Hur skyddar internetleverantörer och webmailtjänster e-postanvändare?  Så här håller de sju e-postsäkerhetsprotokollen dina meddelanden säkra.

7 vanliga e-postsäkerhetsprotokoll förklarade

Annons E-postsäkerhetsprotokoll är de strukturer som skyddar din e-post från yttre störningar. Din e-post behöver ytterligare säkerhetsprotokoll av en mycket god anledning. SMTP (Simple Mail Transfer Protocol) har ingen inbyggd säkerhet. Chockerande, eller hur? Många säkerhetsprotokoll fungerar med SMTP. Här är

Annons

E-postsäkerhetsprotokoll är de strukturer som skyddar din e-post från yttre störningar. Din e-post behöver ytterligare säkerhetsprotokoll av en mycket god anledning. SMTP (Simple Mail Transfer Protocol) har ingen inbyggd säkerhet. Chockerande, eller hur?

Många säkerhetsprotokoll fungerar med SMTP. Här är vad dessa protokoll är och hur de skyddar dina e-postmeddelanden.

1. Hur SSL / TLS håller e-postmeddelanden säkra

Secure Sockets Layer (SSL) och dess efterföljare, Transport Layer Security (TLS), är de vanligaste e-postsäkerhetsprotokollen som skyddar din e-post när den reser över internet.

SSL och TLS är protokoll för applikationslager. I internetkommunikationsnät standardiserar applikationsskiktet kommunikation för slutanvändartjänster. I detta fall tillhandahåller applikationslagret ett säkerhetsramverk (en uppsättning regler) som fungerar med SMTP (även ett applikationslagerprotokoll) för att säkra din e-postkommunikation.

Härifrån diskuterar detta avsnitt av artikeln TLS eftersom dess föregångare, SSL, helt avskrivs 2015.

TLS ger extra integritet och säkerhet för att kommunicera datorprogram. I det här fallet tillhandahåller TLS säkerhet för SMTP.

När din e-postklient skickar och tar emot ett meddelande använder den Transmission Control Protocol (TCP - en del av transportlagret), och din e-postklient använder det för att ansluta till e-postservern) för att initiera en "handskakning" med e-postservern.

Handskakningen är en serie steg där e-postklienten och e-postservern validerar säkerhets- och krypteringsinställningar och påbörjar överföringen av själva e-postmeddelandet. På en grundnivå fungerar handskakningen så:

  1. Klient skickar "hej" krypteringstyper och kompatibla TLS-versioner till e-postserver.
  2. Servern svarar med servern TLS Digital Certificate och serverens offentliga krypteringsnyckel.
  3. Klienten verifierar certifikatinformationen.
  4. Klient genererar en delad hemlig nyckel (även känd som Pre-Master Key) med hjälp av serverens offentliga nyckel och skickar den till servern.
  5. Servern dekrypterar den hemliga delade nyckeln.
  6. Klient och server kan nu använda Secret Shared Key för att kryptera dataöverföringen, i detta fall din e-post.

TLS är mycket viktigt eftersom den överväldigande majoriteten av e-postservrar och e-postklienter använder den för att ge en basnivå för kryptering för dina e-postmeddelanden.

Opportunistiska TLS och tvångs TLS

Opportunistic TLS är ett protokollkommando som säger till e-postservern att e-postklienten vill förvandla en befintlig anslutning till en säker TLS-anslutning.

Ibland kommer din e-postklient att använda en vanlig textanslutning istället för att följa ovan nämnda handskakningsprocess för att skapa en säker anslutning. Opportunistiska TLS kommer att försöka starta TLS-handskakningen för att skapa tunneln. Men om handskakningsprocessen misslyckas kommer Opportunistic TLS att falla tillbaka till en vanlig textanslutning och skicka e-postmeddelandet utan kryptering.

Forced TLS är en protokollkonfiguration som tvingar alla e-posttransaktioner att använda den säkra TLS-standarden. Om e-postmeddelandet inte kan överföras från e-postklienten till e-postservern skickas meddelandet inte till e-postmottagaren .

