Hirdetés
Az e-mail biztonsági protokollok olyan struktúrák, amelyek megvédik e-mailjeit a külső beavatkozásoktól. E-mailjének nagyon jó okból további biztonsági protokollokra van szüksége. A Simple Mail Transfer Protocol (SMTP) nem rendelkezik beépített biztonsággal. Megdöbbentő, igaz?
Számos biztonsági protokoll működik az SMTP-vel. Íme, mik ezek a protokollok, és hogyan védik az e-mailjeit.
1. Hogyan védi az SSL/TLS az e-maileket
A Secure Sockets Layer (SSL) és utódja, a Transport Layer Security (TLS) a leggyakoribb e-mail biztonsági protokollok, amelyek védik az e-maileket, miközben azok az interneten haladnak.
Az SSL és a TLS alkalmazási rétegbeli protokollok. Az internetes kommunikációs hálózatokban az alkalmazási réteg szabványosítja a kommunikációt a végfelhasználói szolgáltatások számára. Ebben az esetben az alkalmazási réteg egy biztonsági keretrendszert (szabálykészletet) biztosít, amely az SMTP-vel (szintén egy alkalmazási réteg protokollal) működik az e-mail kommunikáció biztonsága érdekében.
Innentől kezdve a cikk ezen része a TLS-t tárgyalja, mivel elődje, az SSL 2015-ben teljesen elavulttá vált.
A TLS további adatvédelmet és biztonságot nyújt a számítógépes programok kommunikációjához. Ebben az esetben a TLS biztonságot nyújt az SMTP számára.
Amikor az e-mail kliens üzenetet küld és fogad, a Transmission Control Protocol (TCP) protokollt használja szállítási réteg, és az e-mail kliens ezt használja az e-mail szerverhez való csatlakozáshoz), hogy „kézfogást” kezdeményezzen az e-maillel szerver.
A kézfogás olyan lépések sorozata, amelyek során az e-mail kliens és az e-mail szerver ellenőrzi a biztonsági és titkosítási beállításokat, és megkezdi magának az e-mailnek a továbbítását. Alapszinten a kézfogás a következőképpen működik:
- Az ügyfél „hello”, titkosítási típusokat és kompatibilis TLS-verziókat küld az e-mail szervernek.
- A szerver a kiszolgáló digitális TLS-tanúsítványával és a szerver nyilvános titkosítási kulcsával válaszol.
- Az ügyfél ellenőrzi a tanúsítvány adatait.
- Az ügyfél a szerver nyilvános kulcsával létrehoz egy megosztott titkos kulcsot (más néven pre-Master Key), és elküldi a szervernek.
- A szerver visszafejti a titkos megosztott kulcsot.
- A kliens és a szerver mostantól a titkos megosztott kulcs segítségével titkosíthatja az adatátvitelt, jelen esetben az Ön e-mailjét.
A TLS nagyon fontos, mivel az e-mail szerverek és e-mail kliensek túlnyomó többsége ezt használja az e-mailek titkosításának alapszintű biztosítására.
Opportunista TLS és kényszerített TLS
Opportunista TLS egy protokollparancs, amely közli az e-mail szerverrel, hogy az e-mail kliens egy meglévő kapcsolatot biztonságos TLS-kapcsolattá szeretne alakítani.
Időnként az e-mail kliens egyszerű szöveges kapcsolatot használ ahelyett, hogy a fent említett kézfogási folyamatot követné a biztonságos kapcsolat létrehozásához. Az opportunista TLS megpróbálja elindítani a TLS kézfogást az alagút létrehozásához. Ha azonban a kézfogási folyamat meghiúsul, az Opportunista TLS visszaáll egyszerű szöveges kapcsolatra, és titkosítás nélkül küldi el az e-mailt.
Kényszerített TLS egy protokollkonfiguráció, amely az összes e-mail tranzakciót a biztonságos TLS szabvány használatára kényszeríti. Ha az e-mail nem tud továbbítani az e-mail kliensről az e-mail szerverre, akkor az e-mail címzettjéhez, az üzenethez nem küld.
2. Digitális tanúsítványok
A digitális tanúsítvány egy titkosítási eszköz, amellyel e-maileket titkosíthat. A digitális tanúsítványok a nyilvános kulcsú titkosítás egy fajtája.
