Hirdetés

Az e-mail biztonsági protokollok olyan struktúrák, amelyek megvédik e-mailjeit a külső beavatkozásoktól. E-mailjének nagyon jó okból további biztonsági protokollokra van szüksége. A Simple Mail Transfer Protocol (SMTP) nem rendelkezik beépített biztonsággal. Megdöbbentő, igaz?

Számos biztonsági protokoll működik az SMTP-vel. Íme, mik ezek a protokollok, és hogyan védik az e-mailjeit.

1. Hogyan védi az SSL/TLS az e-maileket

A Secure Sockets Layer (SSL) és utódja, a Transport Layer Security (TLS) a leggyakoribb e-mail biztonsági protokollok, amelyek védik az e-maileket, miközben azok az interneten haladnak.

Az SSL és a TLS alkalmazási rétegbeli protokollok. Az internetes kommunikációs hálózatokban az alkalmazási réteg szabványosítja a kommunikációt a végfelhasználói szolgáltatások számára. Ebben az esetben az alkalmazási réteg egy biztonsági keretrendszert (szabálykészletet) biztosít, amely az SMTP-vel (szintén egy alkalmazási réteg protokollal) működik az e-mail kommunikáció biztonsága érdekében.

instagram viewer

Innentől kezdve a cikk ezen része a TLS-t tárgyalja, mivel elődje, az SSL 2015-ben teljesen elavulttá vált.

A TLS további adatvédelmet és biztonságot nyújt a számítógépes programok kommunikációjához. Ebben az esetben a TLS biztonságot nyújt az SMTP számára.

Amikor az e-mail kliens üzenetet küld és fogad, a Transmission Control Protocol (TCP) protokollt használja szállítási réteg, és az e-mail kliens ezt használja az e-mail szerverhez való csatlakozáshoz), hogy „kézfogást” kezdeményezzen az e-maillel szerver.

A kézfogás olyan lépések sorozata, amelyek során az e-mail kliens és az e-mail szerver ellenőrzi a biztonsági és titkosítási beállításokat, és megkezdi magának az e-mailnek a továbbítását. Alapszinten a kézfogás a következőképpen működik:

  1. Az ügyfél „hello”, titkosítási típusokat és kompatibilis TLS-verziókat küld az e-mail szervernek.
  2. A szerver a kiszolgáló digitális TLS-tanúsítványával és a szerver nyilvános titkosítási kulcsával válaszol.
  3. Az ügyfél ellenőrzi a tanúsítvány adatait.
  4. Az ügyfél a szerver nyilvános kulcsával létrehoz egy megosztott titkos kulcsot (más néven pre-Master Key), és elküldi a szervernek.
  5. A szerver visszafejti a titkos megosztott kulcsot.
  6. A kliens és a szerver mostantól a titkos megosztott kulcs segítségével titkosíthatja az adatátvitelt, jelen esetben az Ön e-mailjét.

A TLS nagyon fontos, mivel az e-mail szerverek és e-mail kliensek túlnyomó többsége ezt használja az e-mailek titkosításának alapszintű biztosítására.

Opportunista TLS és kényszerített TLS

Opportunista TLS egy protokollparancs, amely közli az e-mail szerverrel, hogy az e-mail kliens egy meglévő kapcsolatot biztonságos TLS-kapcsolattá szeretne alakítani.

Időnként az e-mail kliens egyszerű szöveges kapcsolatot használ ahelyett, hogy a fent említett kézfogási folyamatot követné a biztonságos kapcsolat létrehozásához. Az opportunista TLS megpróbálja elindítani a TLS kézfogást az alagút létrehozásához. Ha azonban a kézfogási folyamat meghiúsul, az Opportunista TLS visszaáll egyszerű szöveges kapcsolatra, és titkosítás nélkül küldi el az e-mailt.

Kényszerített TLS egy protokollkonfiguráció, amely az összes e-mail tranzakciót a biztonságos TLS szabvány használatára kényszeríti. Ha az e-mail nem tud továbbítani az e-mail kliensről az e-mail szerverre, akkor az e-mail címzettjéhez, az üzenethez nem küld.

2. Digitális tanúsítványok

A digitális tanúsítvány egy titkosítási eszköz, amellyel e-maileket titkosíthat. A digitális tanúsítványok a nyilvános kulcsú titkosítás egy fajtája.

