Життєвий цикл електронної пошти після його надсилання


13

Я тестував налаштування STARTTLS мого поштового сервера, коли натрапив на цю сторінку: https://starttls.info/about . Наступний уривок мене спантеличує:

Коли ви надсилаєте повідомлення електронною поштою через сервер вихідної пошти, ця електронна пошта потенційно може робити кілька переходів між різними поштовими серверами, перш ніж досягти місця призначення. Усі ці проміжні сервери повинні мати потужну підтримку STARTTLS, щоб ваше повідомлення не було викрито на одному або декількох етапах свого шляху.

Я розумів, що процес надсилання електронного листа був таким:

  1. Поштовий сервер здійснює пошук DNS для отримання MX доменного імені одержувача.
  2. Поштовий сервер ініціює з'єднання з отриманим IP на порт 25 (SMTP).
  3. Якщо обидва сервери підтримують опортуністичне шифрування, встановлюється захищене з'єднання.
  4. Електронна пошта доставляється одержувачу (EHLO, MAIL FROM :, RCPT TO:, DATA,.)

Де ж у всьому цьому є можливість електронної пошти відскакувати від декількох серверів?


1
Візьміть отриманий електронний лист, подивіться на заголовки. У кожному рядку "Отримано:" відображається система, через яку пройшла пошта. На одному хості може бути декілька систем (наприклад, спам-фільтр або сканер вірусів), в основному розпізнаваних за адресою "localhost". Але решта будуть усі хости, які обробляли цей електронний лист. Принаймні, наскільки вони сумісні з RFC і залишають один із таких заголовків "Отримано:".
Дубу

Відповіді:


19

Пошта регулярно відскакує між серверами. Наприклад, якщо я надішлю електронному листу другові, він може:

  • Перейдіть з мого комп’ютера на власний поштовий сервер (сподіваюся, зашифрований)
  • Мій поштовий сервер надсилає його в smarthost, оскільки він налаштований не надсилати пошту безпосередньо
  • Смартхост відправляє його в MX запис доменного призначення, який, як буває, розміщений фільтр спаму
  • Фільтр спаму намагається надіслати його на справжній поштовий сервер цілі, але це недоступно, тому він використовує вторинну MX, розміщену систему, яка зберігає свою електронну пошту у випадку, якщо реальний поштовий сервер не працює.
  • Реальний поштовий сервер повертається назад, вторинний MX відправляє електронну пошту на цільовий поштовий сервер.
  • Мої друзі завантажують його електронну пошту з його поштового сервера.

Це досить поширена конфігурація і змушує електронну пошту відскакувати приблизно в 6 разів. Врешті-решт він потрапляє туди, куди йде, але якщо всі ці сервери не використовують STARTTLS або інше шифрування, в деяких моментах воно буде незашифровано. Навіть при транспортному шифруванні адміністратор будь-якого з цих серверів все ще може прочитати електронну пошту. Він зберігається незашифрованим на їх жорстких дисках, поки він чекає, щоб переслати його на наступний етап.

Легко може бути навіть більше, якби мій друг встановив свою електронну пошту, щоб переслати кудись інше, що є звичайним, якщо ваш веб-хостинг-провайдер також робить вашу електронну пошту, а ви пересилаєте її на свій gmail рахунок.

Якщо вас турбують люди, які читають вашу електронну пошту, найкраще зробити це зашифрувати повідомлення, використовуючи щось на зразок GPG, а не покладатися на шифрування транспорту. Звичайно, це вимагає, щоб особа, яка отримує електронне повідомлення, також була достатньо уважною, щоб налаштувати GPG та обмінні ключі.


Спасибі за вашу відповідь! Прийнятий для ясності (вибачте TomTom, але і ваш був чудовий!). Приємний дотик, який вказує на те, що електронні листи зберігаються в простому тексті на проміжних серверах: я не бачу STARTTLS як інше, як захист від пасивного підслуховування.
Виконавці

@Executifs не вчинено правопорушень. Це говорило: "сталь як усе інше" - захист від пасивного підслуховування є критичним. Обидві сторони контролюють майже всі сервери між ними (відправляють реле, приймачі реле), але не мають контролю над провідним носієм. У сучасні часи, коли Обама та інші чиновники читають електронні листи усього світу на новини про сніданок (дараматизацію), що шифрують шлях між серверами, є надзвичайно важливим.
TomTom

@TomTom Вибачте, здається, що мій коментар не був зрозумілим. Я мав на увазі, що для мене STARTTLS - це головним чином захист від широких можливостей перехоплення, а не ретрансляція допитливих очей адміністратора (для яких GPG буде рішенням). Тож я з цим повністю погоджуюся.
Виконавці

7

Спробуйте це: сервер, який ви надсилаєте, не той, який він закінчує. це мій сервер шлюзу для вхідних електронних листів, який робить непогані речі проти спаму, а потім пересилає його на реальний сервер.

Отримує ще краще. Ваш сервер електронної пошти, який ви використовуєте, не є тим, який ваша компанія використовує, щоб звернутися до Інтернету. Він НЕ здійснює пошук DNS, але пересилає всі електронні листи на шлюз-сервер, який потім надсилає їх кінцевому одержувачу. Це не рідкісне налаштування у великих організаціях.

Я підтримую систему на зразок тієї, в якій кілька мереж поділяють загальний сервер шлюзу для вхідних та вихідних електронних листів. Вхідні електронні листи передаються на один із декількох серверів, залежно від клієнта.

На вхідному сайті може також статися, що справжній сервер електронної пошти не працює. MX може виконувати резервні копії записів - і в таких випадках вони просто запамують електронну пошту, а потім переслати її знову, коли реальний сервер знову з’явиться.


Все це, плюс псевдоніми.
NickW

3

Як ви окреслили, це майже все, як це працює в усьому світі.

Є ще проміжні сервери пошти, але зазвичай це загальнодоступні сервери, до яких підключається ваш вихідний сервер. Цей сервер може передавати повідомлення на внутрішній сервер на основі будь-якої кількості правил, таких як ім'я користувача, час, завантаження, вміст (спам) тощо.

Я би сподівався, що ці організації або сторонні постачальники підтримують однакові функції на всьому протязі. Ваша пошта не повинна проходити через поштовий сервер, який невідомий джерелу чи призначенню, оскільки всі посередники повинні належати або керуватися довіреною стороною.


Це останнє речення навіть не близьке до істинного; спробуйте dig mx insolvency.gsi.gov.ukодин із безлічі прикладів маршрутизації пошти через сервери, що не належать ні до джерела, ні до організації призначення. Або надіслати електронною поштою будь-який із доменів легіону, який обробляє свою пошту gmail.
MadHatter

2
Ви праві. Я погано сформулював це, і мав намір сказати, що пошта не повинна пересилатися через невідомий сторонній поштовий сервер під час транзиту до кінцевого пункту призначення. Про те, що будь-які сервери проміжної пошти, якщо вони не належать джерелу чи призначенню, знаються, принаймні, відомими та керованими стороною. Я відредагував відповідь, дякую за роз’яснення.
Девід Хоуд

Те, що у вас зараз, є набагато ближчим до того, як я вважаю, що це все працює, тому я усунув свою суботу.
MadHatter

Щоб додати до коментаря @ MadHatter, хтось, що користується такою зовнішньою поштовою службою, також може забути про необхідність використання декількох інших функцій безпеки (наприклад, SPF).
Хаген фон Ейтцен
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.