(Nem biztos a nyilvános kulcsú titkosításban? Olvassa el a 7. és 8. részt a legfontosabb titkosítási kifejezések, amelyeket mindenkinek tudnia és megértenie kell 10 alapvető titkosítási kifejezés, amelyet mindenkinek tudnia és megértenie kellMindenki a titkosításról beszél, de ha elveszett vagy összezavarodott, íme néhány kulcsfontosságú titkosítási kifejezés, amelyek felgyorsítják a gyorsulást. Olvass tovább . Ettől a cikk többi része sokkal értelmesebb lesz!)
A tanúsítvány lehetővé teszi, hogy az emberek titkosított e-maileket küldjenek Önnek egy előre meghatározott nyilvános titkosítási kulcs használatával, valamint titkosítsák a kimenő leveleket mások számára. Az Ön digitális tanúsítványa tehát némileg úgy működik, mint egy útlevél, mivel az online személyazonosságához van kötve, és elsődleges célja a személyazonosság érvényesítése.
Ha rendelkezik digitális tanúsítvánnyal, nyilvános kulcsa bárki számára elérhető, aki titkosított leveleket szeretne küldeni Önnek. Titkosítják dokumentumukat az Ön nyilvános kulcsával, Ön pedig a titkos kulcsával dekódolja.
A digitális tanúsítványok nem korlátozódnak magánszemélyekre. Vállalkozások, kormányzati szervezetek, e-mail szerverek és szinte bármely más digitális entitás rendelkezhet digitális tanúsítvánnyal, amely megerősíti és hitelesíti az online identitást.
3. Domain hamisítás elleni védelem a küldői szabályzat keretrendszerével
A Sender Policy Framework (SPF) egy hitelesítési protokoll, amely elméletileg véd a tartományhamisítás ellen.
Az SPF további biztonsági ellenőrzéseket vezet be, amelyek lehetővé teszik a levelezőszerver számára, hogy megállapítsa, hogy az üzenet a tartományból származik-e, vagy valaki a tartományt használja-e valódi személyazonosságának elfedésére. A domain az internet azon része, amely egyetlen név alá tartozik. Például a „makeuseof.com” egy domain.
A hackerek és a spammerek rendszeresen elfedik domainjüket, amikor megpróbálnak behatolni egy rendszerbe vagy átverni egy felhasználót egy domain nyomon követhető hely és tulajdonos szerint, vagy legalábbis feketelistára került. Ha egy rosszindulatú e-mailt egészségesen működő domainként hamisítanak, nagyobb az esélyük arra, hogy egy gyanútlan felhasználó rákattint vagy rosszindulatú melléklet megnyitása A nem biztonságos e-mail mellékletek észlelése: 6 piros zászlóAz e-mailek olvasásának biztonságosnak kell lennie, de a mellékletek károsak lehetnek. Keresse ezeket a piros zászlókat, hogy észrevegye a nem biztonságos e-mail mellékleteket. Olvass tovább .
A Sender Policy Framework három alapvető elemből áll: a keretrendszerből, egy hitelesítési módszerből és egy speciális e-mail fejlécből, amely továbbítja az információkat.
4. Hogyan védi a DKIM az e-maileket?
A DomainKeys Identified Mail (DKIM) egy manipuláció elleni protokoll, amely biztosítja, hogy levelei továbbítás közben is biztonságban maradjanak. A DKIM digitális aláírásokat használ annak ellenőrzésére, hogy az e-mailt egy adott tartomány küldte-e. Ezenkívül ellenőrzi, hogy a domain engedélyezte-e az e-mail küldését. Ebben az SPF kiterjesztése.
A gyakorlatban a DKIM megkönnyíti a domain feketelisták és fehérlisták létrehozását.
5. Mi az a DMARC?
Az e-mail biztonsági protokoll zárolásának utolsó kulcsa a tartományalapú üzenethitelesítés, jelentéskészítés és megfelelőség (DMARC). A DMARC egy hitelesítési rendszer, amely érvényesíti az SPF- és DKIM-szabványokat, hogy megvédje magát a tartományból származó csaló tevékenységek ellen. A DMARC kulcsfontosságú funkció a tartományhamisítás elleni küzdelemben. A viszonylag alacsony elfogadási arány azonban azt jelenti, hogy a hamisítás még mindig burjánzó.
A DMARC úgy működik, hogy megakadályozza a „fejléc innen” címének hamisítását. Ezt a következő módon teszi:
- A „fejléc feladója” domain név egyeztetése a „boríték feladója” domain névvel. A „borítéktól” tartomány az SPF-ellenőrzés során kerül meghatározásra.
