Почему сервер и клиент электронной почты используют разные протоколы

Обновлено: 17.06.2024

Что такое протокол электронной почты: справочник

Содержание:

Что такое протокол электронной почты?

Ниже будут подробным образом описаны и рассмотрены первые три стандарта, каждому из них будет дано определение, описаны нюансы их использования и отличия друг от друга.

Сервер входящих писем непосредственно связан с вашим персональным аккаунтом на электронной почте. Он нужен именно для получения корреспонденции вами лично.

В зависимости от сервера можно применять выделенный клиент (допустим, Outlook Express) или веб-браузер, к примеру, Google Chrome, или любой другой. Его используют, чтобы зайти в учетную запись на электронной почте. Корреспонденция хранится на входящем сервере до ее первичной загрузки.

Учтите, что повторно осуществить эту операцию будет невозможно. Поэтому важно скачать данные с первого раза, чтобы сделать это успешно, необходимо ввести верные настройки в программе электронной почты.

Большинство существующих современных входящих серверов применяют один из трех вышеперечисленных почтовых протоколов.

Порты электронной почты

Порт в сети – это окончательная точка логическая соединения. Его вид определяется порядковым номером. Существуют следующие порты, установленные согласно настройкам по умолчанию:

Основные разновидности протоколов и их особенности

IMAP является одним из стандартных почтовых протоколов для доступа к учетной записи через локальный сервер. Его преимуществом является возможность хорошей, четкой и бесперебойной работы даже при медленном интернет-соединении, например при использовании модема или мобильной связи.

Протокол электронной почты IMAP

Этот почтовый протокол является наиболее часто применяемым и поддерживается всеми существующими веб-браузерами и почтовыми клиентами. Он позволяет войти сразу с нескольких специальных приложений.

Именно поэтому IMAP станет лучшим вариантом почтового протокола, если вам нужен многопользовательский доступ. Для его работы используется два основных порта:

  • 143 – порт по умолчанию, является незашифрованным.
  • 993 – необходим для безопасного подключения к электронной почте.

Текущая версия протокола IMAP, которая обозначается как IMAP4 считается одним из наиболее сложных. Благодаря этому пользователи могут объединять тематически связанные письма в группы и папки, которые также могут быть распределены по определенной иерархии.

  1. Подключение к серверу через 143 порт или 993 (при безопасном соединении).
  2. Извлечение полученной электронной корреспонденции.

Внимание! Удаления писем на сервере не происходит. Об этом нужно помнить, чтобы избежать нежелательных последствий.

В зависимости от характеристик и параметров интернет-сети исходящий сервер может быть привязан к провайдеру, которым вы пользуетесь или ресурсу, где вы производите настройку учетной записи.

SMTP протокол

Также этот протокол может использовать для пересылки и ретрансляции почтовых посланий с одного сервера на другой. Это может понадобится в случае, если у получателя и отправителя различаются поставщики услуг электронной почты.

При помощи данного почтового протокола обеспечивается наиболее легкий и стандартизированный доступ пользователей электронной почты к их аккаунтам, через которые и происходит загрузка писем на ПК.

Почтовый протокол POP3

Основным преимуществом этого протокола электронный почты является то, что,загрузив письма, можно отключить соединение с сетью и прочитать их в свободное время, не тратя повторно трафик и деньги на интернет.

  • 110 — для получения незашифрованных писем;
  • 995 — необходим для безопасного подключения к электронное почте и ее использования.

Этот протокол поддерживает ряд механизмов для аутентификации личности пользователя. Проверка и подтверждение подлинности данных нужны для того, чтобы мошенники не смогли зайти в ваш аккаунт и не получили доступа к личным файлам.

Клиент, использующий протокол POP3, получает электронную корреспонденцию так:

Какой почтовый протокол лучше выбрать?

SMPT больше подойдет продвинутым пользователям для решения специфических задач. Для рядовых посетителей электронной почты он не нужен.

Следовательно, когда разговор идет о настройке корректного функционирования клиента, выбор следует делать между IMAP и POP3.

