Objaśnienie 7 powszechnych protokołów bezpieczeństwa poczty e-mail

Objaśnienie 7 powszechnych protokołów bezpieczeństwa poczty e-mail

Protokoły bezpieczeństwa poczty elektronicznej to struktury, które chronią Twoją pocztę e-mail przed ingerencją z zewnątrz. Twój e-mail potrzebuje dodatkowych protokołów bezpieczeństwa z bardzo dobrego powodu. Protokół SMTP (Simple Mail Transfer Protocol) nie ma wbudowanych zabezpieczeń. Szokujące, prawda?





Z SMTP współpracuje wiele protokołów bezpieczeństwa. Oto, czym są te protokoły i jak chronią Twoje wiadomości e-mail.





1. Jak SSL/TLS zapewnia bezpieczeństwo wiadomości e-mail?

Secure Sockets Layer (SSL) i jego następca, Transport Layer Security (TLS), to najpopularniejsze protokoły bezpieczeństwa poczty e-mail, które chronią wiadomości e-mail przesyłane przez Internet.





SSL i TLS to protokoły warstwy aplikacji. W sieciach komunikacji internetowej warstwa aplikacji standaryzuje komunikację dla usług użytkownika końcowego. W takim przypadku warstwa aplikacji zapewnia strukturę bezpieczeństwa (zestaw reguł), która współpracuje z protokołem SMTP (również protokołem warstwy aplikacji) w celu zabezpieczenia komunikacji e-mail.

Od tego momentu ta sekcja artykułu omawia protokół TLS, ponieważ jego poprzednik, SSL, został całkowicie przestarzały w 2015 roku.



TLS zapewnia dodatkową prywatność i bezpieczeństwo komunikacji programów komputerowych. W tym przypadku TLS zapewnia bezpieczeństwo dla SMTP.

Gdy Twój klient poczty e-mail wysyła i odbiera wiadomość, używa protokołu kontroli transmisji (TCP — część warstwy transportowej, a klient poczty używa go do łączenia się z serwerem poczty e-mail), aby zainicjować „uzgadnianie” z serwerem poczty e-mail .





Uzgadnianie to seria kroków, w których klient poczty e-mail i serwer poczty e-mail weryfikują ustawienia zabezpieczeń i szyfrowania oraz rozpoczynają transmisję samej wiadomości e-mail. Na podstawowym poziomie uścisk dłoni działa tak:

  1. Klient wysyła „hello”, typy szyfrowania i kompatybilne wersje TLS do serwera poczty e-mail.
  2. Serwer odpowiada certyfikatem cyfrowym TLS serwera i publicznym kluczem szyfrowania serwera.
  3. Klient weryfikuje informacje o certyfikacie.
  4. Klient generuje Shared Secret Key (znany również jako Pre-Master Key) przy użyciu klucza publicznego serwera i wysyła go do serwera.
  5. Serwer odszyfrowuje tajny klucz współdzielony.
  6. Klient i serwer mogą teraz używać tajnego klucza wspólnego do szyfrowania transferu danych, w tym przypadku poczty e-mail.

TLS jest bardzo ważny, ponieważ zdecydowana większość serwerów poczty e-mail i klientów poczty e-mail używa go do zapewnienia podstawowego poziomu szyfrowania wiadomości e-mail.





Oportunistyczny TLS i wymuszony TLS

Oportunistyczny TLS to polecenie protokołu, które informuje serwer poczty e-mail, że klient poczty e-mail chce zmienić istniejące połączenie w bezpieczne połączenie TLS.

Czasami Twój klient poczty e-mail będzie używał połączenia zwykłego tekstu zamiast postępować zgodnie z wyżej wymienionym procesem uzgadniania, aby utworzyć bezpieczne połączenie. Oportunistyczny protokół TLS podejmie próbę uruchomienia uzgadniania TLS w celu utworzenia tunelu. Jeśli jednak proces uzgadniania się nie powiedzie, Oportunistic TLS powróci do połączenia tekstowego i wyśle ​​wiadomość e-mail bez szyfrowania.

Wymuszone TLS to konfiguracja protokołu, która wymusza na wszystkich transakcjach e-mail korzystanie z bezpiecznego standardu TLS. Jeśli e-mail nie może przejść z klienta poczty e-mail na serwer e-mail, a następnie do odbiorcy e-mail, wiadomość nie wyśle .

przełącz iPhone'a 7 w tryb odzyskiwania

2. Certyfikaty cyfrowe

Certyfikat cyfrowy to narzędzie do szyfrowania, którego można użyć do kryptograficznego zabezpieczenia wiadomości e-mail. Certyfikaty cyfrowe to rodzaj szyfrowania kluczem publicznym.

