7 самых популярных сегодня протоколов безопасности электронной почты

7 самых популярных сегодня протоколов безопасности электронной почты

Протоколы безопасности электронной почты — это структуры, защищающие электронную почту пользователей от внешнего вмешательства. Электронная почта нуждается в дополнительных протоколах безопасности по одной причине: простой протокол передачи почты (SMTP) не имеет встроенной защиты. Шокирующая новость, не так ли?

Многие протоколы безопасности работают с SMTP. Вот эти протоколы и то, как они защищают вашу электронную почту.

Узнайте о протоколах безопасности электронной почты

1. Как SSL/TLS обеспечивает безопасность электронной почты

7 самых популярных сегодня протоколов безопасности электронной почты

Secure Sockets Layer (SSL) и его преемник Transport Layer Security (TLS) — самые популярные протоколы безопасности электронной почты, предназначенные для защиты электронной почты при ее передаче через Интернет.

SSL и TLS — это протоколы прикладного уровня. В сетях связи Интернет уровень приложений стандартизирует связь для услуг конечного пользователя. В этом случае уровень приложения обеспечивает структуру безопасности (набор правил), которая работает с SMTP (также протоколом уровня приложения) для защиты электронной почты пользователей.

В этой части статьи будет обсуждаться только TLS, поскольку его предшественник SSL устарел с 2015 года.

TLS обеспечивает дополнительную конфиденциальность и безопасность «общения» с компьютерными программами. В этом случае TLS обеспечивает безопасность SMTP.

Когда почтовое приложение пользователя отправляет и получает сообщения, оно использует протокол управления передачей (TCP — часть транспортного уровня, и почтовый клиент использует его для подключения к почтовому серверу) для инициирования «рукопожатия» с почтовым сервером.

Рукопожатие — это серия шагов, в ходе которых почтовый клиент и почтовый сервер подтверждают настройки безопасности и шифрования, а затем начинают передачу электронной почты. На базовом уровне рукопожатия работают следующим образом:

1. Клиент отправляет сообщение «привет», типы шифрования и совместимые версии TLS на сервер электронной почты (почтовый сервер).

2. Сервер отвечает цифровым сертификатом TLS и общедоступным ключом шифрования сервера.

3. Клиент проверяет информацию сертификата.

4. Клиент генерирует общий секретный ключ (также известный как предварительный главный ключ), используя открытый ключ сервера, и отправляет его на сервер.

5. Сервер расшифровывает секретный общий ключ.

6. На этом этапе клиент и сервер могут использовать секретный общий ключ для шифрования передачи данных, в данном случае электронной почты пользователя.

TLS важен, поскольку большинство почтовых серверов и почтовых клиентов используют его для обеспечения базового уровня шифрования электронной почты пользователей.

Оппортунистический TLS и принудительный TLS

7 самых популярных сегодня протоколов безопасности электронной почты

Оппортунистический TLS — это команда протокола, которая сообщает серверу электронной почты о том, что почтовый клиент хочет превратить существующее соединение в безопасное соединение TLS.

Иногда почтовый клиент пользователя использует простое текстовое соединение вместо описанного выше процесса установления связи для создания безопасного соединения. Оппортунистический TLS попытается инициировать подтверждение связи TLS для создания «туннеля». Однако если рукопожатие не удалось, Opportunistic TLS вернется к соединению в виде обычного текста и отправит электронное письмо без шифрования.

Принудительный TLS — это конфигурация протокола, которая заставляет все «транзакции» электронной почты использовать безопасный стандарт TLS. Если электронное письмо не может попасть от почтового клиента на почтовый сервер, то получателю письма сообщение не будет доставлено.

2. Цифровой сертификат

7 самых популярных сегодня протоколов безопасности электронной почты

Цифровой сертификат — это инструмент шифрования, который можно использовать для криптографической защиты электронной почты. Цифровой сертификат — это тип шифрования с открытым ключом.

Аутентификация позволяет людям отправлять вам электронные письма, зашифрованные с помощью заранее определенных общедоступных ключей шифрования, а также шифровать сообщения, которые вы отправляете другим. Цифровой сертификат тогда действует как паспорт, привязанный к онлайн-личности, и его основное назначение — проверка подлинности этой личности.

