7 almindelige e-mail-sikkerhedsprotokoller forklaret

  • Harry James
  • 0
  • 2345
  • 517
Reklame

E-mail-sikkerhedsprotokoller er de strukturer, der beskytter din e-mail mod interferens udefra. Din e-mail har brug for yderligere sikkerhedsprotokoller af en meget god grund. Simple Mail Transfer Protocol (SMTP) har ingen indbygget sikkerhed. Chokerende, ret?

Adskillige sikkerhedsprotokoller fungerer med SMTP. Her er, hvad disse protokoller er, og hvordan de beskytter dine e-mails.

1. Hvordan SSL / TLS holder e-mails sikre

Secure Sockets Layer (SSL) og dens efterfølger, Transport Layer Security (TLS), er de mest almindelige e-mail-sikkerhedsprotokoller, der beskytter din e-mail, når den rejser over internettet.

SSL og TLS er applikationslagsprotokoller. I internetkommunikationsnetværk standardiserer applikationslaget kommunikation til slutbrugertjenester. I dette tilfælde giver applikationslaget en sikkerhedsramme (et sæt regler), der fungerer med SMTP (også en applikationslagsprotokol) til at sikre din e-mail-kommunikation.

Fra dette punkt diskuterer denne sektion af artiklen TLS, da dens forgænger, SSL, blev fuldt ud afskrevet i 2015.

TLS giver ekstra privatliv og sikkerhed til kommunikation af computerprogrammer. I dette tilfælde giver TLS sikkerhed for SMTP.

Når din e-mail-klient sender og modtager en meddelelse, bruger den Transmission Control Protocol (TCP-delen af ​​transportlaget, og din e-mail-klient bruger den til at oprette forbindelse til e-mailserveren) til at starte en “håndtryk” med e-mailserveren.

Håndtrykket er en række trin, hvor e-mail-klienten og e-mailserveren validerer sikkerheds- og krypteringsindstillinger og starter transmission af selve e-mailen. På et grundlæggende niveau fungerer håndtrykkene sådan:

  1. Klient sender “Hej,” krypteringstyper og kompatible TLS-versioner til e-mail-server.
  2. Server reagerer med serverens TLS Digital Certificate og serverens offentlige krypteringsnøgle.
  3. Klient verificerer certifikatoplysningerne.
  4. Klient genererer en delt hemmelig nøgle (også kendt som Pre-Master Key) ved hjælp af serverens offentlige nøgle og sender den til serveren.
  5. Server dekrypterer den hemmelige delte nøgle.
  6. Klient og server kan nu bruge den hemmelige delte nøgle til at kryptere dataoverførslen, i dette tilfælde din e-mail.

TLS er meget vigtig, da det overvældende flertal af e-mail-servere og e-mail-klienter bruger det til at tilvejebringe et basisniveau af kryptering til dine e-mails.

Opportunistiske TLS og tvungne TLS

Opportunistiske TLS er en protokolkommando, der fortæller e-mailserveren, at e-mail-klienten ønsker at omdanne en eksisterende forbindelse til en sikker TLS-forbindelse.

Til tider bruger din e-mail-klient en almindelig tekstforbindelse i stedet for at følge den førnævnte håndtrykproces for at oprette en sikker forbindelse. Opportunistisk TLS vil forsøge at starte TLS-håndtryk for at skabe tunnelen. Hvis håndtrykprocessen mislykkes, falder Opportunistic TLS imidlertid tilbage til en almindelig tekstforbindelse og sender e-mailen uden kryptering.

Tvungen TLS er en protokolkonfiguration, der tvinger alle e-mail-transaktioner til at bruge den sikre TLS-standard. Hvis e-mailen ikke kan overføres fra e-mail-klienten til e-mailserveren, så videre til e-mail-modtageren, beskeden sender ikke.

2. Digitale certifikater

Et digitalt certifikat er et krypteringsværktøj, du kan bruge til at sikre en e-mail kryptografisk. Digitale certifikater er en type offentlig nøglekryptering.