Если вам необходимо иметь быстрый и постоянный доступ ко всем электронным письмам, как важным, так и не очень, то обратите внимание именно на почтовый протокол IMAP.

Его основными преимуществами является стабильная синхронизация, благодаря которой удобно работать с одним аккаунтом на нескольких устройствах, как поочередно, так и одновременно. Главным минусом данного протокола считается то, что его дисковое пространство заполняется крайне быстро.

Однако из этого же преимущества вытекает второй недостаток этого почтового протокола. Вместе с тем, что место на диске очень быстро заполняется, существенно возрастает нагрузка на оперативную память и процессор.

Если у вас современный компьютер, то этот минус останется не замеченным, а вот на устаревших устройствах маленькой мощности могут возникнуть некоторые проблемы.

Второй почтовый протокол, именуемый как POP3, следует выбирать, если вам в первую очередь необходимо много свободного места на серверном накопителе и быстрое, оперативное его функционирование.

При этом помните, что если вы отдадите предпочтение данному варианту, то лишите себя возможность синхронизировать между собой несколько устройств.

К преимуществам этого протокола можно отнести не только экономию и медленный расход свободной памяти, но и полное отсутствие нагрузки. К тому же при помощи POP3 у вас появится возможность скачивать всю электронную корреспонденцию на свое устройство вне зависимости от качества и скорости интернета.

Заключение

Из этой статьи вы узнали, что же такой протокол электронной почты, основные разновидности, принципы работы, достоинства и недостатки.

И несмотря на то, что человечеством придумано целых 4 варианта, обычного, не продвинутого пользователя будут интересовать только 2: POP3 и IMAP, о преимуществах, особенностях которых и отличиях друг от друга было рассказано выше.

Если вам необходим быстрый, практически молниеносный почтовый протокол – выбирайте первый вариант, а при желании организовать работу сразу с нескольких устройств – отдавайте предпочтение второму.

7 общих протоколов безопасности электронной почты

Протоколы безопасности электронной почты — это структуры, защищающие вашу электронную почту от постороннего вмешательства. Ваша электронная почта нуждается в дополнительных протоколах безопасности по очень веской причине. Протокол SMTP не имеет встроенной защиты. Шокирующе, верно?

Многочисленные протоколы безопасности работают с SMTP. Вот что это за протоколы и как они защищают ваши электронные письма.

1. Как SSL / TLS защищают электронную почту


Secure Sockets Layer (SSL) и его преемник, Transport Layer Security (TLS), являются наиболее распространенными протоколами безопасности электронной почты, которые защищают вашу электронную почту во время ее перемещения через Интернет.

SSL и TLS являются протоколами прикладного уровня. В сетях интернет-связи прикладной уровень стандартизирует связь для услуг конечного пользователя. В этом случае прикладной уровень обеспечивает инфраструктуру безопасности (набор правил), которая работает с SMTP (также протоколом прикладного уровня) для защиты вашей электронной почты.

Далее в этом разделе статьи обсуждается TLS, так как его предшественник SSL полностью устарел в 2015 году.

TLS обеспечивает дополнительную конфиденциальность и безопасность для общения компьютерных программ. В этом случае TLS обеспечивает безопасность для SMTP.

Рукопожатие — это последовательность шагов, в ходе которых почтовый клиент и почтовый сервер проверяют параметры безопасности и шифрования и начинают передачу самой электронной почты. На базовом уровне рукопожатие работает так:

TLS очень важен, так как подавляющее большинство почтовых серверов и почтовых клиентов используют его для обеспечения базового уровня шифрования вашей электронной почты.

Оппортунистический TLS и Принудительный TLS

Оппортунистический TLS — это команда протокола, которая сообщает серверу электронной почты, что почтовый клиент хочет превратить существующее соединение в безопасное соединение TLS.

Время от времени ваш почтовый клиент будет использовать простое текстовое соединение вместо того, чтобы следовать вышеупомянутому процессу рукопожатия, чтобы создать безопасное соединение. Оппортунистический TLS попытается запустить рукопожатие TLS для создания туннеля. Однако в случае сбоя процесса рукопожатия Opportunistic TLS будет использовать простое текстовое соединение и отправлять электронную почту без шифрования.

