện công việc trên trong một thời gian dài.
Điều quan trọng nhất là họ thực hiện công việc trên trong thời gian
thực, và không nhiều lắm dữ liệu được lưu. Họ hy vọng rằng dữ liệu m à

họ thu thập trong ngày nào sẽ được phân tích luôn trong ngày đó. Vi ệc
thu thập dữ liệu sẽ trở thành vô giá trị nếu dữ liệu đó không được phân
tích, bởi vậy vấn đề khăn chính là việc phân tích dữ liệu. NSA có thể
kết hợp rất nhiều công nghệ nhằm phân tích dữ liệu mà họ quan tâm, nh ư
mối quan hệ giữa từ khoá nói lên dữ liệu cần tìm, đối tượng gửi nh ận
thông tin, ...
1.2.3. Phân tích đường truyền
Trong trường hợp nội dung thư được mã hoá, đối tượng đọc trộm
(NSA chẳng hạn) không thể đọc nội dung thư điện tử, họ có thể thu thập
được một lượng thông tin không nhỏ thông qua việc phân tích đường
truyền.
Việc phân tích đường truyền dựa vào một trong các yếu t ố nh ư: b ạn
gửi thư điện tử cho ai, bạn nhận thư điện tử từ ai, độ dài của các thông
điệp thư điện tử, hoặc khi nào thư điện tử được gửi. Có rất nhiều thông
tin ẩn chứa trong các yếu tố kiểu như vậy nếu họ biết cách khai thác.

6


Trước hết chúng ta hãy thử tìm hiểu lĩnh vực cung cấp dịch vụ điện
thoại. Hầu hết các quốc gia châu Âu không ghi chiết khoản mục trong các
hoá đơn điện thoại như đối với các công ty của Mỹ. Các hoá đơn điện
thoại ở châu Âu chỉ liệt kê số lượng cuộc đàm thoại đã sử dụng qua một
thuê bao cụ thể, nhưng không ghi lại thời điểm cũng như địa điểm của
các cuộc đàm thoại đó. Đối với các hoá đơn thanh toán điện thoại của
Mỹ, trong đó liệt kê chi tiết tất cả các cuộc đàm thoại đối với m ột s ố
thuê bao: thời điểm thực hiện, số được gọi đến, và thời lượng cuộc gọi.
Từ những thông tin các cuộc đàm thoại, các cơ quan có chức năng của Mỹ
có thể phân loại các đối tượng cần theo dõi hoặc đưa vào danh sách các
đối tượng cần đề phòng.

Tương tự như vậy đối với các thông điệp thư tín điện tử. Thậm chí
khi các thông điệp thư tín điện tử đã được mã hoá, phần đầu của thông
điệp thư tín điện tử bao giờ cũng thể hiện rõ đối tượng gửi, đối tượng
nhận, thời điểm gửi, và độ dài của thông điệp. Trên thực tế đã có nh ững
dịch vụ thư tín điện tử “ẩn danh”, nhằm che dấu đi những thông tin chúng
ta vừa liệt kê ở trên. Tuy nhiên theo các nhà phân tích về l ĩnh v ực n ày trên
thế giới đã cho rằng điều đó chẳng có nghĩa lý gì đối với các đối tượng
nghe trộm cỡ NSA.
Một ví dụ cụ thể hơn, giả sử Eve nghi ngờ Alice là người ủng hộ
chủ nghĩa khủng bố. Trong khi đó tất cả thư tín điện tử của Alice được
cô ấy mã hoá, bởi vậy Eve không thể đọc được nội dung của các thông
điệp thư tín điện tử được gửi nhận bởi Alice. Tuy nhiên, Eve có thể thu
thập tất cả các thông tin trên đường truyền của Alice. Eve biết tất cả các
địa chỉ thư điện tử của những người mà Alice thường liên lạc. Alice
thường gửi các thông điệp thư tín điện tử dài cho một người có tên là
Bob, người thường phúc đáp ngay sau đó với một thông điệp rất ng ắn. Có
thể cô ấy đã gửi Bob các mệnh lệnh và anh ta phúc đáp lại việc đã nh ận
được các lệnh đó. Một ngày nào đó bỗng dưng có m ột bước nhảy vọt
trong việc trao đổi thư điện tử giữa Alice và Bob. Có th ể họ đang l ập m ột
kế hoạch gì đó. Và sau đó là sự im lặng, không có một thông điệp thư
điện tử nào được trao đổi qua lại giữa họ. Ngày tiếp theo toà nh à chính
phủ bị đánh bom. Điều này đã đủ làm bằng chứng để bắt giữ họ chưa

