Reklama

Protokoły bezpieczeństwa poczty e-mail to struktury, które chronią Twoją pocztę e-mail przed ingerencją z zewnątrz. Twój e-mail potrzebuje dodatkowych protokołów bezpieczeństwa z bardzo dobrego powodu. Protokół SMTP (Simple Mail Transfer Protocol) nie ma wbudowanych zabezpieczeń. Szokujące, prawda?

Z SMTP współpracuje wiele protokołów bezpieczeństwa. Oto, czym są te protokoły i jak chronią Twoje wiadomości e-mail.

1. Jak SSL/TLS zapewnia bezpieczeństwo wiadomości e-mail?

Secure Sockets Layer (SSL) i jego następca, Transport Layer Security (TLS), to najpopularniejsze protokoły bezpieczeństwa poczty e-mail, które chronią wiadomości e-mail przesyłane przez Internet.

SSL i TLS to protokoły warstwy aplikacji. W sieciach komunikacji internetowej warstwa aplikacji standaryzuje komunikację dla usług użytkownika końcowego. W takim przypadku warstwa aplikacji zapewnia strukturę bezpieczeństwa (zestaw reguł), która współpracuje z protokołem SMTP (również protokołem warstwy aplikacji) w celu zabezpieczenia komunikacji e-mail.

Od tego momentu ta sekcja artykułu omawia protokół TLS, ponieważ jego poprzednik, SSL, został całkowicie przestarzały w 2015 roku.

TLS zapewnia dodatkową prywatność i bezpieczeństwo komunikacji programów komputerowych. W tym przypadku TLS zapewnia bezpieczeństwo dla SMTP.

Gdy twój klient poczty e-mail wysyła i odbiera wiadomość, używa protokołu kontroli transmisji (TCP — część transportowej, a Twój klient poczty używa jej do łączenia się z serwerem pocztowym), aby zainicjować „uzgadnianie” z wiadomością e-mail serwer.

Uzgadnianie to seria kroków, w których klient poczty e-mail i serwer poczty e-mail weryfikują ustawienia zabezpieczeń i szyfrowania oraz rozpoczynają transmisję samej wiadomości e-mail. Na podstawowym poziomie uścisk dłoni działa tak:

  1. Klient wysyła „hello”, typy szyfrowania i kompatybilne wersje TLS do serwera poczty e-mail.
  2. Serwer odpowiada certyfikatem cyfrowym TLS serwera i publicznym kluczem szyfrowania serwera.
  3. Klient weryfikuje informacje o certyfikacie.
  4. Klient generuje Shared Secret Key (znany również jako Pre-Master Key) przy użyciu klucza publicznego serwera i wysyła go na serwer.
  5. Serwer odszyfrowuje tajny klucz współdzielony.
  6. Klient i serwer mogą teraz używać tajnego klucza wspólnego do szyfrowania transferu danych, w tym przypadku wiadomości e-mail.

TLS jest bardzo ważny, ponieważ zdecydowana większość serwerów poczty e-mail i klientów poczty e-mail używa go do zapewnienia podstawowego poziomu szyfrowania wiadomości e-mail.

Oportunistyczny TLS i wymuszony TLS

Oportunistyczny TLS to polecenie protokołu, które informuje serwer poczty e-mail, że klient poczty chce zmienić istniejące połączenie w bezpieczne połączenie TLS.

Czasami Twój klient poczty e-mail będzie używał połączenia w postaci zwykłego tekstu zamiast postępować zgodnie z wyżej wymienionym procesem uzgadniania, aby utworzyć bezpieczne połączenie. Oportunistyczny protokół TLS podejmie próbę uruchomienia uzgadniania TLS w celu utworzenia tunelu. Jeśli jednak proces uzgadniania się nie powiedzie, Oportunistic TLS powróci do połączenia tekstowego i wyśle ​​wiadomość e-mail bez szyfrowania.

Wymuszone TLS to konfiguracja protokołu, która wymusza na wszystkich transakcjach e-mail korzystanie z bezpiecznego standardu TLS. Jeśli wiadomość e-mail nie może przejść z klienta poczty na serwer poczty, a następnie do odbiorcy wiadomości e-mail, wiadomość nie wyśle.

2. Certyfikaty cyfrowe

Certyfikat cyfrowy to narzędzie do szyfrowania, którego można użyć do kryptograficznego zabezpieczenia wiadomości e-mail. Certyfikaty cyfrowe to rodzaj szyfrowania kluczem publicznym.