2. Цифровые сертификаты


Цифровой сертификат — это инструмент шифрования, который вы можете использовать для криптографической защиты электронной почты. Цифровые сертификаты — это тип шифрования с открытым ключом.

(Вы не уверены в шифровании с открытым ключом? Прочтите разделы 7 и 8 самых важных терминов шифрования, которые все должны знать и понимать. помогут . Это сделает большую часть смысла в этой статье!)

Сертификат позволяет людям отправлять вам зашифрованные электронные письма с использованием предварительно определенного открытого ключа шифрования, а также шифровать вашу исходящую почту для других. Таким образом, ваш цифровой сертификат работает как паспорт в том смысле, что он связан с вашей сетевой идентификацией, и его основное назначение — подтвердить эту идентификационную информацию.

Цифровые сертификаты не ограничиваются частными лицами. Предприятия, правительственные организации, серверы электронной почты и почти любые другие цифровые объекты могут иметь цифровой сертификат, который подтверждает и подтверждает подлинность личности в Интернете.

3. Защита от подмены домена с помощью политики отправителя

Sender Policy Framework (SPF) — это протокол аутентификации, который теоретически защищает от подделки домена.

Хакеры и спаммеры регулярно маскируют свой домен при попытке проникновения в систему или мошенничества с пользователем, поскольку домен может быть отслежен по местоположению и владельцу или, по крайней мере, в черном списке. Подделяя вредоносную электронную почту как работоспособный домен, у них больше шансов ничего не подозревающего пользователя щелкнуть или открыть вредоносное вложение.

Платформа Sender Policy Framework имеет три основных элемента: каркас, метод аутентификации и специальный заголовок электронной почты, передающий информацию.

4. Как DKIM защищает электронную почту

DomainKeys Identified Mail (DKIM) — это протокол защиты от несанкционированного доступа, который гарантирует, что ваша почта останется защищенной в пути. DKIM использует цифровые подписи для проверки того, что электронное письмо было отправлено определенным доменом. Кроме того, он проверяет, разрешил ли домен отправку электронной почты. В том, что это расширение SPF.

На практике DKIM упрощает разработку доменных и белых списков.

5. Что такое DMARC?


DMARC инструктирует почтового провайдера о том, как обрабатывать любые входящие электронные письма. Если электронная почта не соответствует проверке SPF и / или аутентификации DKIM, она отклоняется. DMARC — это технология, которая позволяет доменам любого размера защитить свое имя от подделки. Это не надежно, однако.

Есть час, чтобы сэкономить? Видео выше подробно описывает SPF, DKIM и DMARC на реальных примерах.

6. Сквозное шифрование с S / MIME

S / MIME реализован вашим почтовым клиентом, но требует цифрового сертификата. Большинство современных почтовых клиентов поддерживают S / MIME, хотя вам придется проверить конкретную поддержку для предпочитаемого вами приложения и почтового провайдера.

7. Что такое PGP / OpenPGP?


Pretty Good Privacy (PGP) — еще один давнишний сквозной протокол шифрования. Тем не менее, вы с большей вероятностью столкнетесь и будете использовать его аналог с открытым исходным кодом, OpenPGP.

OpenPGP — это реализация протокола шифрования PGP с открытым исходным кодом. Он получает частые обновления, и вы найдете его в многочисленных современных приложениях и сервисах. Как и S / MIME, сторонние пользователи могут получать доступ к метаданным электронной почты, таким как информация об отправителе и получателе.

Вы можете добавить OpenPGP в настройки безопасности вашей электронной почты, используя одно из следующих приложений:

  • Windows : пользователи Windows должны проверить Gpg4Win
  • macOS : пользователи macOS должны проверить GPGSuite
  • Linux : пользователи Linux должны видеть GnuPG
  • Android : пользователи Android должны проверить OpenKeychain
  • iOS : пользователь iOS? Посмотрите на PGP Везде

Реализация OpenPGP в каждой программе немного отличается. У каждой программы есть свой разработчик, который использует протокол OpenPGP для шифрования ваших писем. Однако это все надежные программы шифрования, которым вы можете доверять свои данные.

