7 najpopularniejszych obecnie protokołów bezpieczeństwa poczty e-mail

Protokoły bezpieczeństwa poczty e-mail to struktury chroniące wiadomości e-mail użytkowników przed ingerencją z zewnątrz. Poczta e-mail nie bez powodu potrzebuje dodatkowych protokołów bezpieczeństwa: protokół SMTP (Simple Mail Transfer Protocol) nie ma wbudowanych zabezpieczeń. Szokująca wiadomość, prawda?

Wiele protokołów bezpieczeństwa współpracuje z SMTP. Oto te protokoły i sposób, w jaki chronią Twoją pocztę e-mail.

Dowiedz się o protokołach bezpieczeństwa poczty e-mail

1. Jak protokół SSL/TLS zapewnia bezpieczeństwo poczty elektronicznej

7 najpopularniejszych obecnie protokołów bezpieczeństwa poczty e-mail

Secure Sockets Layer (SSL) i jego następca, Transport Layer Security (TLS), to najpopularniejsze protokoły bezpieczeństwa poczty elektronicznej służące do ochrony poczty elektronicznej przesyłanej przez Internet.

SSL i TLS to protokoły warstwy aplikacji. W internetowych sieciach komunikacyjnych warstwa aplikacji standaryzuje komunikację dla usług użytkownika końcowego. W tym przypadku warstwa aplikacji zapewnia ramy bezpieczeństwa (zestaw reguł), które współpracują z SMTP (również protokołem warstwy aplikacji) w celu zabezpieczenia komunikacji e-mail użytkowników.

W tej części artykułu omówiony zostanie wyłącznie protokół TLS, ponieważ jego poprzednik, SSL, jest przestarzały od 2015 r.

TLS zapewnia dodatkową prywatność i bezpieczeństwo „komunikacji” z programami komputerowymi. W tym przypadku TLS zapewnia bezpieczeństwo SMTP.

Kiedy aplikacja poczty e-mail użytkownika wysyła i odbiera wiadomości, wykorzystuje protokół kontroli transmisji (TCP – część warstwy transportowej, którego klient poczty elektronicznej używa do łączenia się z serwerem poczty e-mail), aby zainicjować „uzgadnianie” z serwerem poczty e-mail.

Uzgadnianie to seria kroków, podczas których klient poczty e-mail i serwer poczty e-mail potwierdzają ustawienia zabezpieczeń i szyfrowania, a następnie rozpoczynają transmisję wiadomości e-mail. Na podstawowym poziomie uściski dłoni działają w następujący sposób:

1. Klient wysyła wiadomość „cześć”, typy szyfrowania i kompatybilne wersje TLS do Serwera Pocztowego (serwer poczty elektronicznej).

2. Serwer odpowiada, przesyłając Certyfikat Cyfrowy TLS i publiczny klucz szyfrujący serwera.

3. Klient weryfikuje informacje zawarte w certyfikacie.

4. Klient generuje wspólny klucz tajny (znany również jako klucz wstępny) przy użyciu klucza publicznego serwera i wysyła go do serwera.

5. Serwer odszyfrowuje tajny klucz współdzielony.

6. W tym momencie klient i serwer mogą użyć Tajnego Klucza Wspólnego do zaszyfrowania transmisji danych, w tym przypadku wiadomości e-mail użytkownika.

TLS jest ważny, ponieważ większość serwerów e-mail i klientów poczty e-mail używa go do zapewnienia podstawowego poziomu szyfrowania wiadomości e-mail użytkowników.

Oportunistyczny TLS i wymuszony TLS

7 najpopularniejszych obecnie protokołów bezpieczeństwa poczty e-mail

Oportunistyczny TLS to polecenie protokołu, które informuje serwer poczty e-mail, że klient poczty e-mail chce przekształcić istniejące połączenie w bezpieczne połączenie TLS.

Czasami klient poczty e-mail użytkownika użyje połączenia w postaci zwykłego tekstu zamiast postępować zgodnie z powyższym procesem uzgadniania, aby utworzyć bezpieczne połączenie. Oportunistyczny protokół TLS podejmie próbę zainicjowania uzgadniania protokołu TLS w celu utworzenia „tunelu”. Jeśli jednak uzgadnianie się nie powiedzie, Oportunistyczny TLS powróci do połączenia w postaci zwykłego tekstu i wyśle ​​wiadomość e-mail bez szyfrowania.