(Nie masz pewności co do szyfrowania klucza publicznego? Przeczytaj sekcje 7 i 8 najważniejszych terminów szyfrowania, które każdy powinien znać i rozumieć. Dzięki temu reszta tego artykułu będzie miała znacznie więcej sensu!)

Certyfikat pozwala ludziom wysyłać zaszyfrowane wiadomości e-mail za pomocą wstępnie zdefiniowanego publicznego klucza szyfrowania, a także szyfrować pocztę wychodzącą dla innych. Twój certyfikat cyfrowy działa zatem trochę jak paszport, ponieważ jest powiązany z twoją tożsamością online, a jego głównym zastosowaniem jest potwierdzenie tej tożsamości.

przenieś zapisy gry Steam na inny komputer

Gdy masz certyfikat cyfrowy, twój klucz publiczny jest dostępny dla każdego, kto chce wysłać ci zaszyfrowaną pocztę. Szyfrują swój dokument Twoim kluczem publicznym, a Ty odszyfrowujesz go swoim kluczem prywatnym.

Certyfikaty cyfrowe nie są ograniczone do osób fizycznych. Firmy, organizacje rządowe, serwery poczty e-mail i prawie każdy inny podmiot cyfrowy może mieć certyfikat cyfrowy, który potwierdza i weryfikuje tożsamość online.

3. Ochrona przed podszywaniem się pod domenę za pomocą Sender Policy Framework

Sender Policy Framework (SPF) to protokół uwierzytelniania, który teoretycznie chroni przed fałszowaniem domeny.

SPF wprowadza dodatkowe kontrole bezpieczeństwa, które umożliwiają serwerowi pocztowemu określenie, czy wiadomość pochodzi z domeny, czy też ktoś używa domeny do maskowania swojej prawdziwej tożsamości. Domena to część internetu pod jedną nazwą. Na przykład „makeuseof.com” to domena.

Hakerzy i spamerzy regularnie maskują swoją domenę podczas próby infiltracji systemu lub oszukania użytkownika, ponieważ domenę można śledzić według lokalizacji i właściciela , a przynajmniej na czarnej liście. Podszywając się pod złośliwą wiadomość e-mail jako sprawnie działającą domenę, mają większą szansę na kliknięcie przez niczego niepodejrzewającego użytkownika lub otwieranie złośliwego załącznika .

Sender Policy Framework składa się z trzech podstawowych elementów: struktury, metody uwierzytelniania i specjalnego nagłówka wiadomości e-mail, w którym znajdują się informacje.

4. Jak DKIM dba o bezpieczeństwo e-maili

DomainKeys Identified Mail (DKIM) to protokół zabezpieczający przed manipulacją, który zapewnia bezpieczeństwo poczty podczas przesyłania. DKIM używa podpisów cyfrowych, aby sprawdzić, czy wiadomość e-mail została wysłana przez konkretną domenę. Ponadto sprawdza, czy domena autoryzowała wysłanie wiadomości e-mail. W tym przypadku jest rozszerzeniem SPF.

W praktyce DKIM ułatwia tworzenie czarnych i białych list domen.

5. Co to jest DMARC?

Ostatnim kluczem w blokadzie protokołu bezpieczeństwa poczty e-mail jest DMARC (Domain-Based Message Authentication, Reporting & Conformance). DMARC to system uwierzytelniania, który weryfikuje standardy SPF i DKIM w celu ochrony przed nieuczciwą działalnością pochodzącą z domeny. DMARC to kluczowa funkcja w walce z podszywaniem się pod domenę. Jednak stosunkowo niskie wskaźniki adopcji oznaczają, że podszywanie się nadal szerzy się.

DMARC zapobiega podszywaniu się pod adres „nagłówek z”. Czyni to poprzez:

  • Dopasowanie nazwy domeny „nagłówek z” do nazwy domeny „koperta z”. Domena „koperta z” jest definiowana podczas sprawdzania SPF.
  • Dopasowanie nazwy domeny „nagłówek z” do nazwy domeny „d= nazwa domeny” znalezionej w podpisie DKIM.

DMARC instruuje dostawcę poczty e-mail, jak obsługiwać wszelkie przychodzące wiadomości e-mail. Jeśli wiadomość e-mail nie spełni warunków kontroli SPF i/lub uwierzytelniania DKIM, zostanie odrzucona. DMARC to technologia, która pozwala domenom dowolnej wielkości chronić swoją nazwę przed podszywaniem się. Nie jest to jednak niezawodne.