(Nie masz pewności co do szyfrowania klucza publicznego? Przeczytaj sekcje 7 i 8 z najważniejsze terminy dotyczące szyfrowania, które każdy powinien znać i rozumieć 10 podstawowych warunków szyfrowania, które każdy powinien znać i rozumiećWszyscy mówią o szyfrowaniu, ale jeśli się zgubisz lub zdezorientujesz, oto kilka kluczowych terminów szyfrowania, które pomogą Ci przyspieszyć. Czytaj więcej . Dzięki temu reszta tego artykułu będzie miała znacznie więcej sensu!)

Certyfikat umożliwia ludziom wysyłanie zaszyfrowanych wiadomości e-mail za pomocą wstępnie zdefiniowanego publicznego klucza szyfrowania, a także szyfrowanie poczty wychodzącej dla innych. Twój certyfikat cyfrowy działa zatem trochę jak paszport, ponieważ jest powiązany z twoją tożsamością online, a jego głównym zastosowaniem jest potwierdzenie tej tożsamości.

Gdy masz certyfikat cyfrowy, twój klucz publiczny jest dostępny dla każdego, kto chce wysłać ci zaszyfrowaną pocztę. Szyfrują swój dokument Twoim kluczem publicznym, a Ty odszyfrowujesz go swoim kluczem prywatnym.

Certyfikaty cyfrowe nie są ograniczone do osób fizycznych. Firmy, organizacje rządowe, serwery poczty e-mail i prawie każdy inny podmiot cyfrowy mogą mieć certyfikat cyfrowy, który potwierdza i weryfikuje tożsamość online.

3. Ochrona przed podszywaniem się pod domenę za pomocą struktury zasad nadawcy

Sender Policy Framework (SPF) to protokół uwierzytelniania, który teoretycznie chroni przed fałszowaniem domeny.

SPF wprowadza dodatkowe kontrole bezpieczeństwa, które umożliwiają serwerowi pocztowemu określenie, czy wiadomość pochodzi z domeny, czy też ktoś używa domeny do zamaskowania swojej prawdziwej tożsamości. Domena to część internetu pod jedną nazwą. Na przykład „makeuseof.com” to domena.

Hakerzy i spamerzy regularnie maskują swoją domenę podczas próby infiltracji systemu lub oszukania użytkownika, ponieważ domenę można śledzić według lokalizacji i właściciela, a przynajmniej na czarnej liście. Podszywając się pod złośliwą wiadomość e-mail jako dobrze działającą domenę, mają większą szansę na kliknięcie przez niczego niepodejrzewającego użytkownika lub otwieranie złośliwego załącznika Jak rozpoznać niebezpieczne załączniki do wiadomości e-mail: 6 czerwonych flagCzytanie wiadomości e-mail powinno być bezpieczne, ale załączniki mogą być szkodliwe. Szukaj tych czerwonych flag, aby wykryć niebezpieczne załączniki do wiadomości e-mail. Czytaj więcej .

Sender Policy Framework składa się z trzech podstawowych elementów: struktury, metody uwierzytelniania i specjalnego nagłówka wiadomości e-mail, w którym znajdują się informacje.

4. Jak DKIM zapewnia bezpieczeństwo e-maili

DomainKeys Identified Mail (DKIM) to protokół zabezpieczający przed manipulacją, który zapewnia bezpieczeństwo poczty podczas przesyłania. DKIM używa podpisów cyfrowych, aby sprawdzić, czy wiadomość e-mail została wysłana przez określoną domenę. Ponadto sprawdza, czy domena autoryzowała wysłanie wiadomości e-mail. W tym jest rozszerzeniem SPF.

W praktyce DKIM ułatwia tworzenie czarnych i białych list domen.

5. Co to jest DMARC?

Ostatnim kluczem w blokadzie protokołu bezpieczeństwa poczty e-mail jest DMARC (Domain-Based Message Authentication, Reporting & Conformance). DMARC to system uwierzytelniania, który weryfikuje standardy SPF i DKIM w celu ochrony przed nieuczciwą działalnością pochodzącą z domeny. DMARC to kluczowa funkcja w walce z podszywaniem się pod domenę. Jednak stosunkowo niskie wskaźniki adopcji oznaczają, że podszywanie się nadal szerzy się.

DMARC działa poprzez zapobieganie fałszowaniu adresu „nagłówek z”. Czyni to poprzez:

  • Dopasowanie nazwy domeny „nagłówek z” do nazwy domeny „koperta z”. Domena „koperta z” jest definiowana podczas sprawdzania SPF.
  • Dopasowanie nazwy domeny „nagłówek z” do nazwy „d= nazwa domeny” znalezionej w podpisie DKIM.

