Чому передачі електронної пошти між поштовими серверами часто не шифруються?


19

Користувачі часто можуть вибрати, чи хочуть вони отримати доступ до свого постачальника електронної пошти (наприклад, Gmail) за допомогою захищеного каналу (наприклад, за допомогою HTTPS).

Однак, наскільки мені відомо, що стосується зв’язку поштовий сервер-пошта-сервер, більшість електронних листів все ще передаються у простому тексті та не шифруються, завдяки чому хтось із мережі може прочитати їхній вміст.

Чи є якісь технології, які дають користувачеві певні гарантії, що його електронні листи надійно надсилаються від кінця до кінця? Чому б не повідомити користувачеві про те, коли шифрування не підтримується, і не дати йому вибрати, чи хоче він все-таки доставляти свою електронну пошту?

Відповіді:


19

Однак, наскільки мені відомо, що стосується зв’язку поштовий сервер-пошта-сервер, більшість електронних листів все ще передаються у простому тексті та не шифруються, завдяки чому хтось із мережі може прочитати їхній вміст.

Правильно. SMTP, як і HTTP, є типовим текстом за замовчуванням.

У наші дні багато поштових серверів підтримують TLS (раніше відомий як SSL) для SMTP. (Сюди входить Gmail.) Однак у нього є ті ж самі проблеми, що й у HTTP [S]: сертифікати, видані відомими ЦА, коштують грошей, а самопідписані - нічим не потрібні 1 для захисту від атак MitM . Якщо ваш поштовий сервер здійснює сувору перевірку сертифікату одержувача (як це роблять веб-браузери), він може не доставити повідомлення серверам, які використовують сертифікати, що підписуються самостійно, або внутрішні офісні організації. Якщо цього немає , то він не може бути впевнений, що він розмовляє з правильним сервером, а не з самозванцем .

Крім того, TLS є відносно недавнім доповненням до SMTP, тому навіть коли поштовий сервер одержувача підтримує TLS, відправник може не бути або він може бути відключений за замовчуванням.

1 (Якщо сервер, що відправляє, підтримує DANE (TLSA), і адміністратор приймаючого сервера піклується про публікацію записів TLSA в DNS. Це рідко робиться і дещо стомлює.)

Чи є якісь технології, які дають користувачеві певні гарантії, що його електронні листи надійно надсилаються від кінця до кінця?

Два найпоширеніші стандарти безпеки електронної пошти:

  • OpenPGP , заснований на веб-довірі та вільний у користуванні. Реалізація з відкритим кодом - це GnuPG ( для Windows , для Thunderbird ), а оригінальний PGP перетворився на комерційний PGP Desktop .

    Для веб-клієнтів електронної пошти, FireGPG можливість - забирай

  • S / MIME , заснований на інфраструктурі X.509 Реалізовано більшістю настільних клієнтів (включаючи Outlook, Thunderbird, Mail.app). Однак порівняно непопулярний завдяки тій же структурі, що базується на повноваженнях, як і TLS / SSL: підписані сертифікати коштують грошей, а самопідписані сертифікати не можуть бути достовірно підтверджені.

В обох випадках для шифрування потрібно, щоб одержувач вже використовував систему та створив / отримав ключ. (Для підписання використовується ключ відправника відправника . Звичайна практика - як підписувати, так і шифрувати повідомлення.)

Чому б не повідомити користувачеві про те, коли шифрування не підтримується, і не дати йому вибрати, чи хоче він все-таки доставляти свою електронну пошту?

Зазвичай надіслані повідомлення стоять у черзі , і ні користувач, ні MTA не можуть знати, чи підтримує наступний стрибок TLS чи ні - до того моменту, поки повідомлення не буде надіслане , і тоді немає надійного способу запитати у користувача підтвердження. (Це можуть бути AFK, офлайн, сплячі або сценарій / програма. Якщо я надіслав це повідомлення, я хочу, щоб воно було доставлене якнайшвидше.)

Крім того, за допомогою SMTP ви ніколи не знаєте, чи буде наступний перехід остаточним чи він просто перенаправить пошту десь в іншому місці. Не рідкість резервна копія MX перебувати у зовсім іншій мережі.

Тому. захист від кінця до кінця можливий лише тоді, коли обидві сторони використовують OpenPGP або S / MIME.


2
Примітка: І питання, і моя відповідь стосуються обміну поштою між двома SMTP-серверами через порт 25. Не має значення, чи є підтримка TLS на портах 587 або 465; вони призначені виключно для надсилання повідомлення від віддаленого користувача.
користувач1686

2
Я розумів, що частіше за все з'єднання SMTP НЕ шифрується. Однак ви можете отримати безкоштовні сертифікати електронної пошти (які Validate) тут: instantssl.com/ssl-certificate-products / ...
Енді

Оновлення: в даний час користувальницький інтерфейс Gmail попереджає вас, коли домен одержувача не підтримує шифрування, а інструкції пропонують насторожено надсилати конфіденційну інформацію.
Blaisorblade

4

Фактичний трафік електронної пошти часто шифрується (TLS), але є кілька інших проблем:

  • Деякі клієнти веб-пошти, які показують HTML-повідомлення, можуть бути небезпечними, хоча вони використовують HTTPS, але немає чіткого поділу коду та даних у HTML, наприклад (візуальні елементи та javascript -> ін'єкційні атаки)

    • webmail також зберігає електронну пошту на сервері замість завантаження та зберігання на локальному комп'ютері
  • Ви не можете знати, чи використовувався TLS / SSL між кожним кроком, дуже маленькі сервери НЕ мають належних сертифікатів

    • відправник повинен мати можливість принаймні визначати, приймати чи не приймати повідомлення електронною поштою за допомогою незахищеного каналу
  • Електронні листи лежать на серверах, незашифрованих або зашифрованих сервером

    • вам доведеться довіряти КОЖНОму серверу між вами та одержувачем
  • Електронні листи, можливо перенесені будь-яким маршрутом, ви не можете вказати, яким серверам ви довіряєте (ip-адреси діапазону, ASes, країни, домени ..)

  • Великі сервери електронної пошти не використовують кілька різних сертифікатів і не змінюють їх досить часто (?)

    • можливо, варто / можливо жорстоко змусити їх (як США / Великобританія тощо намагалися?)
  • відслідковуючи трафік, вони знають, коли електронний лист надсилається та щось про одержувача (які сервери спілкуються між собою)

    • темні мережі приховують ці співвідношення
  • реалізація openssl була / є безладом

    • можуть бути помилки
  • ви повинні довіряти органам сертифікації, які підписують сертифікати


2

Вони є. Або дуже часто вони є.

Або через SSL, або через TLS .

--- 220 mail.ovalpowered.com ESMTP Exim 4.72 Sun, 20 Mar 2011 17:09:56 +0000
+++ EHLO test
--- 250-mail.ovalpowered.com Hello vpnhub.sqsol.co.uk [213.229.101.173]
--- 250-SIZE 52428800
--- -PIPELINING
--- -AUTH PLAIN LOGIN
--- -STARTTLS
--- HELP
+++ STARTTLS
--- 220 TLS go ahead

Або якщо ви справді параноїк, є PGP або GPG.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.