(Nem biztos a nyilvános kulcsú titkosításban? Olvassa el a 7. és 8. részt a legfontosabb titkosítási kifejezések, amelyeket mindenkinek tudnia és megértenie kell 10 alapvető titkosítási kifejezés, amelyet mindenkinek tudnia és megértenie kellMindenki a titkosításról beszél, de ha elveszett vagy összezavarodott, íme néhány kulcsfontosságú titkosítási kifejezés, amelyek felgyorsítják a gyorsulást. Olvass tovább . Ettől a cikk többi része sokkal értelmesebb lesz!)

A tanúsítvány lehetővé teszi, hogy az emberek titkosított e-maileket küldjenek Önnek egy előre meghatározott nyilvános titkosítási kulcs használatával, valamint titkosítsák a kimenő leveleket mások számára. Az Ön digitális tanúsítványa tehát némileg úgy működik, mint egy útlevél, mivel az online személyazonosságához van kötve, és elsődleges célja a személyazonosság érvényesítése.

Ha rendelkezik digitális tanúsítvánnyal, nyilvános kulcsa bárki számára elérhető, aki titkosított leveleket szeretne küldeni Önnek. Titkosítják dokumentumukat az Ön nyilvános kulcsával, Ön pedig a titkos kulcsával dekódolja.

A digitális tanúsítványok nem korlátozódnak magánszemélyekre. Vállalkozások, kormányzati szervezetek, e-mail szerverek és szinte bármely más digitális entitás rendelkezhet digitális tanúsítvánnyal, amely megerősíti és hitelesíti az online identitást.

3. Domain hamisítás elleni védelem a küldői szabályzat keretrendszerével

A Sender Policy Framework (SPF) egy hitelesítési protokoll, amely elméletileg véd a tartományhamisítás ellen.

Az SPF további biztonsági ellenőrzéseket vezet be, amelyek lehetővé teszik a levelezőszerver számára, hogy megállapítsa, hogy az üzenet a tartományból származik-e, vagy valaki a tartományt használja-e valódi személyazonosságának elfedésére. A domain az internet azon része, amely egyetlen név alá tartozik. Például a „makeuseof.com” egy domain.

A hackerek és a spammerek rendszeresen elfedik domainjüket, amikor megpróbálnak behatolni egy rendszerbe vagy átverni egy felhasználót egy domain nyomon követhető hely és tulajdonos szerint, vagy legalábbis feketelistára került. Ha egy rosszindulatú e-mailt egészségesen működő domainként hamisítanak, nagyobb az esélyük arra, hogy egy gyanútlan felhasználó rákattint vagy rosszindulatú melléklet megnyitása A nem biztonságos e-mail mellékletek észlelése: 6 piros zászlóAz e-mailek olvasásának biztonságosnak kell lennie, de a mellékletek károsak lehetnek. Keresse ezeket a piros zászlókat, hogy észrevegye a nem biztonságos e-mail mellékleteket. Olvass tovább .

A Sender Policy Framework három alapvető elemből áll: a keretrendszerből, egy hitelesítési módszerből és egy speciális e-mail fejlécből, amely továbbítja az információkat.

4. Hogyan védi a DKIM az e-maileket?

A DomainKeys Identified Mail (DKIM) egy manipuláció elleni protokoll, amely biztosítja, hogy levelei továbbítás közben is biztonságban maradjanak. A DKIM digitális aláírásokat használ annak ellenőrzésére, hogy az e-mailt egy adott tartomány küldte-e. Ezenkívül ellenőrzi, hogy a domain engedélyezte-e az e-mail küldését. Ebben az SPF kiterjesztése.

A gyakorlatban a DKIM megkönnyíti a domain feketelisták és fehérlisták létrehozását.

5. Mi az a DMARC?

Az e-mail biztonsági protokoll zárolásának utolsó kulcsa a tartományalapú üzenethitelesítés, jelentéskészítés és megfelelőség (DMARC). A DMARC egy hitelesítési rendszer, amely érvényesíti az SPF- és DKIM-szabványokat, hogy megvédje magát a tartományból származó csaló tevékenységek ellen. A DMARC kulcsfontosságú funkció a tartományhamisítás elleni küzdelemben. A viszonylag alacsony elfogadási arány azonban azt jelenti, hogy a hamisítás még mindig burjánzó.

A DMARC úgy működik, hogy megakadályozza a „fejléc innen” címének hamisítását. Ezt a következő módon teszi:

  • A „fejléc feladója” domain név egyeztetése a „boríték feladója” domain névvel. A „borítéktól” tartomány az SPF-ellenőrzés során kerül meghatározásra.
  • A „header from” tartománynév egyeztetése a DKIM-aláírásban található „d= domain név”-vel.