7


còn tuỳ thuộc vào nhiều bằng chứng khác, nhưng ít nhất chúng đã đem
lại cho các cơ quan quan tâm đến lĩnh vực này không ít thông tin quý giá.
Khủng bố không phải là đối tượng duy nhất bị theo dõi thông qua
việc phân tích đường truyền. Việc phân tích đường truyền trao đổi thông

điệp thư tín điện tử cũng là một công cụ để FBI căn cứ trong việc đi ều
tra tội phạm buôn bán ma tuý.
Trong lĩnh vực kinh tế xã hội, một công ty sẽ nghĩ sao khi m ột thành
viên trong công ty đó thường xuyên liên lạc thư điện tử với m ột đối thủ
cạnh tranh. Điều gì sẽ xảy ra nếu một người hay ghen nhận th ấy v ợ ho ặc
chồng mình thường xuyên liên hệ với “đối thủ tiềm năng” thông qua thư
điện tử.
Tóm lại việc phân tích đường truyền thư điện tử là một công cụ
thông minh trong việc ăn cắp thông tin cá nhân.
1.2.4. Giả mạo
Giả mạo là một vấn đề an toàn khác trên m ạng máy tính nói chung.
Khái niệm ngắn nhất về giả mạo là việc người này giả danh là m ột
người khác. Việc giả mạo có thể xuất phát từ m ục đích trêu đùa, l àm
mất danh dự, bôi nhọ người khác hoặc là công cụ để lừa gạt.
Hàng ngày có rất nhiều thông điệp thư tín được gửi một cách tự
động đến hộp thư của người sử dụng trên mạng Internet, với chủ đề kiểu
như “tôi là người thích làm phiền người khác và tôi tự hào về điều đó”
hoặc với chủ đề như một khẩu hiệu trong việc phân biệt chủng t ộc, phân
biệt giới tính. Nội dung của các thông điệp thư tín điện tử này hoàn to àn
không có ý nghĩa gì. Sau đó một thời gian lại có một thư khác cũng xuất
phát từ cùng một tài khoản với lời xin lỗi về việc đã gửi thư điện tử thứ
nhất. Nói chung không nên tin vào bất kỳ điều gì trong các thông đi ệp th ư
tín kiểu như vậy, đấy chỉ là một trò trêu đùa trên mạng.
Một ví dụ khác, Eve muốn bôi nhọ Alice. Cô ta viết m ột thư điện tử
buộc tội một ai đó, viết tên của Alice ở cuối thư, gi ả m ạo thông tin cá
nhân của Alice trên phần tiêu đề của thư (điều này được thực hiện m ột
cách dễ dàng đối với các tin tặc), sau đó cô ta gửi một bản copy tới m ột
tạp chí nào đó, như The New York Times chẳng hạn.

8



Một kiểu giả mạo khác chúng ta có thể lấy ví dụ như kiểu tấn công
của kẻ thứ ba trong mật mã. Ví dụ, Bob và Alice hợp tác v ới nhau trong
một dự án nào đó, và họ thương xuyên trao đổi thông tin với nhau qua th ư
điện tử. Eve giả danh là Bob gửi thư điện tử cho Alice và nói r ằng t ài
khoản thư điện tử trước đây đã bị huỷ bỏ. Tương tự như vậy đối với Bob
và nếu cả Bob và Alice đều tin vào nội dung thư điện tử nhận được thì
mọi liên hệ giữa Alice và Bob được thực hiện thông qua người thứ ba là
Eve. Khi đó Eve sẽ biết mọi thông tin về dự án mà Bob v à Alice đang h ợp
tác. Eve sẽ là người đánh cắp thông tin trao đổi giữ Bob và Alice chừng
nào Bob và Alice chưa trao đổi trực tiếp hoặc thông qua điện thoại.
Hiểm hoạ mạo danh có thể được khắc phục thông qua việc sử dụng
chữ ký điện tử. Với chữ ký điện tử Alice (trong ví dụ trên) hoàn toàn có
thể kiểm tra được những thông điệp thư tín điện tử nào là thật sự của
Bob. Và cũng không ai có thể mạo danh Alice để gửi các thông điệp đi ện
tử cho người khác.
1.2.5. Bom thư
Nếu bạn đang sử dụng thư điện tử, bạn có thể đã từng nhận được
một số thông điệp thư điện tử được gửi một cách tự nguyện từ một địa
chỉ nào đó tới mà chưa được sự cho phép của bạn, những thông đi ệp th ư
điện tử đó được gọi là spam. Spam là một kiểu thư rác trên Internet, spam
được sử dụng cho rất nhiều mục đích: quảng cáo, quấy rối, ...
Nếu là một người mới sử dụng Internet có thể bạn chỉ nhận được
một số ít thông điệp điện tử không mong muốn như trên. Nhưng khi bạn
đã sử dụng Internet được một vài năm bạn có thể đã cảm thấy rất khó
chịu khi nhận được hàng loạt thư điện tử mà mình không hề mong muốn.
Dưới đây là một số kiểu thư điện tử thường xuyên xuất hiện trong
hộp thư của bạn:
• Các thông điệp điện tử được gửi từ các công ty thương mại nào đó

