7 самых популярных сегодня протоколов безопасности электронной почты

7 самых популярных сегодня протоколов безопасности электронной почты

Протоколы безопасности электронной почты — это структуры, защищающие электронную почту пользователей от внешнего вмешательства. Электронная почта нуждается в дополнительных протоколах безопасности по одной причине: простой протокол передачи почты (SMTP) не имеет встроенной защиты. Шокирующая новость, не так ли?

Многие протоколы безопасности работают с SMTP. Вот эти протоколы и то, как они защищают вашу электронную почту.

Узнайте о протоколах безопасности электронной почты

1. Как SSL/TLS обеспечивает безопасность электронной почты

7 самых популярных сегодня протоколов безопасности электронной почты

Secure Sockets Layer (SSL) и его преемник Transport Layer Security (TLS) — самые популярные протоколы безопасности электронной почты, предназначенные для защиты электронной почты при ее передаче через Интернет.

SSL и TLS — это протоколы прикладного уровня. В сетях связи Интернет уровень приложений стандартизирует связь для услуг конечного пользователя. В этом случае уровень приложения обеспечивает структуру безопасности (набор правил), которая работает с SMTP (также протоколом уровня приложения) для защиты электронной почты пользователей.

В этой части статьи будет обсуждаться только TLS, поскольку его предшественник SSL устарел с 2015 года.

TLS обеспечивает дополнительную конфиденциальность и безопасность «общения» с компьютерными программами. В этом случае TLS обеспечивает безопасность SMTP.

Когда почтовое приложение пользователя отправляет и получает сообщения, оно использует протокол управления передачей (TCP — часть транспортного уровня, и почтовый клиент использует его для подключения к почтовому серверу) для инициирования «рукопожатия» с почтовым сервером.

Рукопожатие — это серия шагов, в ходе которых почтовый клиент и почтовый сервер подтверждают настройки безопасности и шифрования, а затем начинают передачу электронной почты. На базовом уровне рукопожатия работают следующим образом:

1. Клиент отправляет сообщение «привет», типы шифрования и совместимые версии TLS на сервер электронной почты (почтовый сервер).

2. Сервер отвечает цифровым сертификатом TLS и общедоступным ключом шифрования сервера.

3. Клиент проверяет информацию сертификата.

4. Клиент генерирует общий секретный ключ (также известный как предварительный главный ключ), используя открытый ключ сервера, и отправляет его на сервер.

5. Сервер расшифровывает секретный общий ключ.

6. На этом этапе клиент и сервер могут использовать секретный общий ключ для шифрования передачи данных, в данном случае электронной почты пользователя.

TLS важен, поскольку большинство почтовых серверов и почтовых клиентов используют его для обеспечения базового уровня шифрования электронной почты пользователей.

Оппортунистический TLS и принудительный TLS

7 самых популярных сегодня протоколов безопасности электронной почты

Оппортунистический TLS — это команда протокола, которая сообщает серверу электронной почты о том, что почтовый клиент хочет превратить существующее соединение в безопасное соединение TLS.

Иногда почтовый клиент пользователя использует простое текстовое соединение вместо описанного выше процесса установления связи для создания безопасного соединения. Оппортунистический TLS попытается инициировать подтверждение связи TLS для создания «туннеля». Однако если рукопожатие не удалось, Opportunistic TLS вернется к соединению в виде обычного текста и отправит электронное письмо без шифрования.

Принудительный TLS — это конфигурация протокола, которая заставляет все «транзакции» электронной почты использовать безопасный стандарт TLS. Если электронное письмо не может попасть от почтового клиента на почтовый сервер, то получателю письма сообщение не будет доставлено.

2. Цифровой сертификат

7 самых популярных сегодня протоколов безопасности электронной почты

Цифровой сертификат — это инструмент шифрования, который можно использовать для криптографической защиты электронной почты. Цифровой сертификат — это тип шифрования с открытым ключом.

Аутентификация позволяет людям отправлять вам электронные письма, зашифрованные с помощью заранее определенных общедоступных ключей шифрования, а также шифровать сообщения, которые вы отправляете другим. Цифровой сертификат тогда действует как паспорт, привязанный к онлайн-личности, и его основное назначение — проверка подлинности этой личности.

Имея цифровой сертификат, открытый ключ доступен любому, кто хочет отправлять вам зашифрованные сообщения. Они шифруют свой документ вашим открытым ключом, а вы расшифровываете его своим секретным ключом.

Цифровые сертификаты могут использоваться отдельными лицами, предприятиями, государственными организациями, серверами электронной почты и практически любым другим цифровым объектом для аутентификации личности в Интернете.

3. Предотвратите подделку домена с помощью Sender Policy Framework.

7 самых популярных сегодня протоколов безопасности электронной почты

Sender Policy Framework (SPF) — это протокол аутентификации, который теоретически защищает от подмены домена.

SPF вводит дополнительные проверки безопасности, которые позволяют серверу определить, исходят ли сообщения из домена или кто-то использует домен, чтобы скрыть свою истинную личность. Домен — это часть Интернета с уникальным именем. Например, Quantrimang.com — это домен.

Хакеры и спамеры часто скрывают свои домены при попытке проникнуть в систему или обмануть пользователей, ведь по домену можно отследить местоположение и владельца или хотя бы посмотреть, есть ли домен в списке. Маскируя вредоносное электронное письмо под «здоровый» активный домен, весьма вероятно, что пользователи не будут вызывать подозрений при нажатии или открытии вредоносного вложения.