Почему важны протоколы безопасности электронной почты?

Протоколы безопасности электронной почты чрезвычайно важны, потому что они повышают безопасность вашей электронной почты. Ваши электронные письма сами по себе уязвимы. SMTP не имеет встроенной защиты, и отправка электронного письма в виде простого текста (т. Е. Без какой-либо защиты, доступной для чтения любому, кто его перехватывает) является рискованной, особенно если она содержит конфиденциальную информацию.

Хотите узнать больше о шифровании? Узнайте о пяти распространенных алгоритмах шифрования и о том, почему вы не должны доверять своему собственному шифрованию для защиты своих данных.

Цель работы: изучить принципы организации взаимодействия прикладных программ с помощью протоколов электронной почты SMTP и POP3 в режиме симуляции Cisco Packet Tracer.

Программа работы:

1. Построение топологии сети, настройка сетевых устройств;

2. Настройка почтового сервера;

3. Исследование прикладных почтовых протоколов в режиме симуляции;

4. Отправка письма по протоколу SMTP на сервер;

5. Получение письма по протоколу POP3 от сервера;

6. Выполнение индивидуального задания.

Теоретические сведения:

Протоколы SMTP и POP3

Схема взаимодействия с прикладными почтовыми протоколами представлена на рис. 4.83.


Рис. 4.83. Схема взаимодействия с прикладными почтовыми протоколами

Mail Transfer Agent (MTA) – агент передачи почты, являющийся основным компонентом системы передачи почты, представляет данный компьютер для сетевой системы электронной почты. Обычно пользователи не работают непосредственно с MTA, а используют Mail User Agent (MUA) – клиент электронной почты.

SMTP принят в качестве стандартного метода передачи электронной почты

Многие концепции, принципы и понятия протокола POP3 выглядят и функционируют подобно SMTP: взаимодействие происходит посредством команд. Сервер POP3 находится между агентом пользователя и почтовыми ящиками.

Он предусматривает соединение с почтовым сервером на основе транспортного протокола TCP через порт 110. Спецификация РОР3 определена в документе RFC 1939. PОРЗ разработан с учетом специфики доставки почты на персональные компьютеры и имеет соответствующие операции для этого [6].

Служба DNS

Данная лабораторная работа посвящена изучению прикладных протоколов электронной почты SMTP и POP3. Однако взаимодействие с системой электронной почты невозможно без системы доменных имен (DNS). В задачи службы DNS входит:

1. Преобразование символических имен в IP-адреса;

2. Преобразование IP-адресов в символические имена.

Единицами хранения и передачи информации в DNS являются ресурсные записи. Существует множество типов ресурсных записей, каждая из которых состоит из определенного числа полей. Для маршрутизации почты используется запись “MX”, при ее отсутствии запись типа “А”. Запись “A” (адресная запись) содержит параметры: доменное имя узла, соответствующий IP-адрес.




Пример: aivt IN A 195.19.212.16, где “IN” – это класс записи (интернет).

Запись “MX” содержит параметры: имя почтового домена, имя почтового сервера, приоритет.

Выполнение работы:

1. Построение топологии сети

Для исследования заданных прикладных протоколов построим тестовую топологию сети следующего вида (рис. 4.84):


Рис. 4.84. Тестовая топология сети

Производим настройку сетевых устройств согласно заданным параметрам (таблица 4.4, таблица 4.5):

Конечные узлы IP-адрес Маска сети IP-адрес DNS-сервера
PC0 172.16.0.90 255.255.0.0 172.16.0.20
PC1 172.16.0.100 255.255.0.0 172.16.0.20

Серверы IP-адрес Маска сети IP-адрес DNS-сервера
Server0 172.16.0.20 255.255.0.0 172.16.0.20
Server1 172.16.0.40 255.255.0.0 172.16.0.20

Все устройства расположены в одном сегменте локальной сети, поэтому маршрутизация пакетов не используется, значит, IP-адрес шлюза по умолчанию указывать необязательно.