Masz godzinę do stracenia? Powyższy film szczegółowo przedstawia SPF, DKIM i DMARC na podstawie rzeczywistych przykładów.

jak ręcznie usunąć wirusa z telefonu z Androidem?

6. Szyfrowanie od końca do końca za pomocą S/MIME

Bezpieczne/wielofunkcyjne rozszerzenia poczty internetowej (S/MIME) to długotrwały protokół szyfrowania typu end-to-end. S/MIME szyfruje wiadomość e-mail przed jej wysłaniem – ale nie nadawcę, odbiorcę ani inne części nagłówka e-maila. Tylko odbiorca może odszyfrować Twoją wiadomość.

S/MIME jest implementowany przez klienta poczty e-mail, ale wymaga certyfikatu cyfrowego. Większość nowoczesnych klientów poczty e-mail obsługuje S/MIME, ale będziesz musiał sprawdzić konkretną obsługę preferowanej aplikacji i dostawcy poczty e-mail.

7. Co to jest PGP/OpenPGP?

Pretty Good Privacy (PGP) to kolejny długotrwały protokół szyfrowania typu end-to-end. Jednak bardziej prawdopodobne jest, że spotkasz i użyjesz jego odpowiednika o otwartym kodzie źródłowym, OpenPGP.

OpenPGP to otwarta implementacja protokołu szyfrowania PGP. Otrzymuje częste aktualizacje i znajdziesz je w wielu nowoczesnych aplikacjach i usługach. Podobnie jak S/MIME, strona trzecia nadal może uzyskać dostęp do metadanych wiadomości e-mail, takich jak informacje o nadawcy i odbiorcy wiadomości e-mail.

Możesz dodać OpenPGP do konfiguracji zabezpieczeń poczty e-mail za pomocą jednej z następujących aplikacji:

  • Okna : Użytkownicy systemu Windows powinni sprawdzić Gpg4Win
  • System operacyjny Mac : użytkownicy macOS powinni to sprawdzić Pakiet GPG
  • Linux : Użytkownicy Linuksa powinni zobaczyć GnuPG
  • Android : Użytkownicy Androida powinni sprawdzić Otwórz pęku kluczy
  • iOS : Użytkownik iOS? Patrzeć na PGP wszędzie

Implementacja OpenPGP w każdym programie jest nieco inna. Każdy program ma innego programistę, który używa protokołu OpenPGP do szyfrowania wiadomości e-mail. Jednak wszystkie są niezawodnymi programami szyfrującymi, którym możesz zaufać w zakresie swoich danych.

OpenPGP to jeden z najłatwiejszych sposobów na dodanie szyfrowania do swojego życia na różnych platformach.

Dlaczego protokoły bezpieczeństwa poczty e-mail są ważne?

Protokoły bezpieczeństwa poczty e-mail są niezwykle ważne, ponieważ zwiększają bezpieczeństwo wiadomości e-mail. Twoje e-maile same w sobie są podatne na ataki. SMTP nie ma wbudowanych zabezpieczeń, a wysyłanie wiadomości e-mail w postaci zwykłego tekstu (tj. bez żadnej ochrony, czytelnej dla każdego, kto ją przechwytuje) jest ryzykowne, zwłaszcza jeśli zawiera poufne informacje.

Chcesz dowiedzieć się więcej o szyfrowaniu? Poznaj pięć popularnych algorytmów szyfrowania i dowiedz się, dlaczego nie powinieneś ufać własnemu szyfrowaniu w zakresie ochrony danych .

Udział Udział Ćwierkać E-mail 6 dźwiękowych alternatyw: najlepsze darmowe lub tanie aplikacje do audiobooków

Jeśli nie masz ochoty płacić za audiobooki, oto kilka świetnych aplikacji, które pozwolą Ci ich słuchać bezpłatnie i legalnie.

Czytaj dalej
Powiązane tematy
  • Wyjaśnienie technologii
  • Bezpieczeństwo
  • SSL
  • Szyfrowanie
  • Bezpieczeństwo poczty e-mail
O autorze Gavin Phillips(945 opublikowanych artykułów)

Gavin jest Junior Editor for Windows and Technology Explained, stałym współpracownikiem podcastu Really Useful i regularnym recenzentem produktów. Posiada tytuł licencjata (z wyróżnieniem) współczesnego pisania z praktykami sztuki cyfrowej splądrowanej ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie zawodowe w pisaniu. Lubi obfite ilości herbaty, gry planszowe i piłkę nożną.

Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować