7 mūsdienās populārākie e-pasta drošības protokoli

7 mūsdienās populārākie e-pasta drošības protokoli

E-pasta drošības protokoli ir struktūras, kas aizsargā lietotāju e-pastus no ārējiem traucējumiem. E-pastam ir nepieciešami papildu drošības protokoli kāda iemesla dēļ: vienkāršajam pasta pārsūtīšanas protokolam (SMTP) nav iebūvētas drošības. Šokējošas ziņas, vai ne?

Daudzi drošības protokoli darbojas ar SMTP. Šeit ir norādīti šie protokoli un tas, kā tie aizsargā jūsu e-pastu.

Uzziniet par e-pasta drošības protokoliem

1. Kā SSL/TLS nodrošina e-pasta drošību

7 mūsdienās populārākie e-pasta drošības protokoli

Secure Sockets Layer (SSL) un tā pēctece Transport Layer Security (TLS) ir vispopulārākie e-pasta drošības protokoli e-pasta aizsardzībai, kad tas pārvietojas pa internetu.

SSL un TLS ir lietojumprogrammu slāņa protokoli. Interneta sakaru tīklos lietojumprogrammu slānis standartizē saziņu galalietotāja pakalpojumiem. Šajā gadījumā lietojumprogrammas slānis nodrošina drošības sistēmu (noteikumu kopu), kas darbojas ar SMTP (arī lietojumprogrammas slāņa protokolu), lai aizsargātu lietotāju e-pasta sakarus.

Šajā raksta daļā tiks apspriests tikai TLS, jo tā priekšgājējs SSL ir novecojis kopš 2015. gada.

TLS nodrošina papildu privātumu un drošību “saziņai” ar datorprogrammām. Šajā gadījumā TLS nodrošina SMTP drošību.

Kad lietotāja e-pasta lietojumprogramma nosūta un saņem ziņojumus, tā izmanto pārraides kontroles protokolu (TCP — daļa no transporta slāņa, un e-pasta klients to izmanto, lai izveidotu savienojumu ar e-pasta serveri), lai sāktu "rokasspiedienu" ar e-pasta serveri.

Rokasspiediens ir darbību virkne, kurā e-pasta klients un e-pasta serveris apstiprina drošības un šifrēšanas iestatījumus un pēc tam sāk e-pasta pārsūtīšanu. Pamatlīmenī rokasspiedieni darbojas šādi:

1. Klients nosūta "sveiki" ziņojumu, šifrēšanas veidus un saderīgās TLS versijas uz e-pasta serveri (e-pasta serveri).

2. Serveris atbild ar TLS digitālo sertifikātu un servera publisko šifrēšanas atslēgu.

3. Klients pārbauda sertifikāta informāciju.

4. Klients, izmantojot servera publisko atslēgu, ģenerē koplietoto slepeno atslēgu (pazīstamu arī kā pirmsgalveno atslēgu) un nosūta to serverim.

5. Serveris atšifrē slepeno koplietoto atslēgu.

6. Šajā brīdī klients un serveris var izmantot slepeno koplietojamo atslēgu, lai šifrētu datu pārraidi, šajā gadījumā lietotāja e-pastu.

TLS ir svarīga, jo lielākā daļa e-pasta serveru un e-pasta klientu to izmanto, lai nodrošinātu lietotāju e-pasta pamata šifrēšanas līmeni.

Oportūnistiskais TLS un piespiedu TLS

7 mūsdienās populārākie e-pasta drošības protokoli

Oportūnistiskais TLS ir protokola komanda, kas informē e-pasta serveri, ka e-pasta klients vēlas pārvērst esošo savienojumu par drošu TLS savienojumu.

Dažreiz lietotāja e-pasta klients izmantos vienkārša teksta savienojumu, nevis sekos iepriekš aprakstītajam rokasspiediena procesam, lai izveidotu drošu savienojumu. Oportūnistiskais TLS mēģinās uzsākt TLS rokasspiedienu, lai izveidotu “tuneli”. Tomēr, ja rokasspiediens neizdodas, oportūnistiskais TLS atgriezīsies pie vienkārša teksta savienojuma un nosūtīs e-pastu bez šifrēšanas.

Piespiedu TLS ir protokola konfigurācija, kas liek visiem e-pasta “darījumiem” izmantot drošo TLS standartu. Ja e-pasts nevar nokļūt no e-pasta klienta uz e-pasta serveri, tad e-pasta adresātam ziņojums netiks piegādāts.

2. Digitālais sertifikāts

7 mūsdienās populārākie e-pasta drošības protokoli

Digitālais sertifikāts ir šifrēšanas rīks, ko var izmantot, lai kriptogrāfiski aizsargātu e-pastus. Digitālais sertifikāts ir publiskās atslēgas šifrēšanas veids.

Autentifikācija ļauj cilvēkiem sūtīt jums e-pasta ziņojumus, kas šifrēti ar iepriekš noteiktām publiskām šifrēšanas atslēgām, kā arī šifrēt ziņojumus, ko sūtāt citiem. Pēc tam digitālais sertifikāts darbojas kā pase, kas ir saistīta ar tiešsaistes identitāti, un tā primārā izmantošana ir šīs identitātes autentifikācija.

Ja jums ir digitālais sertifikāts, publiskā atslēga ir pieejama ikvienam, kas vēlas nosūtīt jums šifrētus ziņojumus. Viņi šifrē savu dokumentu ar jūsu publisko atslēgu, un jūs to atšifrējat ar savu privāto atslēgu.

Digitālos sertifikātus var izmantot privātpersonas, uzņēmumi, valdības organizācijas, e-pasta serveri un gandrīz jebkura cita digitālā vienība, lai tiešsaistē autentificētu identitāti.

3. Novērsiet domēna viltošanu, izmantojot sūtītāja politikas ietvaru

7 mūsdienās populārākie e-pasta drošības protokoli

Sender Policy Framework (SPF) ir autentifikācijas protokols, kas teorētiski aizsargā pret domēna viltošanu.

SPF ievieš papildu drošības pārbaudes, kas ļauj serverim noteikt, vai ziņojumi nāk no domēna, vai kāds izmanto domēnu, lai slēptu savu patieso identitāti. Domēns ir interneta daļa ar unikālu nosaukumu. Piemēram, Quantrimang.com ir domēns.

Mēģinot iekļūt sistēmā vai izkrāpt lietotājus, hakeri un surogātpasta izplatītāji bieži slēpj savus domēnus, jo no domēna ir iespējams izsekot atrašanās vietai un īpašniekam vai vismaz redzēt, vai domēns ir sarakstā.melns nē. Maskējot ļaunprātīgu e-pastu kā "veselīgu" aktīvu domēnu, ir ļoti iespējams, ka lietotāji, noklikšķinot uz ļaunprātīga pielikuma vai atverot to, neradīs aizdomas.

Sūtītāja politikas ietvarā ir trīs galvenie elementi: sistēma, autentifikācijas metodes un specializētas e-pasta galvenes, kas sniedz informāciju.

4. Kā DKIM nodrošina e-pasta ziņojumu drošību

7 mūsdienās populārākie e-pasta drošības protokoli

DomainKeys Identified Mail (DKIM) ir pretviltošanas protokols, kas nodrošina nosūtīto ziņojumu drošību pārsūtīšanas laikā. DKIM izmanto ciparparakstus, lai pārbaudītu, vai e-pasta ziņojumi ir nosūtīti no konkrētiem domēniem. Turklāt tas arī pārbauda, ​​vai domēns ļauj sūtīt e-pastus. DKIM ir SPF paplašinājums.

Praksē DKIM atvieglo “melno sarakstu” un “balto sarakstu” izveidi.

5. Kas ir DMARC?

7 mūsdienās populārākie e-pasta drošības protokoli

Nākamais e-pasta drošības protokols ir domēnā balstīta ziņojumu autentifikācija, ziņošana un atbilstība (DMARC). DMARC ir autentifikācijas sistēma, kas apstiprina SPF un DKIM standartus, lai aizsargātu pret krāpnieciskām darbībām no domēna. DMARC ir svarīga iezīme cīņā pret domēnu viltošanu. Tomēr salīdzinoši zemais adopcijas līmenis nozīmē, ka viltošana joprojām ir nikns.

DMARC darbojas, novēršot galvenes viltošanu no lietotāja adreses. Tas to dara:

  • Saskaņojiet domēna nosaukumu “header from” ar domēna nosaukumu “aploksne no”. SPF pārbaudes laikā tiek identificēts domēns “aploksne no”.
  • Saskaņojiet domēna nosaukumu “aploksne no” ar “d= domēna nosaukumu”, kas atrodams DKIM parakstā.

DMARC sniedz norādījumus e-pasta pakalpojumu sniedzējam, kā rīkoties ar ienākošajiem e-pasta ziņojumiem. Ja e-pasts neatbilst SPF testēšanas un DKIM autentifikācijas standartiem, tas tiks noraidīts. DMARC ir tehnoloģija, kas ļauj visu izmēru domēniem aizsargāt to domēna nosaukumus no viltošanas.

6. Pilnīga šifrēšana ar S/MIME

7 mūsdienās populārākie e-pasta drošības protokoli

Secure/Multipurpose Internet Mail Extensions (S/MIME) ir ilglaicīgs pilnīgas šifrēšanas protokols. S/MIME kodē e-pasta saturu pirms tā nosūtīšanas, izslēdzot sūtītāju, adresātu vai citas e-pasta galvenes daļas. Tikai adresāts var atšifrēt sūtītāja ziņojumu.

S/MIME ievieš e-pasta klienti, taču tam ir nepieciešams digitālais sertifikāts. Lielākā daļa mūsdienu e-pasta klientu atbalsta S/MIME, taču lietotājiem joprojām būs jāpārbauda īpašs atbalsts savai lietojumprogrammai un e-pasta pakalpojumu sniedzējam.