A DMARC utasítja az e-mail szolgáltatót a bejövő e-mailek kezelésére. Ha az e-mail nem felel meg az SPF-ellenőrzésnek és/vagy a DKIM-hitelesítésnek, a rendszer elutasítja. A DMARC egy olyan technológia, amely lehetővé teszi minden méretű domain számára, hogy megvédjék a nevüket a hamisítástól. Ez azonban nem bolondbiztos.

Van egy szabad órád? A fenti videó valós példák segítségével nagyon részletesen részletezi az SPF-et, a DKIM-et és a DMARC-t.

6. Végpontok közötti titkosítás S/MIME-vel

A Secure/Multipurpose Internet Mail Extensions (S/MIME) egy régóta fennálló végpontok közötti titkosítási protokoll. Az S/MIME titkosítja az e-mail üzenetet az elküldés előtt, de nem a feladót, a címzettet vagy az e-mail fejléc egyéb részeit. Csak a címzett tudja visszafejteni az üzenetet.

Az S/MIME-t az Ön levelezőprogramja valósítja meg, de ehhez digitális tanúsítvány szükséges. A legtöbb modern e-mail kliens támogatja az S/MIME-t, de ellenőriznie kell a kívánt alkalmazás és e-mail szolgáltató konkrét támogatását.

7. Mi az a PGP/OpenPGP?

A Pretty Good Privacy (PGP) egy másik régóta fennálló végpontok közötti titkosítási protokoll. Azonban nagyobb valószínűséggel találkozik és használja a nyílt forráskódú megfelelőjét, az OpenPGP-t.

Az OpenPGP a PGP titkosítási protokoll nyílt forráskódú megvalósítása. Gyakran kap frissítéseket, és számos modern alkalmazásban és szolgáltatásban megtalálja. Az S/MIME-hez hasonlóan a harmadik fél továbbra is hozzáférhet az e-mail metaadatokhoz, például az e-mail küldőjének és címzettjének adataihoz.

Hozzáadhatja az OpenPGP-t e-mail biztonsági beállításaihoz a következő alkalmazások egyikével:

  • ablakok: A Windows felhasználóknak érdemes megnézniük Gpg4Win
  • Mac operációs rendszer: a macOS felhasználóknak érdemes megnézniük GPGSuite
  • Linux: A Linux-felhasználóknak látniuk kell GnuPG
  • Android: Az Android felhasználóknak érdemes megnézniük OpenKeychain
  • iOS: iOS felhasználó? Megnézi PGP mindenhol

Az OpenPGP megvalósítása az egyes programokban kissé eltérő. Minden programnak más fejlesztője van, aki az OpenPGP protokollt használja az e-mailek titkosítására. Mindazonáltal ezek mind megbízható titkosító programok, amelyekre rábízhatja adatait.

Az OpenPGP az egyik a titkosítás hozzáadásának legegyszerűbb módjai 5 módszer mindennapi életének titkosítására kis erőfeszítésselA digitális titkosítás ma már a modern élet szerves részét képezi, védi személyes adatait és biztonságban tartja magát az interneten. Olvass tovább különféle platformokon is.

Miért fontosak az e-mail biztonsági protokollok?

Az e-mail biztonsági protokollok rendkívül fontosak, mert biztonságot adnak az e-mailjeihez. Önmagukban az Ön e-mailjei sebezhetőek. Az SMTP-nek nincs beépített biztonsága, és az e-mailek egyszerű szöveges küldése (azaz védelem nélkül, bárki számára olvasható, aki elfogja) kockázatos, különösen, ha érzékeny információkat tartalmaz.

Szeretne többet megtudni a titkosításról? Ismerje meg az öt gyakori titkosítási algoritmust és miért ne bízhatna saját titkosításában adatai védelmében 5 gyakori titkosítási típus, és miért ne készítse el a sajátjátJó ötlet a saját titkosítási algoritmus futtatása? Gondolkozott már azon, hogy milyen típusú titkosítások a leggyakoribbak? Találjuk ki. Olvass tovább .

Gavin a MUO vezető írója. Emellett a MakeUseOf kripto-központú testvéroldalának, a Blocks Decoded-nak a szerkesztője és SEO menedzsere. BA (Hons) kortárs írói diplomája van Devon dombjairól kifosztott digitális művészeti gyakorlattal, valamint több mint egy évtizedes szakmai írói tapasztalata. Rengeteg teát élvez.