(Usikker på om offentlig nøglekryptering? Læs afsnit 7 og 8 af de vigtigste krypteringsbetingelser, som alle burde kende og forstå 10 grundlæggende krypteringsbetingelser Alle skal kende og forstå 10 grundlæggende krypteringsbetingelser Alle skal kende og forstå Alle taler om kryptering, men hvis du finder ud af dig selv mistet eller forvirret. Her er nogle nøglekrypteringsbetingelser, som du ved, som bringer dig op til hastighed. Det vil gøre resten af ​​denne artikel meget mere fornuftig!)

Certifikatet giver folk mulighed for at sende dig krypterede e-mails ved hjælp af en foruddefineret offentlig krypteringsnøgle samt kryptering af din udgående e-mail til andre. Dit digitale certifikat fungerer derefter noget som et pas, idet det er bundet til din online identitet, og dens primære brug er at validere denne identitet.

Når du har et digitalt certifikat, er din offentlige nøgle tilgængelig for alle, der vil sende dig krypteret mail. De krypterer deres dokument med din offentlige nøgle, og du dekrypterer det med din private nøgle.

Digitale certifikater er ikke begrænset til enkeltpersoner. Virksomheder, regeringsorganisationer, e-mail-servere og næsten enhver anden digital enhed kan have et digitalt certifikat, der bekræfter og validerer en online identitet.

3. Beskyttelse af domænesvindel med afsenderpolitisk ramme

Afsenderpolitisk ramme (SPF) er en godkendelsesprotokol, der teoretisk beskytter mod forfalskning af domæner.

SPF introducerer yderligere sikkerhedskontrol, der gør det muligt for en mailserver at bestemme, om en meddelelse stammer fra domænet, eller om nogen bruger domænet til at maskere deres ægte identitet. Et domæne er en del af internettet, der falder ind under et enkelt navn. For eksempel, “makeuseof.com” er et domæne.

Hackere og spammere maskerer regelmæssigt deres domæne, når de forsøger at infiltrere et system eller svindle en bruger, fordi et domæne kan spores efter placering og ejer Sådan spores e-mails tilbage til deres kilde IP-adresse Sådan spores e-mails tilbage til deres kilde IP-adresse Sådan spores spore den e-mail tilbage til, hvor den kom fra --- og hvorfor du gerne vil gøre det. , eller i det mindste sortlistet. Ved at forfalske en ondsindet e-mail som et sundt arbejdsdomæne er de en bedre chance for, at en intetanende bruger klikker igennem eller åbner en ondsindet vedhæftet fil.

Afsenderpolitisk ramme har tre centrale elementer: rammen, en godkendelsesmetode og en specialiseret e-mailhoved, der formidler informationen.

4. Hvordan DKIM holder e-mails sikkert

DomainKeys Identified Mail (DKIM) er en anti-manipulationsprotokol, der sikrer, at din mail forbliver sikker under transit. DKIM bruger digitale signaturer til at kontrollere, at e-mailen blev sendt af et specifikt domæne. Desuden kontrollerer det, om domænet godkendte afsendelsen af ​​e-mailen. I det er det en udvidelse af SPF.

I praksis gør DKIM det nemmere at udvikle domænesvartelister og hvidliste.

5. Hvad er DMARC?

Den sidste nøgle i e-mail-sikkerhedsprotokollåsen er domænebaseret meddelelsesgodkendelse, rapportering og overensstemmelse (DMARC). DMARC er et godkendelsessystem, der validerer SPF- og DKIM-standarderne for at beskytte mod svigagtig aktivitet, der stammer fra et domæne. DMARC er en nøglefunktion i kampen mod forfalskning af domæner. Relativt lave adoptionssatser betyder imidlertid, at forfalskning stadig er florerende.

DMARC fungerer ved at forhindre forfalskning af “overskrift fra” adresse. Det gør dette ved:

  • Matchende med “overskrift fra” domænenavn med “kuvert fra” domænenavn. Det “kuvert fra” domæne defineres under SPF-kontrollen.
  • Matchende med “overskrift fra” domænenavn med “d = domænenavn” findes i DKIM-signaturen.