2. Настройка почтового сервера

В качестве серверов электронной почты выступают сервер 172.16.0.20 и сервер 172.16.0.40. Схема взаимодействия с прикладными почтовыми протоколами применительно к построенной сети представлена на рис. 4.85:


Рис. 4.85. Схема взаимодействия с прикладными почтовыми протоколами в исследуемой сети

Подключим службу DNS на сервере 172.16.0.20:

1) Один клик по выбранному устройству.

2) Выбираем вкладку Config, Services -> DNS (рис. 4.86). Заносим данные о новой ресурсной записи: имя домена, IP-адрес, тип ресурсной записи. Симулятор не поддерживает ресурсную запись, предназначенную для почтовых серверов, MX, но ее можно заменить адресной (тип А).


Рис. 4.86. Настройка службы DNS на сервере

3) Нажимаем на кнопку “Add” будет добавлена новая запись в службу DNS (рис. 4.87).


Рис. 4.87. Настройка службы DNS на сервере

Повторим предыдущие действия и добавим еще одну ресурсную запись о почтовом сервере 172.16.0.40 (рис. 4.88).


Рис. 4.88. Настройка службы DNS на сервере

Теперь сконфигурируем почтовый сервер 172.16.0.20 с поддержкой smtp- и pop3-сервера:

1) Один клик по выбранному устройству.

2) Выбираем вкладку “Config”, Services -> EMAIL

3) Подключаем протоколы SMTP и POP3 и вводим имя домена электронной почты. Нажимаем кнопку “Set” (рис. 4.89).


Рис. 4.89. Конфигурация smtp- и pop3-сервера

4) Создадим учетную запись для одного пользователя, вводим логин и пароль. Занести запись в службу можно с помощью кнопки “+” (рис. 4.90).


Рис. 4.90. Создание учетной записи

На сервере 172.16.0.40 так же необходимо настроить почтовый сервер с поддержкой SMTP и POP3 (рис. 4.91). В качестве DNS для него выступает сервер 172.16.0.20.

1) Один клик по выбранному устройству.

2) Выбираем вкладку “Config”, Services -> EMAIL

4) Создадим учетную запись для одного пользователя, вводим логин и пароль. Занести запись в службу можно с помощью кнопки “+”.


Рис. 4.91. Конфигурация smtp- и pop3-сервера

3. Настройка почтовой службы на конечных узлах

Для работы с почтовым smtp- или pop3-сервером на компьютере пользователя должен быть настроен клиент электронной почты, который и будет взаимодействовать с сервером (см. рис. 4.83).

Настроим на хосте 172.16.0.90 клиент электронной почты (рис. 4.92):

1) Один клик на хосте с IP-адресом 172.16.0.90.

2) Выбираем вкладку Desktop, программу “E-mail”. Появится окно конфигурации почтового сервиса. Вводим пользовательские данные в форму.


Рис. 4.92. Настройка клиента электронной почты

Настроим почтовый сервис и на хосте 172.16.0.100, выполнив предыдущие действия (рис. 4.93). Вводим следующие пользовательские данные:


Рис. 4.93. Настройка клиента электронной почты

Настройка всех устройств и необходимых служб завершена.

4. Исследование прикладных почтовых протоколов в режиме симуляции

Переходим в режим симуляции Cisco Packet Tracer. Добавляем фильтры на 2 протокола: SMTP и POP3 (рис. 4.94). Это значит, что пакеты только фильтруемых протоколов будут отображаться в сети.


Рис. 4.94. Окно событий режима симуляции

Отправим письмо с хоста 172.16.0.90 от user1 на хост 172.16.0.100 user2 (рис. 4.95):

1) Один клик по выбранному узлу (172.16.0.90).

2) Выбираем на вкладке “Desktop” программу “E-mail”.


Рис. 4.95. Форма для отправления письма

Нажимаем на кнопку “Send”, начнется отправление письма.

Видим, что на хосте 172.16.0.90 сформировался пакет SMTP (рис. 4.96). Воспользовавшись кнопкой “Capture/Forward”, проследим за маршрутом пакета от устройства к устройству.