2. Digitala certifikat

Ett digitalt certifikat är ett krypteringsverktyg som du kan använda för att säkra en e-post kryptografiskt. Digitala certifikat är en typ av nyckelkryptering.

(Osäker på kryptering av offentlig nyckel? Läs avsnitten 7 och 8 om de viktigaste krypteringsvillkoren som alla borde känna till och förstå 10 Grundläggande krypteringsvillkor Alla bör känna till och förstå 10 Grundläggande krypteringsvillkor Alla ska veta och förstå att alla pratar om kryptering, men om du hittar själv förlorad eller förvirrad, här är några viktiga krypteringsvillkor att veta som kommer att ta dig upp till hastighet. Läs mer. Det kommer att göra resten av den här artikeln mycket mer meningsfull!)

Certifikatet tillåter folk att skicka dig krypterade e-postmeddelanden med en fördefinierad offentlig krypteringsnyckel, samt kryptera din utgående post för andra. Ditt digitala certifikat fungerar då något som ett pass genom att det är bundet till din online-identitet och dess främsta användning är att validera den identiteten.

När du har ett digitalt certifikat är din offentliga nyckel tillgänglig för alla som vill skicka dig krypterad e-post. De krypterar sitt dokument med din offentliga nyckel och du dekrypterar det med din privata nyckel.

Digitala certifikat är inte begränsade till individer. Företag, statliga organisationer, e-postservrar och nästan alla andra digitala enheter kan ha ett digitalt certifikat som bekräftar och validerar en onlineidentitet.

3. Domänskydd med skydd mot avsändarpolitik

Sender Policy Framework (SPF) är ett autentiseringsprotokoll som teoretiskt skyddar mot domänfusk.

SPF introducerar ytterligare säkerhetskontroller som gör det möjligt för en e-postserver att avgöra om ett meddelande härstammar från domänen, eller om någon använder domänen för att maskera sin verkliga identitet. En domän är en del av internet som faller under ett enda namn. Till exempel är "makeuseof.com" en domän.

Hackare och spammare maskerar regelbundet sin domän när de försöker infiltrera ett system eller scam en användare eftersom en domän kan spåras av plats och ägare, eller åtminstone svartlistad. Genom att förfalska ett skadligt e-postmeddelande som en hälsosam arbetsdomän, har de en bättre chans att en intetanande användare klickar igenom eller öppnar en skadlig bilaga. Hur man kan upptäcka osäkra e-postbilagor: 6 röda flaggor Hur man upptäcker osäkra e-postbilagor: 6 röda flaggor läser ett e-postmeddelande borde vara säkert, men tillbehör kan vara skadliga. Leta efter dessa röda flaggor för att upptäcka osäkra e-postbilagor. Läs mer .

Sender Policy Framework har tre kärnelement: ramverket, en autentiseringsmetod och en specialiserad e-posthuvud som förmedlar informationen.

4. Hur DKIM håller e-postmeddelanden säkra

DomainKeys Identified Mail (DKIM) är ett protokoll mot manipulering som säkerställer att din e-post förblir säker under transporten. DKIM använder digitala signaturer för att kontrollera att e-postmeddelandet skickades av en specifik domän. Dessutom kontrollerar det om domänen godkände skickandet av e-postmeddelandet. I det är det en förlängning av SPF.

I praktiken gör DKIM det enklare att utveckla domänsvartlistor och vitlistor.

5. Vad är DMARC?

Den sista nyckeln i e-postsäkerhetsprotokollåset är domänbaserad meddelandeautentisering, rapportering och överensstämmelse (DMARC). DMARC är ett autentiseringssystem som validerar SPF- och DKIM-standarderna för att skydda mot bedräglig aktivitet som härrör från en domän. DMARC är en nyckelfunktion i kampen mot spoofing av domäner. Relativt låga adoptionsnivåer innebär dock att förfalskning fortfarande är utbredd.