DMARC instruerer en e-mail-udbyder om, hvordan man håndterer indgående e-mails. Hvis e-mailen ikke overholder SPF-kontrollen og / eller DKIM-godkendelsen, afvises den. DMARC er en teknologi, der tillader domæner i alle størrelser at beskytte deres navn mod forfalskning. Det er dog ikke idiotsikkert.

Har du en time til overs? Videoen ovenfor giver detaljerede oplysninger om SPF, DKIM og DMARC ved hjælp af eksempler i den virkelige verden.

6. Ende-til-ende-kryptering med S / MIME

Secure / Multipurpose Internet Mail Extensions (S / MIME) er en langvarig ende-til-ende krypteringsprotokol. S / MIME krypterer din e-mail-meddelelse, før den sendes, men ikke afsenderen, modtageren eller andre dele af e-mailhovedet. Kun modtageren kan dekryptere din besked.

S / MIME implementeres af din e-mail-klient, men kræver et digitalt certifikat. De fleste moderne e-mail-klienter understøtter S / MIME, selvom du bliver nødt til at kontrollere specifik support for din foretrukne applikation og e-mail-udbyder.

7. Hvad er PGP / OpenPGP?

Pretty Good Privacy (PGP) er en anden langvarig ende-til-ende krypteringsprotokol. Det er dog mere sandsynligt, at du støder på og bruger dets open source-modpart, OpenPGP.

OpenPGP er open source-implementeringen af ​​PGP-krypteringsprotokollen. Det modtager hyppige opdateringer, og du kan finde det i adskillige moderne apps og tjenester. Ligesom S / MIME kan en tredjepart stadig få adgang til e-mail-metadata, såsom e-mail-afsender og modtagerinformation.

Du kan tilføje OpenPGP til dit e-mail-sikkerhedsopsætning ved hjælp af et af følgende programmer:

  • vinduer: Windows-brugere bør tjekke Gpg4Win
  • MacOS: macOS-brugere bør tjekke GPGSuite
  • Linux: Linux-brugere skal se GnuPG
  • Android: Android-brugere bør tjekke OpenKeychain
  • iOS: iOS-bruger? Se på PGP overalt

Implementeringen af ​​OpenPGP i hvert program er lidt anderledes. Hvert program har en anden udvikler, der sætter OpenPGP-protokollen til at bruge kryptering af dine e-mails. De er dog alle pålidelige krypteringsprogrammer, som du kan stole på med dine data.

OpenPGP er en af ​​de nemmeste måder, du kan tilføje kryptering til dit liv 5 måder til at kryptere dit daglige liv med meget lidt indsats 5 måder at kryptere dit daglige liv med meget lidt indsats Digital kryptering er nu en integreret del af det moderne liv, der beskytter din personlige information og holder dig sikker online. på tværs af forskellige platforme også.

Hvorfor er e-mail-sikkerhedsprotokoller vigtige?

E-mail-sikkerhedsprotokoller er ekstremt vigtige, fordi de tilføjer sikkerhed til dine e-mails. På deres egen side er dine e-mails sårbare. SMTP har ingen indbygget sikkerhed, og det er risikabelt at sende en e-mail i almindelig tekst (dvs. uden nogen beskyttelse, der kan læses af nogen, der opfanger den), især hvis den indeholder følsomme oplysninger.

Vil du forstå mere om kryptering? Lær om fem almindelige krypteringsalgoritmer, og hvorfor du ikke skal stole på din egen kryptering for at beskytte dine data 5 Almindelige krypteringstyper, og hvorfor du ikke skulle lave dine egne 5 almindelige krypteringstyper, og hvorfor du ikke skulle gøre dine egne Er det en god idérulle din egen krypteringsalgoritme? Har du nogensinde spekuleret på, hvilke typer kryptering der er de mest almindelige? Lad os finde ud af det. .




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.