Рис. 4.96. Вид рабочей области

Посмотрим содержимое пакета, сформированного на узле (рис. 4.97).


Рис. 4.97. Формат пакета SMTP

Пакет адресован почтовому серверу по IP-адресу 172.16.0.20. В заголовке TCP содержится порт назначения – 25. Можно сделать вывод, что пакет сформирован верно. Пакет на пути своего следования к серверу проходит через два коммутатора (рис. 4.98). Убедитесь, что это так.


Рис. 4.98. Вид рабочей области


Рис. 4.99. Вид рабочей области

SMTP-пакет, сформированный сервером 172.16.0.20, содержит следующую информацию: IP-адрес назначения – 172.16.0.40, порт назначения – 25 (рис. 4.100).


Рис. 4.100. Формат пакета SMTP

Пакет проходит через коммутатор Switch1 и доставляется серверу 172.16.0.40 (рис. 4.101).


Рис. 4.101. Вид рабочей области

На сервере 172.16.0.40 формируется SMTP-ответ серверу 172.16.0.20 и отправляется на указанный адрес (рис. 4.102).


Рис. 4.102. Вид рабочей области

Из содержимого пакета, пришедшего обратно на сервер 172.16.0.20: IP-адрес источника – 172.16.0.40, порт источника – 25 (рис. 4.103).


Рис. 4.103. Формат пакета SMTP

Наш адресат (узел 172.16.0.100) еще не получил отправленное письмо, так как на сервер он еще не обратился по протоколу POP3. Для получения письма необходимо проделать следующие действия:

1) Один клик по узлу 172.16.0.100.

2) Выбираем на вкладке “Desktop” программу “E-mail”.

3) Нажимаем на кнопку “Receive”, чтобы прочитать письмо.

На хосте формируется пакет протокола POP3 (рис. 4.104). Воспользовавшись кнопкой “Capture/Forward”, проследим за маршрутом пакета от устройства к устройству.


Рис. 4.104. Вид рабочей области

Посмотрим содержимое пакета, сформированного на узле (рис. 4.105).


Рис. 4.105. Формат пакета РОР3

Пакет адресован почтовому серверу по IP-адресу 172.16.0.40. В заголовке TCP содержится порт назначения – 110. Можно сделать вывод, что пакет сформирован верно. Пакет на пути своего следования к серверу проходит через два коммутатора. Убедитесь, что это так. Когда пакет приходит на сервер, тот обрабатывает его и формирует пакет-ответ (рис. 4.106).


Рис. 4.106. Вид рабочей области

Пакет по тому же маршруту возвращается на узел 172.16.0.100 с ответом (письмом) от сервера. Посмотрим содержимое ответа (рис. 4.107).


Рис. 4.107. Формат пакета РОР3

Порт-источник – 110. Ответ пришел от сервера 172.16.0.40 с некоторыми POP3-данными. С помощью протокола POP3 узел 172.16.0.100 получил письмо с сервера, отправленное туда узлом 172.16.0.90 (рис. 4.108).


Рис. 4.108. Форма чтения входящих писем

Обращая внимание на содержимое пакета SMTP или POP3 протокола, видно, что на прикладном уровне пакет детально не рассматривается.

Пример приведен на рис. 4.109.


Рис. 4.109. Данные прикладного уровня

Поэтому эксперимент посылки письма несуществующему пользователю не является содержательным, т.к. подробно увидеть ответ от smtp-сервера нам не удастся. Для подробного изучения взаимодействия между клиентом и smtp- или pop3-сервером следует обратиться к предложенной спецификации RFC 2821 и RFC 1939.

Индивидуальные задания

Исследуйте прикладные протоколы электронной почты SMTP и POP3 самостоятельно. Топологию сети для исследования оставьте прежней. Настройку сетевых устройств проделайте в соответствии с вариантом.

В отчете приведите маршруты пакетов, их содержимое и объясните полученные результаты. Отправителя и получателя определите сами.

Варианты заданий представлены в приложении 2.