mà bạn chưa hề có mối quan hệ trước đây.
• Thư điện tử có mục đích quảng cáo cho các sản phẩm hoặc dịch
vụ bất hợp pháp, mờ ám hoặc thậm chí là có mục đích đánh lừa
người nhận.

9


• Các thư điện tử được gửi từ một địa chỉ không rõ ràng.
• Các thư không hề có địa chỉ để người nhận có thể phúc đáp
Nếu bạn đã từng nhận được một mẩu bom thư nào đó, có thể bạn
đã có cảm giác bối rối, và tự mình đặt ra những câu hỏi nh ư: thông đi ệp
này là gì vậy? Nó được gửi từ đâu đến và bằng cách nào những người
gửi thư có được địa chỉ hộp thư của mình?
Khi những băn khoăn của mình vừa qua đi thì bạn đã nhận được
liên tiếp các thư rác tiếp theo, và như vậy chúng đã gây nên s ự b ực mình
cho bạn. Có thể, bạn sẽ viết thư than phiền với người gửi thư rác, nhưng
sự bực mình của bạn sẽ tăng lên khi biết thư điện tử than phiền của mình
sẽ không đến được đối tượng mình cần gửi, vì kẻ gửi thư rác thường
nguỵ trang hoặc dựng giả một hộp thư nào đó khi gửi cho bạn.
Một số loại bom thư:
• Thư điện tử thương mại tự nguyện (UCE - Unsolicited Commercial
Email): là các thông điệp thư điện tử mà người sử dụng nhận
được ngoài ý muốn, với nội dung nhằm quảng cáo cho một sản
phẩm hay một dịch vụ nào đó. Loại bom thư này còn được gọi là
"Junk mail".
• Thư điện tử gửi hàng loạt (UBE - Unsolicited Bulk Email): được
biết đến như các thông điệp điện tử được gửi với số lượng lớn
cho hàng nghìn thậm chí hàng triệu người nhận. UBE có thể được
sử dụng cho mục đích thương mại, trong trường hợp đó nó cũng là

UCE. Nhưng nó cũng có thể được sử dụng cho nhiều mục tiêu
khác, như vận động bầu cử trong lĩnh vực chính trị, hay chỉ đơn
giản là gây rối hệ thống thư điện tử.
• Các thông điệp thư điện tử kiếm tiền nhanh (MMF - Make Money
Fast): thường các thông điệp này là một chuỗi các thư cùng một
mẫu. Nội dung của các thông điệp thư điện tử kiểu này gợi ý
người nhận rằng họ có thể trở nên giàu có nếu thực hiện theo các
bước như:

10


 Hãy gửi tiền cho người có tên đầu tiên trong danh sách (danh
sách được gửi kèm theo thư)
 Loại bỏ tên của người đó, bổ sung tên của mình vào cuối danh
sách và chuyển thông điệp đó cho người khác.
Các thông điệp thư điện tử MMF được xem là trò sổ số bất hợp pháp
ở nước Mỹ.
• Các tấn công sự nổi tiếng: là các thông điệp thư điện tử mà người
sử dụng cho là nó được gửi từ một người hoặc một tổ chức cụ thể,
nhưng thực tế nó lại được gửi từ một địa chỉ nào đó khác. Mục
đích của các thông điệp điện tử kiểu này không phải nhằm quảng
cao cho sản phẩm hay dịch vụ, mà nhằm mục đích làm cho người
nhận giận người gửi xuất hiện trong thư.
Câu hỏi ôn tập chương 1
1. Hãy trình bày khái quát về hệ thống thư điện tử: các thành phần
chính, chức năng của nó trong quá trình gửi nhận một thư điện tử.
2. Hiểm hoạ đọc lén, các đối tượng có thể đọc lén thư của người s ử
dụng?
3.Trình bày các hiểm họa đối với thư điện tử: vấn đề thu thập, phân

tích đường truyền, mạo danh, bom thư.

