7 Wspólne protokoły bezpieczeństwa poczty e-mail wyjaśnione

  • Owen Little
  • 103
  • 6195
  • 542
Reklama

Protokoły bezpieczeństwa e-maili to struktury, które chronią Twój e-mail przed ingerencją z zewnątrz. Twój e-mail wymaga dodatkowych protokołów bezpieczeństwa z bardzo ważnego powodu. Simple Mail Transfer Protocol (SMTP) nie ma wbudowanych zabezpieczeń. Szokujące, prawda?

Liczne protokoły bezpieczeństwa działają z SMTP. Oto czym są te protokoły i jak chronią twoje e-maile.

1. W jaki sposób SSL / TLS chronią wiadomości e-mail

Secure Sockets Layer (SSL) i jego następca, Transport Layer Security (TLS), to najpopularniejsze protokoły bezpieczeństwa poczty e-mail, które chronią pocztę elektroniczną podczas jej przesyłania przez Internet.

SSL i TLS to protokoły warstwy aplikacji. W internetowych sieciach komunikacyjnych warstwa aplikacji standaryzuje komunikację dla usług użytkowników końcowych. W takim przypadku warstwa aplikacji zapewnia strukturę zabezpieczeń (zestaw reguł), która współpracuje z SMTP (także protokołem warstwy aplikacji) w celu zabezpieczenia komunikacji e-mail.

Stąd w tej sekcji tego artykułu omówiono TLS, ponieważ jego poprzednik, SSL, został całkowicie przestarzały w 2015 roku.

TLS zapewnia dodatkową prywatność i bezpieczeństwo komunikacji programów komputerowych. W tym przypadku TLS zapewnia bezpieczeństwo SMTP.

Gdy klient poczty e-mail wysyła i odbiera wiadomość, używa protokołu kontroli transmisji (część TCP warstwy transportowej, a klient poczty e-mail używa go do łączenia się z serwerem poczty e-mail), aby zainicjować “uścisk dłoni” z serwerem e-mail.

Uścisk dłoni to seria kroków, w których klient poczty e-mail i serwer poczty elektronicznej sprawdzają ustawienia zabezpieczeń i szyfrowania oraz rozpoczynają transmisję samego e-maila. Na poziomie podstawowym uścisk dłoni działa w następujący sposób:

  1. Klient wysyła “cześć,” typy szyfrowania i kompatybilne wersje TLS do serwera poczty e-mail.
  2. Serwer odpowiada certyfikatem cyfrowym TLS serwera i publicznym kluczem szyfrowania serwera.
  3. Klient weryfikuje informacje o certyfikacie.
  4. Klient generuje wspólny tajny klucz (znany również jako klucz przed-główny) za pomocą klucza publicznego serwera i wysyła go do serwera.
  5. Serwer odszyfrowuje tajny wspólny klucz.
  6. Klient i serwer mogą teraz używać tajnego klucza wspólnego do szyfrowania transferu danych, w tym przypadku wiadomości e-mail.

TLS jest bardzo ważny, ponieważ przeważająca większość serwerów e-mail i klientów e-mail używa go do zapewnienia podstawowego poziomu szyfrowania wiadomości e-mail.

Opportunistyczne TLS i Forced TLS

Oportunistyczny TLS to polecenie protokołu, które informuje serwer e-mail, że klient poczty elektronicznej chce zmienić istniejące połączenie w bezpieczne połączenie TLS.

Czasami Twój klient e-mail użyje połączenia zwykłego tekstu zamiast postępować zgodnie z wyżej wymienionym procesem uzgadniania, aby utworzyć bezpieczne połączenie. Opportunistic TLS podejmie próbę uruchomienia uzgadniania TLS w celu utworzenia tunelu. Jeśli jednak proces uzgadniania nie powiedzie się, Opportunistic TLS wróci do połączenia zwykłego tekstu i wyśle ​​wiadomość e-mail bez szyfrowania.

Wymuszone TLS to konfiguracja protokołu, która zmusza wszystkie transakcje e-mail do korzystania z bezpiecznego standardu TLS. Jeśli wiadomość e-mail nie może zostać przesłana z klienta pocztowego na serwer e-mail, a następnie do odbiorcy wiadomości e-mail nie wyśle.

2. Certyfikaty cyfrowe

Certyfikat cyfrowy to narzędzie szyfrujące, za pomocą którego można kryptograficznie zabezpieczyć wiadomość e-mail. Certyfikaty cyfrowe są rodzajem szyfrowania klucza publicznego.

