جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
بررسي ساختار امنيتي Postfix
-(6 نفر) 
بررسي ساختار امنيتي Postfix
بازدید 218
گروه: دنياي فن آوري
مسلما کاربران حرفه اي لينوکس ? با نرم افزار Postfix آشنا بوده و در مورد عملکرد و ويژگي هاي آن اطلاعاتي دارند . اما جهت آشنايي کاربران ديگر? توضيحاتي مختصر در مورد آن خواهم داد .
Postfix نرم افزاري « اپن سورس » با عنوان mail transfer agent ( MTA ) و يا نماينده انتقال ايميل است ? همان طور که از نام آن به نظر مي رسد جهت حمل و مسير يابي ايميل استفاده مي شود و همواره از آن به عنوان نرم افزاري سريع با مديريت آسان و امنيت بالا ياد مي گردد که با نام هاي VMailer و IBM Secure Mailer نيز شناخته شده است .

- سيستم Postfix
 

Postfix از سيستم پيچيده اي تشکيل يافته است به نحوي که نسخه ابتدايي آن حدودا سي هزار خط کد در برنامه نويسي آن بود . قاعدتا در يک سيستم پيچيده نبايستي امنيت آن بر محور يک مکانيزم امنيتي باشد که در غير اين صورت ممکن است ايجاد يک خطا کلا سيستم پست الکترونيکي را از کار بيندازد ? قابل ذکر است که Postfix از چندين لايه جهت کنترل آسيب هاي نرم افزاري و ديگر خطاها استفاده مي کند .
بيشتر پروسه هاي Postfix مي توانند در يک محيط chroot ( محيط chroot در واقع يک محيط محدوده شده است ? نظير يک زندان که زنداني نمي تواند به محيط خارج دسترسي داشته باشد ? برنامه اي که در يک فولدر با حالت chroot قرار گرفته باشد ? نمي تواند دسترسي به محيط بيرون داشته باشد ) اجرا گردند . اين حالت بويژه جهت برنامه هايي نظير SMTP سرور و SMTP کلاينت که اکثرا در مقابل تهديدات شبکه بي دفاع هستند صدق مي کند .

- پروسه هاي مستقل
 

اما مکانيزم ديگري که در Postfix پياده شده است ? استفاده از پروسه هاي مستقل جهت جداسازي فعاليت پروسه ها از يگديگر است ? بخصوص اينکه مسير مستقيمي از شبکه به برنامه هاي داخلي که ساختار امنيتي حساسي دارند وجود ندارد . چنانچه شخصي بخواهد که به Postfix نفوذ کند ابتدا بايستي به پروسه هاي مختلف وارد شود ? بعضي از قسمت هاي Postfix حالت Multi-Threat را دارند و از طرفي تمام برنامه هايي که با دنياي بيرون در ارتباط هستند با حالت Single-Threat پيش مي روند .

- کنترل برنامه ها
 

هيچ کدام از برنامه هاي delivery در Postfix تحت کنترل يک « user process » اجرا نمي گردند . بيشتر برنامه هاي Postfix تحت يک Daemon ( Daemon به زبان ساده پروسه ايست که در Background سيستم عامل اجرا شده و غالبا تحت کنترل کاربر نيستند ) مقيم در سيستم ? در يک محيط کنترل شده اجرا مي گردند .

- مستقل از set-uid
 

نکته جالب ديگر اين است که هيچ کدام از برنامه هاي Postfix ? set-uid ( setuid و هم خانواده آن setgid ? اکثرا به اين دليل به کار مي رود که کاربر بتواند فايل هاي باينري را با حالتي موقت اجرا کند ) نيستند ? در واقع setuid موجب پيدايش اشکالات بيشتري مي شود تا اينکه بخواهد سودمند باشد ! هر زماني که يک ويژگي جديد به سيستم عامل يونيکس اضافه مي شد ? set-uid باعث مشکل امنيتي مي گرديد : shared libraries ? پشتيباني چند زبانه ? فايل سيستم /proc و ... که همه اين موارد نمونه اي از آن ها بود .

- چندي ديگر از ويژگي ها
 

:: حافظه جهت رشته ها و بافرها به طور ديناميک سازماندهي مي شود ? به اين دليل که از مشکلات امنيتي buffer overrun جلوگيري گردد .
:: خط هاي طولاني در پيغام ها ? به قسمت هايي با سايز منطقي تقسيم بندي شده است.
و ديگر ويژگي هاي امنيتي که Postfix را در مقابل حملاتي نظير buffer overrun مقاوم نموده است.
ارسالي از طرف کاربر محترم : sm1372

 
اضافه کردن نظر
نام:
پست الکترونيک:
نظرات کاربران:
کد امنیتی: تصویر امنیتیتغییر عکس