DMARC fungerar genom att förhindra förfalskning av "rubriken från" -adressen. Det gör detta genom att:

  • Matchning av "rubrik från" domännamn med "kuvert från" domännamn. Domänen "kuvert från" definieras under SPF-kontrollen.
  • Matchning av "rubrik från" domännamn med "d = domännamn" som finns i DKIM-signaturen.

DMARC instruerar en e-postleverantör om hur man hanterar inkommande e-postmeddelanden. Om e-postmeddelandet inte uppfyller SPF-kontrollen och / eller DKIM-autentiseringen avvisas det. DMARC är en teknik som gör det möjligt för domäner i alla storlekar att skydda deras namn från förfalskning. Det är dock inte idiotsäker.

Har du en timme att spara? Videon ovan beskriver SPF, DKIM och DMARC i detalj med hjälp av verkliga exempel.

6. End-to-End-kryptering med S / MIME

Secure / Multipurpose Internet Mail Extensions (S / MIME) är ett långvarigt krypteringsprotokoll från en till ände. S / MIME krypterar ditt e-postmeddelande innan det skickas - men inte avsändaren, mottagaren eller andra delar av e-posthuvudet. Endast mottagaren kan dekryptera ditt meddelande.

S / MIME implementeras av din e-postklient men kräver ett digitalt certifikat. De flesta moderna e-postklienter stöder S / MIME men du måste kontrollera specifikt stöd för din önskade applikation och e-postleverantör.

7. Vad är PGP / OpenPGP?

Pretty Good Privacy (PGP) är ett annat långvarigt krypteringsprotokoll från slutet till slutet. Men du är mer benägna att stöta på och använda dess open source-motsvarighet, OpenPGP.

OpenPGP är öppen källkodsimplementering av PGP-krypteringsprotokollet. Den får ofta uppdateringar, och du hittar den i många moderna appar och tjänster. Liksom S / MIME kan en tredjepart fortfarande få åtkomst till e-postmetadata, till exempel e-postavsändaren och mottagarinformationen.

Du kan lägga till OpenPGP i din e-postsäkerhetsinställning med ett av följande program:

  • Windows : Windows-användare bör kolla Gpg4Win
  • macOS : macOS-användare bör kolla in GPGSuite
  • Linux : Linux-användare bör se GnuPG
  • Android : Android-användare bör kolla in OpenKeychain
  • iOS : iOS-användare? Titta på PGP överallt

Implementeringen av OpenPGP i varje program är något annorlunda. Varje program har en annan utvecklare som sätter OpenPGP-protokollet för att använda kryptering av dina e-postmeddelanden. Men de är alla pålitliga krypteringsprogram som du kan lita på med dina data.

OpenPGP är ett av de enklaste sätten du kan lägga till kryptering i ditt liv 5 sätt att kryptera ditt dagliga liv med väldigt lite ansträngning 5 sätt att kryptera ditt dagliga liv med mycket lite ansträngning Digital kryptering är nu en integrerad del av det moderna livet, skyddar din personliga information och håller dig säker online. Läs mer på olika plattformar också.

Varför är e-postsäkerhetsprotokoll viktiga?

E-postsäkerhetsprotokoll är oerhört viktiga eftersom de lägger till säkerhet i dina e-postmeddelanden. På egen hand är dina e-postmeddelanden sårbara. SMTP har ingen inbyggd säkerhet och det är riskabelt att skicka ett e-postmeddelande i ren text (dvs. utan något skydd, läsbart av någon som fångar upp det), särskilt om det innehåller känslig information.

Vill du förstå mer om kryptering? Lär dig mer om fem vanliga krypteringsalgoritmer och varför du inte ska lita på din egen kryptering för att skydda dina data 5 vanliga krypteringstyper och varför du inte bör göra dina egna 5 vanliga krypteringstyper och varför du inte borde göra din egen Är det bra idé rullar du din egen krypteringsalgoritm? Har du någonsin undrat vilka typer av kryptering som är de vanligaste? Låt oss ta reda på. Läs mer .

Utforska mer om: E-postsäkerhet, kryptering, SSL.