Wymuszony TLS to konfiguracja protokołu, która wymusza, aby wszystkie „transakcje” e-mailowe korzystały z bezpiecznego standardu TLS. Jeśli wiadomość e-mail nie może dotrzeć z klienta poczty e-mail na serwer poczty e-mail, a następnie do odbiorcy wiadomości e-mail, wiadomość nie zostanie dostarczona.

2. Certyfikat cyfrowy

7 najpopularniejszych obecnie protokołów bezpieczeństwa poczty e-mail

Certyfikat cyfrowy to narzędzie szyfrujące, którego można używać do kryptograficznego zabezpieczania wiadomości e-mail. Certyfikat cyfrowy to rodzaj szyfrowania klucza publicznego.

Uwierzytelnianie umożliwia innym wysyłanie Ci wiadomości e-mail zaszyfrowanych przy użyciu wcześniej określonych publicznych kluczy szyfrowania, a także szyfrowanie wiadomości wysyłanych do innych osób. Certyfikat cyfrowy działa wówczas jak paszport powiązany z tożsamością internetową, a jego głównym zastosowaniem jest uwierzytelnianie tej tożsamości.

Posiadając Certyfikat Cyfrowy, klucz publiczny jest dostępny dla każdego, kto chce wysyłać Ci zaszyfrowane wiadomości. Szyfrują swój dokument za pomocą Twojego klucza publicznego, a Ty odszyfrujesz go za pomocą klucza prywatnego.

Certyfikaty cyfrowe mogą być używane przez osoby fizyczne, firmy, organizacje rządowe, serwery poczty e-mail i prawie wszystkie inne podmioty cyfrowe do uwierzytelniania tożsamości w Internecie.

3. Zapobiegaj fałszowaniu domen dzięki ramom zasad dotyczących nadawców

7 najpopularniejszych obecnie protokołów bezpieczeństwa poczty e-mail

Sender Policy Framework (SPF) to protokół uwierzytelniania, który teoretycznie chroni przed fałszowaniem domeny.

SPF wprowadza dodatkowe kontrole bezpieczeństwa, które pozwalają serwerowi określić, czy wiadomości pochodzą z domeny lub czy ktoś używa domeny do ukrycia swojej prawdziwej tożsamości. Domena to część Internetu posiadająca unikalną nazwę. Na przykład Quantrimang.com jest domeną.

Hakerzy i spamerzy często ukrywają swoje domeny, próbując przedostać się do systemu lub oszukać użytkowników, ponieważ z domeny można prześledzić lokalizację i właściciela lub przynajmniej sprawdzić, czy domena znajduje się na liście. Udając złośliwą wiadomość e-mail jako „zdrową” aktywną domenę, jest bardzo prawdopodobne, że użytkownicy nie będą podejrzliwi podczas klikania lub otwierania złośliwego załącznika.

Ramy zasad dotyczących nadawców składają się z trzech podstawowych elementów: struktury, metod uwierzytelniania i wyspecjalizowanych nagłówków wiadomości e-mail, które przekazują informacje.

4. Jak DKIM dba o bezpieczeństwo e-maili

7 najpopularniejszych obecnie protokołów bezpieczeństwa poczty e-mail

DomainKeys Identified Mail (DKIM) to protokół zabezpieczający przed manipulacją, który zapewnia bezpieczeństwo wysyłanych wiadomości podczas transmisji. DKIM wykorzystuje podpisy cyfrowe do sprawdzania, czy e-maile zostały wysłane z określonych domen. Ponadto sprawdza również, czy domena umożliwia wysyłanie wiadomości e-mail. DKIM jest rozszerzeniem SPF.

W praktyce DKIM ułatwia tworzenie „czarnych” i „białych list”.

5. Co to jest DMARC?

7 najpopularniejszych obecnie protokołów bezpieczeństwa poczty e-mail

Następnym protokołem bezpieczeństwa poczty e-mail jest uwierzytelnianie, raportowanie i zgodność wiadomości w oparciu o domeny (DMARC). DMARC to system uwierzytelniania, który sprawdza standardy SPF i DKIM w celu ochrony przed nieuczciwymi działaniami pochodzącymi z domeny. DMARC jest ważną funkcją w walce z fałszowaniem domen. Jednakże stosunkowo niski wskaźnik przyjęcia oznacza, że ​​podrabianie jest nadal powszechne.