DMARC instruuje dostawcę poczty e-mail, jak obsługiwać wszelkie przychodzące wiadomości e-mail. Jeśli wiadomość e-mail nie spełnia kryteriów sprawdzania SPF i/lub uwierzytelniania DKIM, jest odrzucana. DMARC to technologia, która pozwala domenom dowolnej wielkości chronić swoją nazwę przed podszywaniem się. Nie jest to jednak niezawodne.

Masz godzinę do stracenia? Powyższy film szczegółowo opisuje SPF, DKIM i DMARC na przykładach z prawdziwego świata.

6. Szyfrowanie od końca do końca za pomocą S/MIME

Bezpieczne/wielofunkcyjne rozszerzenia poczty internetowej (S/MIME) to długotrwały protokół szyfrowania typu end-to-end. S/MIME szyfruje wiadomość e-mail przed jej wysłaniem — ale nie nadawcę, odbiorcę ani inne części nagłówka wiadomości e-mail. Tylko odbiorca może odszyfrować Twoją wiadomość.

S/MIME jest implementowany przez klienta poczty e-mail, ale wymaga certyfikatu cyfrowego. Większość nowoczesnych klientów poczty e-mail obsługuje S/MIME, ale będziesz musiał sprawdzić konkretną obsługę preferowanej aplikacji i dostawcy poczty e-mail.

7. Co to jest PGP/OpenPGP?

Pretty Good Privacy (PGP) to kolejny długotrwały protokół szyfrowania typu end-to-end. Jednak bardziej prawdopodobne jest, że spotkasz i użyjesz jego odpowiednika o otwartym kodzie źródłowym, OpenPGP.

OpenPGP to implementacja protokołu szyfrowania PGP o otwartym kodzie źródłowym. Otrzymuje częste aktualizacje i znajdziesz je w wielu nowoczesnych aplikacjach i usługach. Podobnie jak S/MIME, strona trzecia nadal może uzyskać dostęp do metadanych wiadomości e-mail, takich jak informacje o nadawcy i odbiorcy wiadomości e-mail.

Możesz dodać OpenPGP do konfiguracji zabezpieczeń poczty e-mail za pomocą jednej z następujących aplikacji:

  • Okna: Użytkownicy systemu Windows powinni sprawdzić Gpg4Win
  • System operacyjny Mac: użytkownicy macOS powinni to sprawdzić Pakiet GPG
  • Linux: Użytkownicy Linuksa powinni zobaczyć GnuPG
  • Android: Użytkownicy Androida powinni sprawdzić Otwórz pęku kluczy
  • iOS: Użytkownik iOS? Patrzeć na PGP wszędzie

Implementacja OpenPGP w każdym programie jest nieco inna. Każdy program ma innego programistę, który używa protokołu OpenPGP do szyfrowania wiadomości e-mail. Jednak wszystkie są niezawodnymi programami szyfrującymi, którym możesz zaufać ze swoimi danymi.

OpenPGP jest jednym z najprostsze sposoby na dodanie szyfrowania do swojego życia 5 sposobów na zaszyfrowanie codziennego życia przy niewielkim wysiłkuSzyfrowanie cyfrowe jest teraz integralną częścią współczesnego życia, chroniąc Twoje dane osobowe i zapewniając bezpieczeństwo w Internecie. Czytaj więcej na różnych platformach.

Dlaczego protokoły bezpieczeństwa poczty e-mail są ważne?

Protokoły bezpieczeństwa poczty e-mail są niezwykle ważne, ponieważ zwiększają bezpieczeństwo wiadomości e-mail. Twoje e-maile same w sobie są podatne na ataki. SMTP nie ma wbudowanych zabezpieczeń, a wysyłanie wiadomości e-mail w postaci zwykłego tekstu (tj. bez żadnej ochrony, czytelnej dla każdego, kto ją przechwytuje) jest ryzykowne, zwłaszcza jeśli zawiera poufne informacje.

Chcesz dowiedzieć się więcej o szyfrowaniu? Poznaj pięć popularnych algorytmów szyfrowania i dlaczego nie powinieneś ufać własnemu szyfrowaniu, aby chronić swoje dane 5 popularnych typów szyfrowania i dlaczego nie powinieneś tworzyć własnegoCzy to dobry pomysł na wprowadzenie własnego algorytmu szyfrowania? Czy zastanawiałeś się kiedyś, jakie rodzaje szyfrowania są najczęstsze? Dowiedzmy Się. Czytaj więcej .

Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO w siostrzanej witrynie MakeUseOf, Blocks Decoded, która skupia się na kryptowalutach. Posiada tytuł licencjata (z wyróżnieniem) współczesnego pisania z praktykami sztuki cyfrowej splądrowanej ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie zawodowe w pisaniu. Lubi obfite ilości herbaty.