7. Kas ir PGP/OpenPGP?

7 mūsdienās populārākie e-pasta drošības protokoli

Pretty Good Privacy (PGP) ir vēl viens ilgstošs tiešās šifrēšanas protokols. Tomēr lietotāji, visticamāk, ir saskārušies un izmantojuši tā atvērtā pirmkoda ekvivalentu OpenPGP.

OpenPGP ir PGP šifrēšanas protokola atvērtā pirmkoda versija. Tas saņem regulārus atjauninājumus, un lietotāji to atradīs daudzās modernās lietojumprogrammās un pakalpojumos. Tāpat kā S/MIME, trešās puses joprojām var piekļūt e-pasta metadatiem, piemēram, e-pasta sūtītāja un adresāta informācijai.

Lietotāji var pievienot OpenPGP saviem e-pasta drošības iestatījumiem, izmantojot kādu no šīm lietojumprogrammām:

  • Windows: Windows lietotājiem jāapsver Gpg4Win.org.
  • macOS: macOS lietotājiem ir jāpārbauda vietne Gpgtools.org.
  • Linux: Linux lietotājiem jāizvēlas GnuPG.org.
  • Android: Android lietotājiem vajadzētu pārbaudīt OpenKeychain.org.
  • iOS: iOS lietotājiem jāizvēlas PGP visur. (pgpeverywhere.com)

OpenPGP ieviešana katrā programmā ir nedaudz atšķirīga. Katrai programmai ir cits izstrādātājs, kas iestata OpenPGP protokolu, lai izmantotu e-pasta šifrēšanu. Tomēr tās visas ir uzticamas šifrēšanas programmas, kurām lietotāji var uzticēties saviem datiem.

OpenPGP ir viens no vienkāršākajiem veidiem, kā pievienot šifrēšanu dažādās platformās.

E-pasta drošības protokoli ir ārkārtīgi svarīgi, jo tie lietotāju e-pastiem piešķir drošības līmeni. Būtībā e-pasts ir neaizsargāts pret uzbrukumiem. SMTP nav iebūvēta drošības, un e-pasta sūtīšana vienkāršā tekstā (t.i., bez jebkādas aizsardzības un ikviens, kas to pārtver, var lasīt saturu) ir ļoti riskants, it īpaši, ja tas satur sensitīvu informāciju.

Ceru, ka atradīsi pareizo izvēli!

Redzēt vairāk:


Zaļas tapetes, skaistas zaļas tapetes datoriem un telefoniem

Zaļas tapetes, skaistas zaļas tapetes datoriem un telefoniem

Zaļā krāsa ir arī tēma, ko daudzi fotogrāfi un dizaineri izmanto, lai izveidotu tapešu komplektus, kuru galvenais krāsu tonis ir zaļš. Zemāk ir zaļo fona tapešu komplekts datoriem un tālruņiem.

Kā atrast un atvērt failus, izmantojot komandu uzvedni

Kā atrast un atvērt failus, izmantojot komandu uzvedni

Tiek uzskatīts, ka šī failu meklēšanas un atvēršanas metode ir ātrāka nekā File Explorer.

Kas ir Scareware? Kā noņemt Scareware?

Kas ir Scareware? Kā noņemt Scareware?

Scareware ir ļaunprātīga datorprogramma, kas izstrādāta, lai liktu lietotājiem domāt, ka tā ir likumīga lietojumprogramma, un lūdz tērēt naudu kaut kam, kas neko nedara.

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

cFosSpeed ​​ir programmatūra, kas palielina interneta savienojuma ātrumu, samazina pārraides latentumu un palielina savienojuma stiprumu līdz aptuveni 3 reizēm. Īpaši tiem, kas spēlē tiešsaistes spēles, cFosSpeed ​​atbalstīs, lai jūs varētu izbaudīt spēli bez tīkla problēmām.

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Windows ugunsmūris ar papildu drošību ir ugunsmūris, kas darbojas sistēmā Windows Server 2012 un ir iespējots pēc noklusējuma. Ugunsmūra iestatījumi operētājsistēmā Windows Server 2012 tiek pārvaldīti Windows ugunsmūra Microsoft pārvaldības konsolē.

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Mainot Vigor Draytek modema un maršrutētāja pieteikšanās administratora lapas paroli, lietotāji ierobežos nesankcionētu piekļuvi modema paroles maiņai, nodrošinot svarīgu tīkla informāciju.

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Par laimi, Windows datoru lietotāji, kuros darbojas AMD Ryzen procesori, var izmantot Ryzen Master, lai viegli pārspīlēti RAM, nepieskaroties BIOS.

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

USB-C ports ir kļuvis par datu pārsūtīšanas, video izvades un uzlādes standartu mūsdienu Windows klēpjdatoros. Lai gan tas ir ērti, tas var būt kaitinoši, ja pievienojat klēpjdatoru USB-C lādētājam un tas netiek uzlādēts.

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kļūda nevar izveidot pakalpojumu Ultraviewer rodas, kad mēs instalējam programmatūru ar kļūdas kodu 1072.

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kļūda, ja Ultraviewer netiek rādīts ID, ietekmēs attālo datora savienojumu.