- A „header from” tartománynév egyeztetése a DKIM-aláírásban található „d= domain név”-vel.
A DMARC utasítja az e-mail szolgáltatót a bejövő e-mailek kezelésére. Ha az e-mail nem felel meg az SPF-ellenőrzésnek és/vagy a DKIM-hitelesítésnek, a rendszer elutasítja. A DMARC egy olyan technológia, amely lehetővé teszi minden méretű domain számára, hogy megvédjék a nevüket a hamisítástól. Ez azonban nem bolondbiztos.
Van egy szabad órád? A fenti videó valós példák segítségével nagyon részletesen részletezi az SPF-et, a DKIM-et és a DMARC-t.
6. Végpontok közötti titkosítás S/MIME-vel
A Secure/Multipurpose Internet Mail Extensions (S/MIME) egy régóta fennálló végpontok közötti titkosítási protokoll. Az S/MIME titkosítja az e-mail üzenetet az elküldés előtt, de nem a feladót, a címzettet vagy az e-mail fejléc egyéb részeit. Csak a címzett tudja visszafejteni az üzenetet.
Az S/MIME-t az Ön levelezőprogramja valósítja meg, de ehhez digitális tanúsítvány szükséges. A legtöbb modern e-mail kliens támogatja az S/MIME-t, de ellenőriznie kell a kívánt alkalmazás és e-mail szolgáltató konkrét támogatását.
7. Mi az a PGP/OpenPGP?
A Pretty Good Privacy (PGP) egy másik régóta fennálló végpontok közötti titkosítási protokoll. Azonban nagyobb valószínűséggel találkozik és használja a nyílt forráskódú megfelelőjét, az OpenPGP-t.
Az OpenPGP a PGP titkosítási protokoll nyílt forráskódú megvalósítása. Gyakran kap frissítéseket, és számos modern alkalmazásban és szolgáltatásban megtalálja. Az S/MIME-hez hasonlóan a harmadik fél továbbra is hozzáférhet az e-mail metaadatokhoz, például az e-mail küldőjének és címzettjének adataihoz.
Hozzáadhatja az OpenPGP-t e-mail biztonsági beállításaihoz a következő alkalmazások egyikével:
- ablakok: A Windows felhasználóknak érdemes megnézniük Gpg4Win
- Mac operációs rendszer: a macOS felhasználóknak érdemes megnézniük GPGSuite
- Linux: A Linux-felhasználóknak látniuk kell GnuPG
- Android: Az Android felhasználóknak érdemes megnézniük OpenKeychain
- iOS: iOS felhasználó? Megnézi PGP mindenhol
Az OpenPGP megvalósítása az egyes programokban kissé eltérő. Minden programnak más fejlesztője van, aki az OpenPGP protokollt használja az e-mailek titkosítására. Mindazonáltal ezek mind megbízható titkosító programok, amelyekre rábízhatja adatait.
Az OpenPGP az egyik a titkosítás hozzáadásának legegyszerűbb módjai 5 módszer mindennapi életének titkosítására kis erőfeszítésselA digitális titkosítás ma már a modern élet szerves részét képezi, védi személyes adatait és biztonságban tartja magát az interneten. Olvass tovább különféle platformokon is.
Miért fontosak az e-mail biztonsági protokollok?
Az e-mail biztonsági protokollok rendkívül fontosak, mert biztonságot adnak az e-mailjeihez. Önmagukban az Ön e-mailjei sebezhetőek. Az SMTP-nek nincs beépített biztonsága, és az e-mailek egyszerű szöveges küldése (azaz védelem nélkül, bárki számára olvasható, aki elfogja) kockázatos, különösen, ha érzékeny információkat tartalmaz.
Szeretne többet megtudni a titkosításról? Ismerje meg az öt gyakori titkosítási algoritmust és miért ne bízhatna saját titkosításában adatai védelmében 5 gyakori titkosítási típus, és miért ne készítse el a sajátjátJó ötlet a saját titkosítási algoritmus futtatása? Gondolkozott már azon, hogy milyen típusú titkosítások a leggyakoribbak? Találjuk ki. Olvass tovább .
Gavin a MUO vezető írója. Emellett a MakeUseOf kripto-központú testvéroldalának, a Blocks Decoded-nak a szerkesztője és SEO menedzsere. BA (Hons) kortárs írói diplomája van Devon dombjairól kifosztott digitális művészeti gyakorlattal, valamint több mint egy évtizedes szakmai írói tapasztalata. Rengeteg teát élvez.