ЗАКЛЮЧЕНИЕ

В рамках данной работы был разработан комплекс лабораторных работ по технологиям компьютерных сетей с помощью симулятора Cisco Packet Tracer. В ходе разработки были выполнены следующие этапы:

1. Рассмотрены основные программные продукты, позволяющие проводить моделирование компьютерных сетей;

2. Представлено описание программного интерфейса выбранного симулятора Packet Tracer для выполнения лабораторных работ;

3. Разработаны лабораторные работы, соответствующие изучаемым темам.

Разумеется, возможности симулятора не ограничиваются теми исследованиями, которые представлены в лабораторных работах. Packet Tracer поддерживает создание сетей с различным сетевым оборудованием, поэтому можно легко экспериментировать с топологией сети. Режим симуляции поддерживает фильтрацию практически на все сетевые протоколы от канального до прикладного уровня. Соответственно, строить эксперименты можно целенаправленно на исследование конкретного протокола. Учитывая количество протоколов, к данному комплексу лабораторных работ могут быть добавлены новые работы.

7 общих протоколов безопасности электронной почты

Протоколы безопасности электронной почты — это структуры, защищающие вашу электронную почту от постороннего вмешательства. Ваша электронная почта нуждается в дополнительных протоколах безопасности по очень веской причине. Протокол SMTP не имеет встроенной защиты. Шокирующе, верно?

Многочисленные протоколы безопасности работают с SMTP. Вот что это за протоколы и как они защищают ваши электронные письма.

1. Как SSL / TLS защищают электронную почту


Secure Sockets Layer (SSL) и его преемник, Transport Layer Security (TLS), являются наиболее распространенными протоколами безопасности электронной почты, которые защищают вашу электронную почту во время ее перемещения через Интернет.

SSL и TLS являются протоколами прикладного уровня. В сетях интернет-связи прикладной уровень стандартизирует связь для услуг конечного пользователя. В этом случае прикладной уровень обеспечивает инфраструктуру безопасности (набор правил), которая работает с SMTP (также протоколом прикладного уровня) для защиты вашей электронной почты.

Далее в этом разделе статьи обсуждается TLS, так как его предшественник SSL полностью устарел в 2015 году.

TLS обеспечивает дополнительную конфиденциальность и безопасность для общения компьютерных программ. В этом случае TLS обеспечивает безопасность для SMTP.

Рукопожатие — это последовательность шагов, в ходе которых почтовый клиент и почтовый сервер проверяют параметры безопасности и шифрования и начинают передачу самой электронной почты. На базовом уровне рукопожатие работает так:

TLS очень важен, так как подавляющее большинство почтовых серверов и почтовых клиентов используют его для обеспечения базового уровня шифрования вашей электронной почты.

Оппортунистический TLS и Принудительный TLS

Оппортунистический TLS — это команда протокола, которая сообщает серверу электронной почты, что почтовый клиент хочет превратить существующее соединение в безопасное соединение TLS.

Время от времени ваш почтовый клиент будет использовать простое текстовое соединение вместо того, чтобы следовать вышеупомянутому процессу рукопожатия, чтобы создать безопасное соединение. Оппортунистический TLS попытается запустить рукопожатие TLS для создания туннеля. Однако в случае сбоя процесса рукопожатия Opportunistic TLS будет использовать простое текстовое соединение и отправлять электронную почту без шифрования.

2. Цифровые сертификаты


Цифровой сертификат — это инструмент шифрования, который вы можете использовать для криптографической защиты электронной почты. Цифровые сертификаты — это тип шифрования с открытым ключом.

(Вы не уверены в шифровании с открытым ключом? Прочтите разделы 7 и 8 самых важных терминов шифрования, которые все должны знать и понимать. помогут . Это сделает большую часть смысла в этой статье!)

Сертификат позволяет людям отправлять вам зашифрованные электронные письма с использованием предварительно определенного открытого ключа шифрования, а также шифровать вашу исходящую почту для других. Таким образом, ваш цифровой сертификат работает как паспорт в том смысле, что он связан с вашей сетевой идентификацией, и его основное назначение — подтвердить эту идентификационную информацию.