Chương 2
Các giao thức sử dụng cho thư tín
2.1. Các chế độ hoạt động trạm - chủ trong thư tín
Trong mục này chúng ta tìm hiểu một số khái niệm cơ bản về các mô
hình trạm chủ được sử dụng trong thư tín điện tử. Có 3 mô hình được sử
dụng là:
11


• Mô hình Offline: Trong mô hình này, một ứng dụng thư client kết
nối định kỳ tới máy chủ thư tín. Nó tải tất cả các thông báo tới
máy client và xoá các thông báo này khỏi máy chủ thư tín. Sau đó,
quá trình xử lý mail được diễn ra cục bộ trên máy client đó.
• Mô hình Online: Mô hình này thường được sử dụng với các giao
thức hệ thống tệp trên mạng (NFS). Trong chế độ này, một ứng
dụng client thao tác với dữ liệu mailbox trên máy chủ thư tín. Một
kết nối tới máy chủ thư tín được duy trì trong suốt phiên làm việc.
Không có dữ liệu mailbox nào được giữ trên máy client; client lấy
dữ liệu từ máy chủ thư tín khi cần.
• Mô hình Disconnected: Đây là một mô hình biến thể của mô hình
Offline và mô hình Online, được sử dụng bởi giao thức PCMAIL.
Trong mô hình này, một client tải một vài thông báo từ máy chủ
thư tín, thao tác với chúng trong mô hình offline, rồi sau đó chuyển
các thay đổi đến máy chủ thư tín. Vấn đề đồng bộ được quản lý
(khi có nhiều client) thông qua phương pháp nhận danh duy nhất cho
mỗi thông báo.
Mỗi một mô hình có ưu và nhược điểm, ta có thể so sánh đặc đi ểm
của các mô hình này trong bảng dưới đây:

Đặc điểm

Offline

Online

Disconnected

Có thể sử dụng nhiều client

Không





Thời gian kết nối tới máy chủ
thư tín là tối thiểu



Không



Sử dụng nguồn tài nguyên của Có
máy chủ thư tín ít nhất

Không


Không

Sử dụng ổ đĩa của client ít
nhất

Không



Không

Nhiều mailbox ở xa

Không





Khởi động nhanh

Không



Không

Xử lý mail khi không kết nối
online




Không



2.2. Mở rộng thư tín Internet đa mục tiêu (MIME)
12


RFC 822 cung cấp chuẩn cho việc truyền các thông điệp thư tín đi ện
tử chứa các nội dung dạng văn bản. Tuy nhiên, chuẩn này không trợ giúp
các thông điệp thư tín điện tử có các thành phần đính kèm (như thông
điệp thư tín điện tử có đính kèm các tài liệu word hoặc các t ệp hình
ảnh). Để thay thế cho các định nghĩa trong RFC 822, " mở rộng phần thư
tín Internet đa mục tiêu (MIME)" đã được phát triển. Đối với phần tiêu
đề (header) của các thông điệp vẫn tuân theo chuẩn RFC 822, việc sửa đổi
và phát triển cho phần mở rộng MIME được thực hiện đối với nội dung
của thông điệp. MIME sử dụng một số quy ước để thể hiện những nội
dung riêng trong một thông điệp thư tín điện tử.
Ví dụ minh hoạ cho các kiểu nội dung như sau:
• Âm thanh- dùng để truyền các âm thanh hoặc dữ liệu bằng âm
thanh.
• ứng dụng- sử dụng để truyền ứng dụng hoặc dữ liệu nhị phân.
• Hình ảnh- dùng để truyền dữ liệu hình ảnh.
• Thông điệp- dùng để đóng gói thông điệp thư tín khác
• Đa phần- được sử dụng để liên kết nhiều phần thân của thông
điệp, có thể là các kiểu khác nhau của dữ liệu thành một thông
điệp cụ thể.
• Văn bản- được sử dụng để biểu diễn những thông tin dưới dạng

văn bản theo một bộ ký tự nhất định nào đó .
• Video- dùng để truyền video hoặc dữ liệu hình ảnh động, có thể có
âm thanh như một phần của phần định dạng dữ liệu video tổng hợp.
Hiện tại có 5 tài liệu mô tả MIME là: RFCs 2045, 2046,2047,2048 v à
2049. Trong đó mô tả định dạng cho phần thân thông điệp, các kiểu truyền
thông, mã định dạng không thuộc chuẩn của Mỹ, …. Ngoài nh ững tính
năng được bổ sung đã liệt kê, các tính năng quan trọng khác của th ư tín
như phần đính kèm thông điệp, nhúng trực tiếp phần dữ liệu dưới định
dạng ngôn ngữ siêu văn bản (HTML) cũng được đưa ra trong các t ài li ệu
trên. Lưu ý rằng, mặc dù các phần mở rộng MIME cho phép sử dụng nội
13


×