Hvordan beskytter Internett-leverandører og webmail-tjenester e-postbrukere?  Slik sikrer de syv e-postsikkerhetsprotokollene dine beskjeder.

7 vanlige e-postsikkerhetsprotokoller forklart

Annonse Sikkerhetsprotokoller for e-post er strukturer som beskytter e-posten din mot interferens utenfor. Din e-post trenger ekstra sikkerhetsprotokoller for en veldig god grunn. Simple Mail Transfer Protocol (SMTP) har ingen innebygd sikkerhet. Sjokkerende, ikke sant? Tallrike sikkerhetsprotokoller fungerer med SMTP

Annonse

Sikkerhetsprotokoller for e-post er strukturer som beskytter e-posten din mot interferens utenfor. Din e-post trenger ekstra sikkerhetsprotokoller for en veldig god grunn. Simple Mail Transfer Protocol (SMTP) har ingen innebygd sikkerhet. Sjokkerende, ikke sant?

Tallrike sikkerhetsprotokoller fungerer med SMTP. Her er hva disse protokollene er, og hvordan de beskytter e-postene dine.

1. Hvordan SSL / TLS holder e-post sikre

Secure Sockets Layer (SSL) og dens etterfølger, Transport Layer Security (TLS), er de vanligste e-postsikkerhetsprotokollene som beskytter e-posten din når den reiser over internett.

SSL og TLS er applikasjonslagsprotokoller. I internettkommunikasjonsnettverk standardiserer applikasjonslaget kommunikasjon for sluttbrukertjenester. I dette tilfellet gir applikasjonslaget et sikkerhetsrammeverk (et sett med regler) som fungerer med SMTP (også en applikasjonslagsprotokoll) for å sikre e-postkommunikasjonen din.

Fra her diskuterer denne delen av artikkelen TLS da forgjengeren, SSL, ble fullstendig avskrevet i 2015.

TLS gir ekstra personvern og sikkerhet for å kommunisere dataprogrammer. I dette tilfellet gir TLS sikkerhet for SMTP.

Når e-postklienten din sender og mottar en melding, bruker den Transmission Control Protocol (TCP - en del av transportsjiktet), og e-postklienten din bruker den til å koble seg til e-postserveren) for å starte en "håndtrykk" med e-postserveren.

Håndtrykket er en serie trinn der e-postklienten og e-postserveren validerer sikkerhets- og krypteringsinnstillinger og begynner overføringen av selve e-posten. På et grunnleggende nivå fungerer håndtrykkene slik:

  1. Klient sender "hei" krypteringstyper og kompatible TLS-versjoner til e-postserver.
  2. Server svarer med serverens TLS Digital Certificate og serverens offentlige krypteringsnøkkel.
  3. Klient verifiserer sertifikatinformasjonen.
  4. Klient genererer en delt hemmelig nøkkel (også kjent som Pre-Master Key) ved å bruke serverens offentlige nøkkel og sender den til serveren.
  5. Server dekrypterer den hemmelige delte nøkkelen.
  6. Klient og server kan nå bruke den delte nøkkelen til å kryptere dataoverføringen, i dette tilfellet din e-post.

TLS er veldig viktig ettersom det overveldende flertallet av e-postservere og e-postklienter bruker det for å gi et krypteringsnivå på e-postene dine.

Opportunistiske TLS og tvang TLS

Opportunistic TLS er en protokollkommando som forteller e-postserveren at e-postklienten ønsker å gjøre en eksisterende forbindelse til en sikker TLS-forbindelse.

Noen ganger vil e-postklienten din bruke en ren tekstforbindelse i stedet for å følge den nevnte håndtrykkprosessen for å opprette en sikker tilkobling. Opportunistiske TLS vil forsøke å starte TLS-håndtrykk for å lage tunnelen. Hvis håndtrykkprosessen mislykkes, vil imidlertid Opportunistic TLS falle tilbake til en ren tekstforbindelse og sende e-posten uten kryptering.

Tvunget TLS er en protokollkonfigurasjon som tvinger alle e-posttransaksjoner til å bruke den sikre TLS-standarden. Hvis e-posten ikke kan overføres fra e-postklienten til e-postserveren, vil meldingen ikke sendes videre til e-postmottakeren.

2. Digitale sertifikater

Et digitalt sertifikat er et krypteringsverktøy du kan bruke til å sikre en e-post kryptografisk. Digitale sertifikater er en type offentlig nøkkelkryptering.

(Usikker på om offentlig nøkkelkryptering? Les avsnitt 7 og 8 av de viktigste krypteringsbetingelsene alle bør kjenne til og forstå 10 grunnleggende krypteringsbetingelser Alle bør kjenne til og forstå 10 Grunnleggende krypteringsbetingelser Alle bør vite og forstå Alle snakker om kryptering, men hvis du finner ut deg selv mistet eller forvirret. Her er noen viktige krypteringsuttrykk å vite som vil gi deg opp til hastighet. Les mer. Det vil gjøre at resten av denne artikkelen gir mye mer mening!)

Sertifikatet lar folk sende deg krypterte e-poster ved hjelp av en forhåndsdefinert offentlig krypteringsnøkkel, samt kryptere utgående e-post for andre. Ditt digitale sertifikat fungerer da som et pass ved at det er bundet til din online identitet og dets primære bruk er å validere den identiteten.

Når du har et digitalt sertifikat, er din offentlige nøkkel tilgjengelig for alle som ønsker å sende deg kryptert post. De krypterer dokumentet med din offentlige nøkkel, og du dekrypterer det med din private nøkkel.

Digitale sertifikater er ikke begrenset til enkeltpersoner. Bedrifter, offentlige organisasjoner, e-postservere og nesten alle andre digitale enheter kan ha et digitalt sertifikat som bekrefter og validerer en online identitet.

3. Beskyttelse mot domeneregler med avsenderpolitikk

Sender Policy Framework (SPF) er en autentiseringsprotokoll som teoretisk beskytter mot spoofing av domener.

SPF introduserer ytterligere sikkerhetskontroller som gjør det mulig for en postserver å bestemme om en melding stammer fra domenet, eller om noen bruker domenet for å maskere sin sanne identitet. Et domene er en del av internett som faller under et enkelt navn. For eksempel er “makeuseof.com” et domene.

Hackere og spammere maskerer sitt domene regelmessig når de prøver å infiltrere et system eller svindle en bruker fordi et domene kan spores av sted og eier, eller i det minste svartelistet. Ved å forfalske en ondsinnet e-post som et sunt fungerende domene, har de en bedre sjanse for at en intetanende bruker klikker seg gjennom eller åpner et ondsinnet vedlegg. Hvordan oppdage usikre e-postvedlegg: 6 røde flagg Hvordan oppdage usikre e-postvedlegg: 6 røde flagg lese en e-post skal være trygt, men vedlegg kan være skadelig. Se etter disse røde flaggene for å se usikre e-postvedlegg. Les mer .

Sender Policy Framework har tre kjerneelementer: rammeverket, en autentiseringsmetode og en spesialisert e-posthode som formidler informasjonen.

4. Hvordan DKIM holder e-post sikre

DomainKeys Identified Mail (DKIM) er en anti-manipuleringsprotokoll som sikrer at posten din forblir sikker under transport. DKIM bruker digitale signaturer for å sjekke at e-posten ble sendt av et spesifikt domene. Videre sjekker det om domenet autoriserte sendingen av e-posten. I det er det en utvidelse av SPF.

I praksis gjør DKIM det lettere å utvikle domenesvartelister og hvitelister.

5. Hva er DMARC?

Den siste nøkkelen i sikkerhetsprotokolllåsen for e-post er domenebasert meldingsgodkjenning, rapportering og samsvar (DMARC). DMARC er et autentiseringssystem som validerer SPF- og DKIM-standardene for å beskytte mot uredelig aktivitet som stammer fra et domene. DMARC er en sentral funksjon i kampen mot spoofing av domener. Relativ lave adopsjonssatser betyr imidlertid at forfalskning fortsatt er utbredt.

DMARC fungerer ved å forhindre forfalskning av "header fra" -adressen. Det gjør dette ved å:

  • Å matche “overskrift fra” -domenenavnet med “konvolutten fra” -domenenavnet. “Konvolutten fra” -domenet er definert under SPF-sjekken.
  • Å matche “header from” -domenenavnet med “d = domain name” som finnes i DKIM-signaturen.

DMARC instruerer en e-postleverandør om hvordan man håndterer innkommende e-post. Hvis e-posten ikke oppfyller SPF-sjekken og / eller DKIM-godkjenningen, blir den avvist. DMARC er en teknologi som lar domener i alle størrelser beskytte navnet sitt mot forfalskning. Det er imidlertid ikke idiotsikker.

Har du en time til overs? Videoen over beskriver SPF, DKIM og DMARC i detalj ved hjelp av eksempler fra den virkelige verden.

6. Ende-til-ende-kryptering med S / MIME

Secure / Multipurpose Internet Mail Extensions (S / MIME) er en langvarig ende-til-ende krypteringsprotokoll. S / MIME krypterer e-postmeldingen din før den sendes - men ikke avsenderen, mottakeren eller andre deler av e-postteksten. Bare mottakeren kan dekryptere meldingen.

S / MIME implementeres av e-postklienten din, men krever et digitalt sertifikat. De fleste moderne e-postklienter støtter S / MIME, men du må sjekke spesifikk støtte for din foretrukne applikasjon og e-postleverandør.

7. Hva er PGP / OpenPGP?

Pretty Good Privacy (PGP) er en annen langvarig ende-til-ende krypteringsprotokoll. Imidlertid er det mer sannsynlig at du støter på og bruker den med åpen kildekode, OpenPGP.

OpenPGP er åpen kildekodeimplementering av PGP-krypteringsprotokollen. Den mottar hyppige oppdateringer, og du finner den i en rekke moderne apper og tjenester. I likhet med S / MIME kan en tredjepart fremdeles få tilgang til e-postmetadataene, for eksempel e-postsenderen og mottakerinformasjonen.

Du kan legge til OpenPGP i e-postsikkerhetsoppsettet ved hjelp av ett av følgende applikasjoner:

  • Windows : Windows-brukere bør sjekke ut Gpg4Win
  • macOS : macOS brukere bør sjekke ut GPGSuite
  • Linux : Linux-brukere skal se GnuPG
  • Android : Android-brukere bør sjekke OpenKeychain
  • iOS : iOS-bruker? Se på PGP Everywhere

Implementeringen av OpenPGP i hvert program er litt annerledes. Hvert program har en annen utvikler som bruker OpenPGP-protokollen for å bruke kryptering av e-postene dine. Imidlertid er de alle pålitelige krypteringsprogrammer du kan stole på med dataene dine.

OpenPGP er en av de enkleste måtene du kan legge til kryptering i livet ditt 5 måter å kryptere ditt daglige liv med veldig lite anstrengelse 5 måter å kryptere ditt daglige liv med veldig lite anstrengelse Digital kryptering er nå en integrert del av det moderne livet, og beskytter din personlige informasjon og holder deg trygg på nettet. Les mer på en rekke plattformer også.

Hvorfor er e-postsikkerhetsprotokoller viktige?

Sikkerhetsprotokoller for e-post er ekstremt viktige fordi de legger til sikkerhet i e-postene dine. På egenhånd er e-postene dine sårbare. SMTP har ingen innebygd sikkerhet og det er risikabelt å sende en e-post i ren tekst (dvs. uten noen beskyttelse, lesbar av alle som avskjærer det), spesielt hvis den inneholder sensitiv informasjon.

Vil du forstå mer om kryptering? Lær om fem vanlige krypteringsalgoritmer og hvorfor du ikke bør stole på din egen kryptering for å beskytte dataene dine. 5 vanlige krypteringstyper og hvorfor du ikke bør lage dine egne 5 vanlige krypteringstyper, og hvorfor du ikke bør lage dine egne. Er det bra ide å rulle din egen krypteringsalgoritme? Noen gang lurt på hvilke typer kryptering som er de vanligste? La oss finne det ut. Les mer .

Utforsk mer om: E-postsikkerhet, kryptering, SSL.