DMARC działa poprzez zapobieganie fałszowaniu nagłówków adresu użytkownika. Robi to poprzez:

  • Dopasuj nazwę domeny „nagłówek z” do nazwy domeny „koperta z”. Domena „koperta z” jest identyfikowana podczas testowania SPF.
  • Dopasuj nazwę domeny „envelope from” do „d= domain name” znalezionej w podpisie DKIM.

DMARC instruuje dostawcę poczty e-mail, jak postępować z każdą przychodzącą wiadomością e-mail. Jeśli wiadomość nie spełnia standardów testów SPF i uwierzytelniania DKIM, zostanie odrzucona. DMARC to technologia, która pozwala domenom dowolnej wielkości chronić swoje nazwy domen przed fałszowaniem.

6. Kompleksowe szyfrowanie za pomocą S/MIME

7 najpopularniejszych obecnie protokołów bezpieczeństwa poczty e-mail

Bezpieczne/wielofunkcyjne rozszerzenia poczty internetowej (S/MIME) to sprawdzony, kompleksowy protokół szyfrowania. S/MIME koduje treść wiadomości e-mail przed jej wysłaniem, z wyłączeniem nadawcy, odbiorcy i innych części nagłówka wiadomości e-mail. Tylko odbiorca może odszyfrować wiadomość nadawcy.

S/MIME jest wdrażany przez klientów poczty e-mail, ale wymaga certyfikatu cyfrowego. Większość nowoczesnych klientów poczty e-mail obsługuje protokół S/MIME, ale użytkownicy nadal będą musieli sprawdzić, czy ich aplikacja i dostawca poczty e-mail obsługują konkretną obsługę.

7. Co to jest PGP/OpenPGP?

7 najpopularniejszych obecnie protokołów bezpieczeństwa poczty e-mail

Pretty Good Privacy (PGP) to kolejny znany od dawna kompleksowy protokół szyfrowania. Jednak użytkownicy częściej zetknęli się z jego odpowiednikiem typu open source, OpenPGP, i korzystali z niego.

OpenPGP to otwarta wersja protokołu szyfrowania PGP. Otrzymuje regularne aktualizacje, a użytkownicy znajdą go w wielu nowoczesnych aplikacjach i usługach. Podobnie jak w przypadku S/MIME, strony trzecie nadal mogą uzyskiwać dostęp do metadanych wiadomości e-mail, takich jak informacje o nadawcy i odbiorcy wiadomości e-mail.

Użytkownicy mogą dodać OpenPGP do swojej konfiguracji zabezpieczeń poczty e-mail, korzystając z jednej z następujących aplikacji:

  • Windows: Użytkownicy Windows powinni rozważyć Gpg4Win.org.
  • macOS: użytkownicy macOS powinni odwiedzić Gpgtools.org.
  • Linux: Użytkownicy Linuksa powinni wybrać GnuPG.org.
  • Android: Użytkownicy Androida powinni odwiedzić OpenKeychain.org.
  • iOS: Użytkownicy iOS powinni wybrać PGP Everywhere. (pgpeverywhere.com)

Implementacja OpenPGP w każdym programie jest nieco inna. Każdy program ma innego programistę, który ustawia protokół OpenPGP tak, aby używał szyfrowania wiadomości e-mail. Są to jednak niezawodne programy szyfrujące, którym użytkownicy mogą powierzyć swoje dane.

OpenPGP to jeden z najłatwiejszych sposobów dodania szyfrowania na różnych platformach.

Protokoły bezpieczeństwa poczty e-mail są niezwykle ważne, ponieważ dodają warstwę zabezpieczeń do wiadomości e-mail użytkowników. Zasadniczo poczta e-mail jest podatna na ataki. SMTP nie ma wbudowanych zabezpieczeń, a wysyłanie wiadomości e-mail w postaci zwykłego tekstu (tj. bez żadnej ochrony i każdy, kto ją przechwyci, może przeczytać treść) jest bardzo ryzykowne, zwłaszcza jeśli zawiera poufne informacje.

Mamy nadzieję, że dokonasz właściwego wyboru!

Zobacz więcej:

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.