Цифровые сертификаты не ограничиваются частными лицами. Предприятия, правительственные организации, серверы электронной почты и почти любые другие цифровые объекты могут иметь цифровой сертификат, который подтверждает и подтверждает подлинность личности в Интернете.

3. Защита от подмены домена с помощью политики отправителя

Sender Policy Framework (SPF) — это протокол аутентификации, который теоретически защищает от подделки домена.

Хакеры и спаммеры регулярно маскируют свой домен при попытке проникновения в систему или мошенничества с пользователем, поскольку домен может быть отслежен по местоположению и владельцу или, по крайней мере, в черном списке. Подделяя вредоносную электронную почту как работоспособный домен, у них больше шансов ничего не подозревающего пользователя щелкнуть или открыть вредоносное вложение.

Платформа Sender Policy Framework имеет три основных элемента: каркас, метод аутентификации и специальный заголовок электронной почты, передающий информацию.

4. Как DKIM защищает электронную почту

DomainKeys Identified Mail (DKIM) — это протокол защиты от несанкционированного доступа, который гарантирует, что ваша почта останется защищенной в пути. DKIM использует цифровые подписи для проверки того, что электронное письмо было отправлено определенным доменом. Кроме того, он проверяет, разрешил ли домен отправку электронной почты. В том, что это расширение SPF.

На практике DKIM упрощает разработку доменных и белых списков.

5. Что такое DMARC?


DMARC инструктирует почтового провайдера о том, как обрабатывать любые входящие электронные письма. Если электронная почта не соответствует проверке SPF и / или аутентификации DKIM, она отклоняется. DMARC — это технология, которая позволяет доменам любого размера защитить свое имя от подделки. Это не надежно, однако.

Есть час, чтобы сэкономить? Видео выше подробно описывает SPF, DKIM и DMARC на реальных примерах.

6. Сквозное шифрование с S / MIME

S / MIME реализован вашим почтовым клиентом, но требует цифрового сертификата. Большинство современных почтовых клиентов поддерживают S / MIME, хотя вам придется проверить конкретную поддержку для предпочитаемого вами приложения и почтового провайдера.

7. Что такое PGP / OpenPGP?


Pretty Good Privacy (PGP) — еще один давнишний сквозной протокол шифрования. Тем не менее, вы с большей вероятностью столкнетесь и будете использовать его аналог с открытым исходным кодом, OpenPGP.

OpenPGP — это реализация протокола шифрования PGP с открытым исходным кодом. Он получает частые обновления, и вы найдете его в многочисленных современных приложениях и сервисах. Как и S / MIME, сторонние пользователи могут получать доступ к метаданным электронной почты, таким как информация об отправителе и получателе.

Вы можете добавить OpenPGP в настройки безопасности вашей электронной почты, используя одно из следующих приложений:

  • Windows : пользователи Windows должны проверить Gpg4Win
  • macOS : пользователи macOS должны проверить GPGSuite
  • Linux : пользователи Linux должны видеть GnuPG
  • Android : пользователи Android должны проверить OpenKeychain
  • iOS : пользователь iOS? Посмотрите на PGP Везде

Реализация OpenPGP в каждой программе немного отличается. У каждой программы есть свой разработчик, который использует протокол OpenPGP для шифрования ваших писем. Однако это все надежные программы шифрования, которым вы можете доверять свои данные.

Почему важны протоколы безопасности электронной почты?

Протоколы безопасности электронной почты чрезвычайно важны, потому что они повышают безопасность вашей электронной почты. Ваши электронные письма сами по себе уязвимы. SMTP не имеет встроенной защиты, и отправка электронного письма в виде простого текста (т. Е. Без какой-либо защиты, доступной для чтения любому, кто его перехватывает) является рискованной, особенно если она содержит конфиденциальную информацию.

Хотите узнать больше о шифровании? Узнайте о пяти распространенных алгоритмах шифрования и о том, почему вы не должны доверять своему собственному шифрованию для защиты своих данных.

Читайте также: