Annons
E-postsäkerhetsprotokoll är de strukturer som skyddar din e-post från yttre störningar. Din e-post behöver ytterligare säkerhetsprotokoll av en mycket god anledning. Simple Mail Transfer Protocol (SMTP) har ingen inbyggd säkerhet. Chockerande, eller hur?
Många säkerhetsprotokoll fungerar med SMTP. Här är vad dessa protokoll är och hur de skyddar dina e-postmeddelanden.
1. Hur SSL/TLS håller e-post säkra
Secure Sockets Layer (SSL) och dess efterföljare, Transport Layer Security (TLS), är de vanligaste e-postsäkerhetsprotokollen som skyddar din e-post när den färdas över internet.
SSL och TLS är applikationslagerprotokoll. I internetkommunikationsnätverk standardiserar applikationslagret kommunikation för slutanvändartjänster. I det här fallet tillhandahåller applikationslagret ett säkerhetsramverk (en uppsättning regler) som fungerar med SMTP (även ett applikationslagerprotokoll) för att säkra din e-postkommunikation.
Härifrån diskuterar det här avsnittet av artikeln TLS eftersom dess föregångare, SSL, helt fasades ut 2015.
TLS ger ytterligare integritet och säkerhet för att kommunicera datorprogram. I det här fallet tillhandahåller TLS säkerhet för SMTP.
När din e-postklient skickar och tar emot ett meddelande använder den Transmission Control Protocol (TCP—en del av transportlager, och din e-postklient använder den för att ansluta till e-postservern) för att initiera en "handskakning" med e-postmeddelandet server.
Handskakningen är en serie steg där e-postklienten och e-postservern validerar säkerhets- och krypteringsinställningar och påbörjar överföringen av själva e-postmeddelandet. På en grundläggande nivå fungerar handslaget så här:
- Klienten skickar "hej", krypteringstyper och kompatibla TLS-versioner till e-postservern.
- Servern svarar med serverns TLS Digital Certificate och serverns offentliga krypteringsnyckel.
- Klienten verifierar certifikatinformationen.
- Klienten genererar en delad hemlig nyckel (även känd som Pre-Master Key) med hjälp av serverns publika nyckel och skickar den till servern.
- Servern dekrypterar den hemliga delade nyckeln.
- Klienten och servern kan nu använda den hemliga delade nyckeln för att kryptera dataöverföringen, i det här fallet din e-post.
TLS är mycket viktigt eftersom den överväldigande majoriteten av e-postservrar och e-postklienter använder det för att tillhandahålla en basnivå av kryptering för dina e-postmeddelanden.
Opportunistisk TLS och Forcerad TLS
Opportunistisk TLS är ett protokollkommando som talar om för e-postservern att e-postklienten vill förvandla en befintlig anslutning till en säker TLS-anslutning.
Ibland kommer din e-postklient att använda en vanlig textanslutning istället för att följa den tidigare nämnda handskakningsprocessen för att skapa en säker anslutning. Opportunistisk TLS kommer att försöka starta TLS-handskakningen för att skapa tunneln. Men om handskakningsprocessen misslyckas kommer Opportunistic TLS att falla tillbaka till en vanlig textanslutning och skicka e-postmeddelandet utan kryptering.
Tvingad TLS är en protokollkonfiguration som tvingar alla e-posttransaktioner att använda den säkra TLS-standarden. Om e-postmeddelandet inte kan överföras från e-postklienten till e-postservern, vidare till e-postmottagaren, meddelandet kommer inte att skicka.
2. Digitala certifikat
Ett digitalt certifikat är ett krypteringsverktyg som du kan använda för att säkra ett e-postmeddelande kryptografiskt. Digitala certifikat är en typ av offentlig nyckelkryptering.
(Osäker på kryptering av offentlig nyckel? Läs avsnitt 7 och 8 i de viktigaste krypteringstermerna som alla borde känna till och förstå 10 grundläggande krypteringsvillkor som alla borde känna till och förståAlla pratar om kryptering, men om du känner dig vilsen eller förvirrad, här är några viktiga krypteringstermer att veta som hjälper dig att komma igång. Läs mer . Det kommer att göra resten av den här artikeln mycket mer vettig!)
Certifikatet låter människor skicka krypterade e-postmeddelanden till dig med en fördefinierad offentlig krypteringsnyckel, samt kryptera din utgående e-post för andra. Ditt digitala certifikat fungerar alltså ungefär som ett pass genom att det är bundet till din onlineidentitet och dess primära användning är att validera den identiteten.
När du har ett digitalt certifikat är din offentliga nyckel tillgänglig för alla som vill skicka krypterad e-post till dig. De krypterar sitt dokument med din offentliga nyckel, och du dekrypterar det med din privata nyckel.
Digitala certifikat är inte begränsade till individer. Företag, statliga organisationer, e-postservrar och nästan alla andra digitala enheter kan ha ett digitalt certifikat som bekräftar och validerar en onlineidentitet.
3. Skydd för domänförfalskning med avsändarpolicyram
Sender Policy Framework (SPF) är ett autentiseringsprotokoll som teoretiskt skyddar mot domänförfalskning.
SPF introducerar ytterligare säkerhetskontroller som gör det möjligt för en e-postserver att avgöra om ett meddelande kommer från domänen eller om någon använder domänen för att maskera sin sanna identitet. En domän är en del av internet som faller under ett enda namn. Till exempel är "makeuseof.com" en domän.
Hackare och spammare maskerar regelbundet sin domän när de försöker infiltrera ett system eller lura en användare eftersom en domän kan spåras efter plats och ägare, eller åtminstone svartlistad. Genom att förfalska ett skadligt e-postmeddelande som en väl fungerande domän har de en bättre chans att en intet ont anande användare klickar sig igenom eller öppna en skadlig bilaga Hur man upptäcker osäkra e-postbilagor: 6 röda flaggorAtt läsa ett e-postmeddelande ska vara säkert, men bilagor kan vara skadliga. Leta efter dessa röda flaggor för att upptäcka osäkra e-postbilagor. Läs mer .
Sender Policy Framework har tre kärnelement: ramverket, en autentiseringsmetod och en specialiserad e-posthuvud som förmedlar informationen.
4. Hur DKIM håller e-post säkra
DomainKeys Identified Mail (DKIM) är ett anti-manipuleringsprotokoll som säkerställer att din post förblir säker under överföringen. DKIM använder digitala signaturer för att kontrollera att e-postmeddelandet skickades av en specifik domän. Dessutom kontrollerar den om domänen godkände sändningen av e-postmeddelandet. I det är det en förlängning av SPF.
I praktiken gör DKIM det enklare att utveckla domänsvarta listor och vitlistor.
5. Vad är DMARC?
Den sista nyckeln i e-postsäkerhetsprotokolllåset är Domain-Based Message Authentication, Reporting & Conformance (DMARC). DMARC är ett autentiseringssystem som validerar SPF- och DKIM-standarderna för att skydda mot bedräglig aktivitet som härrör från en domän. DMARC är en nyckelfunktion i kampen mot domänförfalskning. Men relativt låga adoptionsfrekvenser betyder att spoofing fortfarande är utbredd.
DMARC fungerar genom att förhindra spoofing av "header from"-adressen. Den gör detta genom att:
- Matcha domännamnet "rubrik från" med domännamnet "kuvert från". "Envelope from"-domänen definieras under SPF-kontrollen.
- Matcha domännamnet "rubrik från" med "d=-domännamnet" som finns i DKIM-signaturen.
DMARC instruerar en e-postleverantör om hur man hanterar eventuella inkommande e-postmeddelanden. Om e-postmeddelandet inte uppfyller SPF-kontrollen och/eller DKIM-autentiseringen avvisas det. DMARC är en teknik som gör att domäner av alla storlekar kan skydda sitt namn från spoofing. Det är dock inte idiotsäkert.
Har du en timme över? Videon ovan beskriver SPF, DKIM och DMARC i detalj med hjälp av verkliga exempel.
6. End-to-end-kryptering med S/MIME
Secure/Multipurpose Internet Mail Extensions (S/MIME) är ett långvarigt end-to-end-krypteringsprotokoll. S/MIME krypterar ditt e-postmeddelande innan det skickas – men inte avsändaren, mottagaren eller andra delar av e-posthuvudet. Endast mottagaren kan dekryptera ditt meddelande.
S/MIME implementeras av din e-postklient men kräver ett digitalt certifikat. De flesta moderna e-postklienter stöder S/MIME även om du måste kontrollera specifik support för din föredragna applikation och e-postleverantör.
7. Vad är PGP/OpenPGP?
Pretty Good Privacy (PGP) är ett annat långvarigt end-to-end-krypteringsprotokoll. Det är dock mer sannolikt att du stöter på och använder dess motsvarighet med öppen källkod, OpenPGP.
OpenPGP är en öppen källkodsimplementering av PGP-krypteringsprotokollet. Den får ofta uppdateringar och du hittar den i många moderna appar och tjänster. Liksom S/MIME kan en tredje part fortfarande komma åt e-postmetadata, såsom e-postavsändaren och mottagarens information.
Du kan lägga till OpenPGP till din e-postsäkerhetskonfiguration med ett av följande program:
- Windows: Windows-användare bör checka ut Gpg4Win
- Mac OS: macOS-användare bör checka ut GPGSvite
- Linux: Linux-användare bör se GnuPG
- Android: Android-användare bör checka ut Öppna nyckelring
- iOS: iOS-användare? Titta på PGP överallt
Implementeringen av OpenPGP i varje program är något annorlunda. Varje program har en annan utvecklare som använder OpenPGP-protokollet för att kryptera dina e-postmeddelanden. Men de är alla pålitliga krypteringsprogram som du kan lita på med dina data.
OpenPGP är en av de enklaste sätten du kan lägga till kryptering i ditt liv 5 sätt att kryptera ditt dagliga liv med mycket liten ansträngningDigital kryptering är nu en integrerad del av det moderna livet, skyddar din personliga information och håller dig säker online. Läs mer på en mängd olika plattformar också.
Varför är e-postsäkerhetsprotokoll viktiga?
E-postsäkerhetsprotokoll är extremt viktiga eftersom de lägger till säkerhet till dina e-postmeddelanden. På egen hand är dina e-postmeddelanden sårbara. SMTP har ingen inbyggd säkerhet och att skicka ett e-postmeddelande i vanlig text (d.v.s. utan något skydd, läsbar av alla som fångar upp det) är riskabelt, särskilt om det innehåller känslig information.
Vill du veta mer om kryptering? Lär dig om fem vanliga krypteringsalgoritmer och varför du inte ska lita på din egen kryptering för att skydda dina data 5 vanliga krypteringstyper och varför du inte borde göra din egenÄr det en bra idé att använda din egen krypteringsalgoritm? Har du någonsin undrat vilka typer av kryptering som är vanligast? Låt oss ta reda på. Läs mer .
Gavin är seniorskribent för MUO. Han är också redaktör och SEO-chef för MakeUseOfs kryptofokuserade systersajt, Blocks Decoded. Han har en BA (Hons) Contemporary Writing med Digital Art Practices plundrade från kullarna i Devon, såväl som över ett decennium av professionell skrivarerfarenhet. Han njuter av rikliga mängder te.