Структура политики отправителей состоит из трех основных элементов: сама структура, методы аутентификации и специализированные заголовки электронной почты, передающие информацию.

4. Как DKIM обеспечивает безопасность электронной почты

7 самых популярных сегодня протоколов безопасности электронной почты

DomainKeys Identified Mail (DKIM) — это протокол защиты от несанкционированного доступа, который обеспечивает безопасность отправленных сообщений во время передачи. DKIM использует цифровые подписи для проверки того, что электронные письма были отправлены с определенных доменов. Кроме того, он также проверяет, позволяет ли домен отправлять электронную почту. DKIM — это расширение SPF.

На практике DKIM упрощает разработку «черных» и «белых списков».

5. Что такое DMARC?

7 самых популярных сегодня протоколов безопасности электронной почты

Следующий протокол безопасности электронной почты — это аутентификация, отчетность и соответствие сообщений на основе домена (DMARC). DMARC — это система аутентификации, которая проверяет стандарты SPF и DKIM для защиты от мошеннических действий, исходящих из домена. DMARC — важная функция в борьбе с подделкой доменов. Однако относительно низкий уровень внедрения означает, что подделка по-прежнему процветает.

DMARC предотвращает подделку заголовка с адреса пользователя. Это делается путем:

  • Сопоставьте доменное имя «заголовок от» с доменным именем «конверт от». Домен «конверт из» определяется во время тестирования SPF.
  • Сопоставьте доменное имя «конверт от» с «d= имя домена», найденное в подписи DKIM.

DMARC инструктирует провайдера электронной почты, как обрабатывать любую входящую электронную почту. Если электронное письмо не соответствует стандартам тестирования SPF и аутентификации DKIM, оно будет отклонено. DMARC — это технология, которая позволяет доменам любого размера защищать свои доменные имена от подделки.

6. Сквозное шифрование с помощью S/MIME.

7 самых популярных сегодня протоколов безопасности электронной почты

Безопасные/многоцелевые расширения почты Интернета (S/MIME) — это давний протокол сквозного шифрования. S/MIME кодирует содержимое электронного письма перед его отправкой, исключая отправителя, получателя или другие части заголовка электронного письма. Только получатель может расшифровать сообщение отправителя.

S/MIME реализуется почтовыми клиентами, но требует цифрового сертификата. Большинство современных почтовых клиентов поддерживают S/MIME, но пользователям все равно придется проверять наличие конкретной поддержки для своего приложения и поставщика электронной почты.

7. Что такое PGP/OpenPGP?

7 самых популярных сегодня протоколов безопасности электронной почты

Pretty Good Privacy (PGP) — еще один давний протокол сквозного шифрования. Однако пользователи, скорее всего, сталкивались и использовали его аналог с открытым исходным кодом OpenPGP.

OpenPGP — это версия протокола шифрования PGP с открытым исходным кодом. Он регулярно получает обновления, и пользователи найдут его во многих современных приложениях и сервисах. Как и S/MIME, третьи лица по-прежнему могут получать доступ к метаданным электронной почты, например к информации об отправителе и получателе электронной почты.

Пользователи могут добавить OpenPGP в свои настройки безопасности электронной почты, используя одно из следующих приложений:

  • Windows: пользователям Windows следует рассмотреть Gpg4Win.org.
  • macOS: пользователям macOS следует посетить Gpgtools.org.
  • Linux: пользователям Linux следует выбрать GnuPG.org.
  • Android: пользователям Android следует посетить OpenKeychain.org.
  • iOS: пользователям iOS следует выбрать PGP Everywhere. (pgpeeverwhere.com)

Реализация OpenPGP в каждой программе немного отличается. У каждой программы есть свой разработчик, который настраивает протокол OpenPGP для использования шифрования электронной почты. Однако все это надежные программы шифрования, которым пользователи могут доверять свои данные.

OpenPGP — один из самых простых способов добавить шифрование на различные платформы.

Протоколы безопасности электронной почты чрезвычайно важны, поскольку они добавляют уровень безопасности к электронной почте пользователей. По сути, электронная почта уязвима для атак. SMTP не имеет встроенной безопасности, и отправка электронной почты в виде обычного текста (т. е. без какой-либо защиты и любой, кто перехватит ее, может прочитать содержимое) очень рискованна, особенно если она содержит конфиденциальную информацию.

Надеюсь, вы найдете правильный выбор!

Узнать больше:


Узнайте о функции «Завершить задачу» в Windows.

Узнайте о функции «Завершить задачу» в Windows.

Завершить задачу — это функция диспетчера задач Microsoft Windows. Он расположен на вкладке «Приложения» и позволяет пользователям закрывать любую отвечающую или не отвечающую программу.

Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Как и на многих других платформах, в Windows также имеется специализированный менеджер буфера обмена, который называется «История буфера обмена».

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений.

7 лучших программ для управления файлами для Windows, которые заменят Проводник

7 лучших программ для управления файлами для Windows, которые заменят Проводник

Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.

Как работает LoRaWAN? Почему это важно для Интернета вещей?

Как работает LoRaWAN? Почему это важно для Интернета вещей?

LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.

8 способов открыть дополнительные параметры запуска в Windows 10

8 способов открыть дополнительные параметры запуска в Windows 10

Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Каждый раз, когда вы подписываетесь на новую услугу, вы можете выбрать имя пользователя и пароль или просто войти в систему через Facebook или Twitter. Но стоит ли вам это делать?

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.