7 общих протоколов безопасности электронной почты

Протоколы безопасности электронной почты — это структуры, защищающие вашу электронную почту от постороннего вмешательства. Ваша электронная почта нуждается в дополнительных протоколах безопасности по очень веской причине. Протокол SMTP не имеет встроенной защиты. Шокирующе, верно?

Многочисленные протоколы безопасности работают с SMTP. Вот каковы эти протоколы и как они защищают ваши электронные письма.

1. Как SSL / TLS защищают электронную почту

Протокол Secure Sockets Layer (SSL) и его преемник, Transport Layer Security (TLS), являются наиболее распространенными протоколами безопасности электронной почты, которые защищают вашу электронную почту во время ее перемещения по Интернету.

SSL и TLS являются протоколами прикладного уровня. В сетях интернет-связи прикладной уровень стандартизирует связь для услуг конечного пользователя. В этом случае прикладной уровень обеспечивает инфраструктуру безопасности (набор правил), которая работает с SMTP (также протоколом прикладного уровня) для защиты вашей электронной почты.

С этого момента в этом разделе статьи обсуждается TLS, поскольку его предшественник SSL полностью устарел в 2015 году.

TLS обеспечивает дополнительную конфиденциальность и безопасность для общения компьютерных программ. В этом случае TLS обеспечивает безопасность для SMTP.

Когда ваш почтовый клиент отправляет и получает сообщение, он использует протокол управления передачей (TCP — часть транспортного уровня, а ваш почтовый клиент использует его для соединения с почтовым сервером), чтобы инициировать «рукопожатие» с почтовым сервером.

Рукопожатие представляет собой серию шагов, в которых почтовый клиент и почтовый сервер проверяют параметры безопасности и шифрования и начинают передачу самой электронной почты. На базовом уровне рукопожатие работает так:

  1. Клиент отправляет «привет», типы шифрования и совместимые версии TLS на сервер электронной почты.
  2. Сервер отвечает сервером TLS Digital Certificate и открытым ключом шифрования сервера.
  3. Клиент проверяет информацию сертификата.
  4. Клиент генерирует Общий секретный ключ (также известный как Pre-Master Key), используя открытый ключ сервера, и отправляет его на сервер.
  5. Сервер расшифровывает секретный общий ключ.
  6. Клиент и сервер теперь могут использовать секретный общий ключ для шифрования передачи данных, в данном случае, вашей электронной почты.

TLS очень важен, так как подавляющее большинство почтовых серверов и почтовых клиентов используют его для обеспечения базового уровня шифрования вашей электронной почты.

Оппортунистический TLS и Принудительный TLS

Оппортунистический TLS это команда протокола, которая сообщает почтовому серверу, что почтовый клиент хочет превратить существующее соединение в безопасное соединение TLS.

Время от времени ваш почтовый клиент будет использовать простое текстовое соединение вместо того, чтобы следовать вышеупомянутому процессу рукопожатия, чтобы создать безопасное соединение. Оппортунистический TLS попытается запустить рукопожатие TLS для создания туннеля. Однако в случае сбоя процесса рукопожатия Opportunistic TLS переключится на обычное текстовое соединение и отправит электронное письмо без шифрования.

Принудительный TLS это конфигурация протокола, которая заставляет все транзакции электронной почты использовать безопасный стандарт TLS. Если электронная почта не может пройти от почтового клиента к почтовому серверу, то получателю письма отправляется сообщение не отправлю.

2. Цифровые сертификаты

Цифровой сертификат — это инструмент шифрования, который вы можете использовать для криптографической защиты электронной почты. Цифровые сертификаты — это тип шифрования с открытым ключом.

(Вы не уверены в шифровании с открытым ключом? Прочтите разделы 7 и 8 самых важных терминов шифрования, которые каждый должен знать и понимать

, Это сделает остальную часть этой статьи более понятной!)

Сертификат позволяет пользователям отправлять вам зашифрованные электронные письма с использованием предварительно определенного открытого ключа шифрования, а также шифровать вашу исходящую почту для других. Таким образом, ваш цифровой сертификат работает как паспорт в том смысле, что он связан с вашей сетевой идентификацией, и его основное назначение — подтвердить эту идентификационную информацию.

Когда у вас есть цифровой сертификат, ваш открытый ключ доступен для всех, кто хочет отправить вам зашифрованную почту. Они шифруют свой документ с помощью вашего открытого ключа, а вы расшифровываете его с помощью своего закрытого ключа.

Цифровые сертификаты не ограничиваются частными лицами. Предприятия, правительственные организации, серверы электронной почты и практически любые другие цифровые объекты могут иметь цифровой сертификат, который подтверждает и подтверждает подлинность личности в Интернете.

3. Защита от подмены домена с помощью политики отправителя

Sender Policy Framework (SPF) — это протокол аутентификации, который теоретически защищает от подмены домена.