(Nie masz pewności co do szyfrowania klucza publicznego? Przeczytaj sekcje 7 i 8 najważniejszych warunków szyfrowania, które każdy powinien znać i rozumieć 10 podstawowych warunków szyfrowania Każdy powinien znać i rozumieć 10 podstawowych warunków szyfrowania Każdy powinien wiedzieć i rozumieć Wszyscy mówią o szyfrowaniu, ale jeśli znajdziesz zagubiony lub zdezorientowany, oto kilka terminów szyfrowania kluczy, które pomogą Ci przyspieszyć. Dzięki temu reszta tego artykułu będzie miała sens!)

Certyfikat umożliwia wysyłanie zaszyfrowanych wiadomości e-mail za pomocą wstępnie zdefiniowanego publicznego klucza szyfrowania, a także szyfrowanie poczty wychodzącej dla innych osób. Twój certyfikat cyfrowy działa więc trochę jak paszport, ponieważ jest powiązany z twoją tożsamością online, a jego głównym zastosowaniem jest sprawdzenie tej tożsamości.

Gdy masz certyfikat cyfrowy, Twój klucz publiczny jest dostępny dla każdego, kto chce wysłać Ci zaszyfrowaną pocztę. Szyfrują swój dokument za pomocą klucza publicznego, a ty odszyfrowujesz go za pomocą klucza prywatnego.

Certyfikaty cyfrowe nie są ograniczone do osób fizycznych. Firmy, organizacje rządowe, serwery e-mail i prawie każdy inny podmiot cyfrowy może posiadać certyfikat cyfrowy, który potwierdza i weryfikuje tożsamość online.

3. Ochrona przed fałszowaniem domen z ramą zasad nadawcy

Sender Policy Framework (SPF) to protokół uwierzytelniania, który teoretycznie chroni przed fałszowaniem domen.

SPF wprowadza dodatkowe kontrole bezpieczeństwa, które pozwalają serwerowi pocztowemu ustalić, czy wiadomość pochodzi z domeny, czy też ktoś używa domeny do maskowania swojej prawdziwej tożsamości. Domena jest częścią Internetu, która pod jedną nazwą. Na przykład, “makeuseof.com” jest domeną.

Hakerzy i spamerzy regularnie maskują swoją domenę podczas próby infiltracji systemu lub oszustwa użytkownika, ponieważ domenę można śledzić według lokalizacji i właściciela Jak śledzić wiadomości e-mail z powrotem do ich źródłowego adresu IP Jak śledzić wiadomości e-mail z powrotem do ich źródłowego adresu IP Oto jak prześledź ten e-mail z powrotem do źródła i --- dlaczego chcesz to zrobić. , a przynajmniej na czarnej liście. Podszywając się pod złośliwą wiadomość e-mail jako zdrową działającą domenę, mają większą szansę, że niczego niepodejrzewający użytkownik kliknie lub otworzy złośliwy załącznik.

Struktura zasad Sender składa się z trzech podstawowych elementów: struktury, metody uwierzytelniania i specjalistycznego nagłówka wiadomości e-mail przekazującego informacje.

4. W jaki sposób DKIM zapewnia bezpieczeństwo wiadomości e-mail

DomainKeys Identified Mail (DKIM) to protokół antysabotażowy, który zapewnia bezpieczeństwo poczty podczas transportu. DKIM korzysta z podpisów cyfrowych, aby sprawdzić, czy wiadomość e-mail została wysłana przez określoną domenę. Ponadto sprawdza, czy domena autoryzowała wysyłanie wiadomości e-mail. Jest to rozszerzenie SPF.

W praktyce DKIM ułatwia tworzenie czarnych i białych list domen.

5. Co to jest DMARC?

Ostatnim kluczem w blokadzie protokołu bezpieczeństwa poczty e-mail jest uwierzytelnianie, raportowanie i zgodność wiadomości oparte na domenie (DMARC). DMARC to system uwierzytelniania, który sprawdza standardy SPF i DKIM w celu ochrony przed nieuczciwymi działaniami wynikającymi z domeny. DMARC jest kluczową funkcją w walce z fałszowaniem domen. Jednak stosunkowo niskie wskaźniki adopcji oznaczają, że fałszowanie jest nadal powszechne.

DMARC działa, zapobiegając fałszowaniu pliku “nagłówek z” adres. Robi to poprzez:

  • Dopasowanie “nagłówek z” nazwa domeny z “koperta z” Nazwa domeny. The “koperta z” Domena jest definiowana podczas sprawdzania SPF.
  • Dopasowanie “nagłówek z” nazwa domeny z “d = nazwa domeny” znalezione w sygnaturze DKIM.

DMARC instruuje dostawcę poczty e-mail, jak obsługiwać przychodzące wiadomości e-mail. Jeśli wiadomość e-mail nie spełnia warunków kontroli SPF i / lub uwierzytelnienia DKIM, jest odrzucana. DMARC to technologia, która pozwala domenom każdej wielkości chronić swoją nazwę przed sfałszowaniem. Nie jest to jednak niezawodne.