Имея цифровой сертификат, открытый ключ доступен любому, кто хочет отправлять вам зашифрованные сообщения. Они шифруют свой документ вашим открытым ключом, а вы расшифровываете его своим секретным ключом.

Цифровые сертификаты могут использоваться отдельными лицами, предприятиями, государственными организациями, серверами электронной почты и практически любым другим цифровым объектом для аутентификации личности в Интернете.

3. Предотвратите подделку домена с помощью Sender Policy Framework.

7 самых популярных сегодня протоколов безопасности электронной почты

Sender Policy Framework (SPF) — это протокол аутентификации, который теоретически защищает от подмены домена.

SPF вводит дополнительные проверки безопасности, которые позволяют серверу определить, исходят ли сообщения из домена или кто-то использует домен, чтобы скрыть свою истинную личность. Домен — это часть Интернета с уникальным именем. Например, Quantrimang.com — это домен.

Хакеры и спамеры часто скрывают свои домены при попытке проникнуть в систему или обмануть пользователей, ведь по домену можно отследить местоположение и владельца или хотя бы посмотреть, есть ли домен в списке. Маскируя вредоносное электронное письмо под «здоровый» активный домен, весьма вероятно, что пользователи не будут вызывать подозрений при нажатии или открытии вредоносного вложения.

Структура политики отправителей состоит из трех основных элементов: сама структура, методы аутентификации и специализированные заголовки электронной почты, передающие информацию.

4. Как DKIM обеспечивает безопасность электронной почты

7 самых популярных сегодня протоколов безопасности электронной почты

DomainKeys Identified Mail (DKIM) — это протокол защиты от несанкционированного доступа, который обеспечивает безопасность отправленных сообщений во время передачи. DKIM использует цифровые подписи для проверки того, что электронные письма были отправлены с определенных доменов. Кроме того, он также проверяет, позволяет ли домен отправлять электронную почту. DKIM — это расширение SPF.

На практике DKIM упрощает разработку «черных» и «белых списков».

5. Что такое DMARC?

7 самых популярных сегодня протоколов безопасности электронной почты

Следующий протокол безопасности электронной почты — это аутентификация, отчетность и соответствие сообщений на основе домена (DMARC). DMARC — это система аутентификации, которая проверяет стандарты SPF и DKIM для защиты от мошеннических действий, исходящих из домена. DMARC — важная функция в борьбе с подделкой доменов. Однако относительно низкий уровень внедрения означает, что подделка по-прежнему процветает.

DMARC предотвращает подделку заголовка с адреса пользователя. Это делается путем:

  • Сопоставьте доменное имя «заголовок от» с доменным именем «конверт от». Домен «конверт из» определяется во время тестирования SPF.
  • Сопоставьте доменное имя «конверт от» с «d= имя домена», найденное в подписи DKIM.

DMARC инструктирует провайдера электронной почты, как обрабатывать любую входящую электронную почту. Если электронное письмо не соответствует стандартам тестирования SPF и аутентификации DKIM, оно будет отклонено. DMARC — это технология, которая позволяет доменам любого размера защищать свои доменные имена от подделки.

6. Сквозное шифрование с помощью S/MIME.

7 самых популярных сегодня протоколов безопасности электронной почты

Безопасные/многоцелевые расширения почты Интернета (S/MIME) — это давний протокол сквозного шифрования. S/MIME кодирует содержимое электронного письма перед его отправкой, исключая отправителя, получателя или другие части заголовка электронного письма. Только получатель может расшифровать сообщение отправителя.

S/MIME реализуется почтовыми клиентами, но требует цифрового сертификата. Большинство современных почтовых клиентов поддерживают S/MIME, но пользователям все равно придется проверять наличие конкретной поддержки для своего приложения и поставщика электронной почты.

7. Что такое PGP/OpenPGP?

7 самых популярных сегодня протоколов безопасности электронной почты

Pretty Good Privacy (PGP) — еще один давний протокол сквозного шифрования. Однако пользователи, скорее всего, сталкивались и использовали его аналог с открытым исходным кодом OpenPGP.

OpenPGP — это версия протокола шифрования PGP с открытым исходным кодом. Он регулярно получает обновления, и пользователи найдут его во многих современных приложениях и сервисах. Как и S/MIME, третьи лица по-прежнему могут получать доступ к метаданным электронной почты, например к информации об отправителе и получателе электронной почты.