SPF вводит дополнительные проверки безопасности, которые позволяют почтовому серверу определить, было ли сообщение отправлено из домена или кто-то использует домен для маскировки своей подлинной личности. Домен — это часть Интернета, которая подпадает под одно имя. Например, «makeuseof.com» является доменом.

Хакеры и спамеры регулярно маскируют свой домен при попытке проникновения в систему или мошенничества с пользователем, потому что домен может быть отслежен по местоположению и владельцу

или, по крайней мере, в черном списке. Подделяя вредоносную электронную почту как работоспособный домен, у них больше шансов ничего не подозревающего пользователя щелкнуть или открыть вредоносное вложение.

Платформа Sender Policy Framework имеет три основных элемента: каркас, метод аутентификации и специальный заголовок электронной почты, передающий информацию.

4. Как DKIM защищает электронную почту

DomainKeys Identified Mail (DKIM) — это защищенный от несанкционированного доступа протокол, который гарантирует, что ваша почта останется защищенной в пути. DKIM использует цифровые подписи для проверки того, что электронное письмо было отправлено определенным доменом. Кроме того, он проверяет, разрешил ли домен отправку электронной почты. В этом, это расширение SPF.

На практике DKIM упрощает разработку доменных и белых списков.

5. Что такое DMARC?

Последний ключ в блокировке протокола безопасности электронной почты — Аутентификация сообщений на основе доменов, Отчетность. Соответствие (DMARC). DMARC — это система аутентификации, которая проверяет стандарты SPF и DKIM для защиты от мошеннических действий, связанных с доменом. DMARC является ключевой особенностью в борьбе с подделкой домена. Тем не менее, относительно низкие показатели усыновления означают, что подделка все еще процветает.

DMARC работает, предотвращая подделку адреса «заголовка от». Это делает это:

  • Сопоставление доменного имени «заголовок из» с доменным именем «конверт из». Домен «конверт из» определяется во время проверки SPF.
  • Сопоставление доменного имени «header from» с «d = domain name», найденным в подписи DKIM.

DMARC инструктирует почтового провайдера о том, как обрабатывать любые входящие электронные письма. Если электронная почта не соответствует проверке SPF и / или аутентификации DKIM, она отклоняется. DMARC — это технология, которая позволяет доменам любого размера защищать свое имя от подделки. Однако это не надежно.

Есть час, чтобы сэкономить? Видео выше детально описывает SPF, DKIM и DMARC на реальных примерах.

6. Сквозное шифрование с S / MIME

Защищенные / многоцелевые интернет-почтовые расширения (S / MIME) — это давно применяемый протокол сквозного шифрования. S / MIME шифрует ваше сообщение электронной почты перед его отправкой, но не отправитель, получатель или другие части заголовка сообщения. Только получатель может расшифровать ваше сообщение.

S / MIME реализован вашим почтовым клиентом, но требует цифрового сертификата. Большинство современных почтовых клиентов поддерживают S / MIME, хотя вам придется проверить конкретную поддержку для предпочитаемого вами приложения и почтового провайдера.

7. Что такое PGP / OpenPGP?

Pretty Good Privacy (PGP) — еще один давнишний сквозной протокол шифрования. Тем не менее, вы с большей вероятностью встретите и используете его аналог с открытым исходным кодом, OpenPGP.

OpenPGP — это реализация протокола шифрования PGP с открытым исходным кодом. Он получает частые обновления, и вы найдете его в многочисленных современных приложениях и сервисах. Как и S / MIME, сторонние пользователи могут получать доступ к метаданным электронной почты, таким как информация об отправителе и получателе.

Вы можете добавить OpenPGP в настройки безопасности вашей электронной почты, используя одно из следующих приложений:

  • Windows: Пользователи Windows должны проверить Gpg4Win
  • Macos: пользователи MacOS должны проверить GPGSuite
  • Linux: Пользователи Linux должны видеть GnuPG
  • Android: Пользователи Android должны проверить OpenKeychain
  • IOS: пользователь iOS? Посмотрите на PGP Везде

Реализация OpenPGP в каждой программе немного отличается. У каждой программы есть свой разработчик, который использует протокол OpenPGP для шифрования ваших писем. Однако это все надежные программы шифрования, которым вы можете доверять свои данные.

OpenPGP — это один из самых простых способов добавить шифрование в вашу жизнь.

на разных платформах тоже.

Почему важны протоколы безопасности электронной почты?

Протоколы безопасности электронной почты чрезвычайно важны, потому что они повышают безопасность вашей электронной почты. Ваши электронные письма сами по себе уязвимы. SMTP не имеет встроенной защиты, и отправка электронного письма в виде простого текста (то есть без какой-либо защиты, доступной для чтения любому, кто его перехватывает) является рискованной, особенно если она содержит конфиденциальную информацию.

Хотите узнать больше о шифровании? Узнайте о пяти распространенных алгоритмах шифрования и почему вы не должны доверять своему собственному шифрованию для защиты своих данных

,

Ссылка на основную публикацию
Adblock
detector