Masz godzinę do stracenia? Powyższe wideo szczegółowo opisuje SPF, DKIM i DMARC na rzeczywistych przykładach.

6. Kompleksowe szyfrowanie za pomocą S / MIME

Bezpieczne / uniwersalne rozszerzenia poczty internetowej (S / MIME) to od dawna kompleksowy protokół szyfrowania. S / MIME szyfruje wiadomość e-mail przed jej wysłaniem, ale nie nadawca, odbiorca ani inne części nagłówka wiadomości e-mail. Tylko odbiorca może odszyfrować wiadomość.

S / MIME jest implementowany przez twojego klienta e-mail, ale wymaga certyfikatu cyfrowego. Większość współczesnych klientów poczty e-mail obsługuje S / MIME, ale będziesz musiał sprawdzić konkretne wsparcie dla preferowanej aplikacji i dostawcy poczty e-mail.

7. Co to jest PGP / OpenPGP?

Pretty Good Privacy (PGP) to kolejny od dawna kompleksowy protokół szyfrowania. Jednak bardziej prawdopodobne jest, że spotkasz i użyjesz jego odpowiednika typu open source, OpenPGP.

OpenPGP to implementacja protokołu szyfrowania PGP typu open source. Otrzymuje częste aktualizacje, a znajdziesz go w wielu nowoczesnych aplikacjach i usługach. Podobnie jak S / MIME, firma zewnętrzna może nadal uzyskiwać dostęp do metadanych wiadomości e-mail, takich jak informacje o nadawcy i odbiorcy wiadomości e-mail.

Możesz dodać OpenPGP do konfiguracji zabezpieczeń poczty e-mail za pomocą jednej z następujących aplikacji:

  • Windows: Użytkownicy systemu Windows powinni sprawdzić Gpg4Win
  • System operacyjny Mac: użytkownicy macOS powinni sprawdzić GPGSuite
  • Linux: Użytkownicy Linuksa powinni zobaczyć GnuPG
  • Android: Użytkownicy Androida powinni sprawdzić OpenKeychain
  • iOS: użytkownik iOS? Spójrz na PGP Wszędzie

Implementacja OpenPGP w każdym programie jest nieco inna. Każdy program ma innego programistę, który używa protokołu OpenPGP do szyfrowania wiadomości e-mail. Jednak wszystkie są niezawodnymi programami szyfrującymi, którym możesz zaufać ze swoimi danymi.

OpenPGP to jeden z najprostszych sposobów na dodanie szyfrowania do swojego życia 5 sposobów szyfrowania życia codziennego przy bardzo niewielkim wysiłku 5 sposobów szyfrowania życia codziennego przy bardzo niewielkim wysiłku Szyfrowanie cyfrowe jest teraz integralną częścią współczesnego życia, chroniąc twoje osobiste informacje i bezpieczeństwo w Internecie. także na różnych platformach.

Dlaczego protokoły bezpieczeństwa poczty e-mail są ważne?

Protokoły bezpieczeństwa poczty e-mail są niezwykle ważne, ponieważ zwiększają bezpieczeństwo wiadomości e-mail. Same e-maile są podatne na ataki. SMTP nie ma wbudowanych zabezpieczeń, a wysyłanie wiadomości e-mail w postaci zwykłego tekstu (tj. Bez żadnej ochrony, czytelnej dla każdego, kto ją przechwyci) jest ryzykowne, szczególnie jeśli zawiera poufne informacje.

Chcesz dowiedzieć się więcej o szyfrowaniu? Dowiedz się o pięciu typowych algorytmach szyfrowania i dlaczego nie powinieneś ufać własnemu szyfrowaniu w celu ochrony swoich danych 5 typowych rodzajów szyfrowania i dlaczego nie powinieneś tworzyć własnych 5 typowych rodzajów szyfrowania i dlaczego nie powinieneś tworzyć własnych Czy to dobrze pomysł rzucić własny algorytm szyfrowania? Czy zastanawiałeś się kiedyś, jakie rodzaje szyfrowania są najczęstsze? Dowiedzmy Się. .




Abrtviexy ([email protected])
20.03.22 05:19
<a href="https://t.me/filmfilmfilmes/17">На пятьдесят оттенков темнее</a>
Abrtviexy ([email protected])
20.03.22 03:06
<a href="https://t.me/filmfilmfilmes/10">Капитан Филлипс</a>
Abrtviexy ([email protected])
20.03.22 00:55
<a href="https://t.me/filmfilmfilmes/23">Во все тяжкиеё</a>
Abrtviexy ([email protected])
19.03.22 22:42
<a href="https://t.me/filmfilmfilmes/14">Хранитель времени</a>
Abrtviexy ([email protected])
19.03.22 20:31
<a href="https://t.me/filmfilmfilmes/5">Выживший</a>
O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.