Пользователи могут добавить OpenPGP в свои настройки безопасности электронной почты, используя одно из следующих приложений:

  • Windows: пользователям Windows следует рассмотреть Gpg4Win.org.
  • macOS: пользователям macOS следует посетить Gpgtools.org.
  • Linux: пользователям Linux следует выбрать GnuPG.org.
  • Android: пользователям Android следует посетить OpenKeychain.org.
  • iOS: пользователям iOS следует выбрать PGP Everywhere. (pgpeeverwhere.com)

Реализация OpenPGP в каждой программе немного отличается. У каждой программы есть свой разработчик, который настраивает протокол OpenPGP для использования шифрования электронной почты. Однако все это надежные программы шифрования, которым пользователи могут доверять свои данные.

OpenPGP — один из самых простых способов добавить шифрование на различные платформы.

Протоколы безопасности электронной почты чрезвычайно важны, поскольку они добавляют уровень безопасности к электронной почте пользователей. По сути, электронная почта уязвима для атак. SMTP не имеет встроенной безопасности, и отправка электронной почты в виде обычного текста (т. е. без какой-либо защиты и любой, кто перехватит ее, может прочитать содержимое) очень рискованна, особенно если она содержит конфиденциальную информацию.

Надеюсь, вы найдете правильный выбор!

Узнать больше:


Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Вы видите уведомление об активации Windows 10 в правом углу экрана? В этой статье вы узнаете, как удалить уведомление о запросе на авторские права в Windows 10.

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Недавно Microsoft выпустила последнее накопительное обновление для пользователей ПК с Windows 10 под названием Build 14393.222. Это обновление, выпущенное для Windows 10, в основном исправляет ошибки на основе отзывов пользователей и повышает производительность операционной системы.

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Есть ли в вашей локальной сети компьютеры, которым требуется внешний доступ? Использование хоста-бастиона в качестве привратника для вашей сети может быть хорошим решением.

Как создать клавишу Windows, если ваша клавиатура недоступна

Как создать клавишу Windows, если ваша клавиатура недоступна

Если вы предпочитаете использовать старую классическую клавиатуру, например IBM Model M, на которой нет физической клавиши Windows, есть простой способ добавить ее, позаимствовав клавишу, которую вы не часто используете.

3 способа быстро очистить все журналы событий в Windows 10

3 способа быстро очистить все журналы событий в Windows 10

Иногда вам может потребоваться удалить все старые журналы событий сразу. В этом руководстве Quantrimang.com покажет вам 3 способа быстрого удаления всех журналов событий в средстве просмотра событий Windows 10.

Методы поддельного IP помогают вам получить анонимный доступ

Методы поддельного IP помогают вам получить анонимный доступ

Во многих предыдущих статьях мы упоминали, что сохранять анонимность в Интернете чрезвычайно важно. Частная информация утекает каждый год, что делает безопасность в Интернете все более необходимой. По этой же причине нам следует использовать виртуальные IP-адреса. Ниже мы узнаем о методах создания поддельных IP-адресов!

Как создать режим прозрачного фона в Windows 10

Как создать режим прозрачного фона в Windows 10

WindowTop — это инструмент, который позволяет затемнять все окна приложений и программ, запущенных на компьютерах с Windows 10. Или вы можете использовать интерфейс с темным фоном в Windows.

Как отключить языковую панель на панели задач Windows 8

Как отключить языковую панель на панели задач Windows 8

Языковая панель в Windows 8 — это миниатюрная языковая панель инструментов, предназначенная для автоматического отображения на экране рабочего стола. Однако многие люди хотят скрыть эту языковую панель на панели задач.

Как настроить WEP, WPA, WPA2 для роутера Linksys

Как настроить WEP, WPA, WPA2 для роутера Linksys

Беспроводное подключение сегодня является необходимостью, и поэтому безопасность беспроводной сети необходима для обеспечения безопасности вашей внутренней сети.

Советы по оптимизации скорости интернет-соединения от Linksys

Советы по оптимизации скорости интернет-соединения от Linksys

Увеличение скорости Интернета имеет важное значение для оптимизации сетевого подключения. Вы можете получить оптимальные впечатления от развлечений и работы, используя компьютеры, телевизоры с возможностью подключения к Интернету, игровые приставки и т. д.