ई-मेल जीवनचक्र के भेजे जाने के बाद


13

जब मैं इस पृष्ठ पर ठोकर खाई: मैं अपने मेल सर्वर के STARTTLS कॉन्फ़िगरेशन का परीक्षण कर रहा था: https://starttls.info/about । निम्नलिखित अंश मुझे पहेलियाँ:

जब आप अपने आउटगोइंग मेल सर्वर के माध्यम से एक ईमेल भेजते हैं, तो वह ईमेल संभावित रूप से अपने गंतव्य तक पहुंचने से पहले विभिन्न मेल सर्वरों के बीच कई हॉप्स करेगा। आपके संदेश के एक या एक से अधिक चरणों में उजागर नहीं होने के लिए इन सभी मध्यवर्ती सर्वरों के पास मजबूत STARTTLS समर्थन होना चाहिए।

यह मेरी समझ थी कि ई-मेल भेजने की प्रक्रिया निम्नलिखित थी:

  1. मेल सर्वर प्राप्तकर्ता के डोमेन नाम का MX प्राप्त करने के लिए DNS लुकअप करता है।
  2. मेल सर्वर पोर्ट 25 (SMTP) पर प्राप्त आईपी के लिए एक कनेक्शन शुरू करता है।
  3. यदि दोनों सर्वर अवसरवादी एन्क्रिप्शन का समर्थन करते हैं, तो एक सुरक्षित कनेक्शन स्थापित होता है।
  4. ई-मेल प्राप्तकर्ता को दिया जाता है (EHLO, MAIL FROM :, RCPT TO :, DATA;)।

अब जहां इस सब में ई-मेल के लिए कई सर्वरों के आसपास उछाल का अवसर है?


1
एक प्राप्त ईमेल लें, हेडर देखें। हर "प्राप्त:" लाइन एक प्रणाली दिखाती है जो मेल से गुजरती थी। एक ही होस्ट (उदाहरण के लिए एक स्पैम फिल्टर या वायरस स्कैनर) पर कई सिस्टम हो सकते हैं, जो कि "लोकलहोस्ट" पते से पहचाने जा सकते हैं। लेकिन बाकी सभी मेजबान होंगे जिन्होंने उस ईमेल को संभाला था। कम से कम जहां तक ​​वे आरएफसी-अनुपालन हैं और उनमें से एक "प्राप्त:" हेडर को छोड़ दें।
डब्यू

जवाबों:


19

मेल नियमित रूप से सर्वर के बीच के आसपास बाउंस हो जाता है। उदाहरण के लिए, यदि मैं किसी मित्र को ईमेल भेजता हूं तो यह हो सकता है:

  • अपने कंप्यूटर से अपने स्वयं के मेल सर्वर पर जाएं (उम्मीद से एन्क्रिप्टेड)
  • मेरा मेल सर्वर इसे smarthost को भेजता है, क्योंकि यह सीधे मेल नहीं भेजने के लिए कॉन्फ़िगर किया गया है
  • Smarthost इसे डेस्टिनेशन डोमेन के MX रिकॉर्ड में भेजता है, जो एक होस्ट किया गया स्पैम फ़िल्टर होता है
  • स्पैम फ़िल्टर इसे लक्ष्य के वास्तविक मेल सर्वर पर भेजने का प्रयास करता है, लेकिन यह पहुंच से बाहर है, इसलिए यह द्वितीयक MX का उपयोग करता है, एक होस्टेड सिस्टम जो वास्तविक मेल सर्वर के डाउन होने पर अपना ईमेल संग्रहीत करता है।
  • रियल मेल सर्वर वापस आता है, द्वितीयक MX ईमेल को लक्ष्य मेल सर्वर पर भेजता है।
  • मेरे मित्र अपने मेल सर्वर से अपना ईमेल डाउनलोड करते हैं।

यह काफी सामान्य कॉन्फ़िगरेशन है, और ईमेल को लगभग 6 बार उछाल देता है। अंत में यह हो जाता है कि यह कहाँ जा रहा है, लेकिन जब तक कि सभी सर्वर STARTTLS या अन्य एन्क्रिप्शन का उपयोग नहीं करते हैं, कुछ बिंदुओं पर यह अनएन्क्रिप्टेड होगा। यहां तक ​​कि परिवहन एन्क्रिप्शन के साथ, उन सर्वरों में से कोई भी व्यवस्थापक अभी भी ईमेल पढ़ सकता है। इसे उनकी हार्ड ड्राइव पर अनएन्क्रिप्टेड स्टोर किया जाता है जबकि इसे अगले चरण में भेजे जाने का इंतजार होता है।

मेरे मित्र के पास अपना ईमेल सेट कहीं और अग्रेषित करने के लिए आसानी से हो सकता है, जो कि यदि आपका वेब होस्टिंग प्रदाता आपका ईमेल भी करता है, तो आप आम हैं और आप इसे अपने जीमेल खाते में भेज सकते हैं।

यदि आप अपने ईमेल को पढ़ने वाले लोगों के बारे में चिंतित हैं, तो सबसे अच्छी बात यह है कि ट्रांसपोर्ट एन्क्रिप्शन पर निर्भर न होकर, GPG जैसी किसी चीज़ का उपयोग करके संदेश को एन्क्रिप्ट करना है। बेशक, इसके लिए यह आवश्यक है कि ईमेल प्राप्त करने वाला व्यक्ति भी GPG सेटअप और कुंजियों को बदलने के लिए पर्याप्त देखभाल करे।


आपके उत्तर के लिए धन्यवाद! स्पष्टता के लिए स्वीकार किया गया (खेद टॉमटॉम, लेकिन आपका भी बहुत अच्छा था!)। अच्छा स्पर्श यह इंगित करता है कि ई-मेल्स को मध्यवर्ती सर्वर पर प्लेनटेक्स्ट में संग्रहित किया जाता है: मैं STARTTLS को निष्क्रिय ईवेरसड्रॉपिंग के खिलाफ रक्षा के अलावा और कुछ नहीं देखता।
१४

@Executifs कोई अपराध नहीं हुआ। उस ने कहा: "कुछ और के रूप में प्रतिमाएं" - पासिव ईवास्ड्रॉपिंग के खिलाफ एक रक्षा महत्वपूर्ण है। दोनों पक्ष बीच में सभी सर्वरों को नियंत्रित करते हैं (रिले रिले, रिसीपिएंट रिले भेजते हैं) लेकिन वायर माध्यम पर कोई नियंत्रण नहीं होता है। आज के समय में, जहां ओबामा और अन्य अधिकारी नाश्ते की खबरों के लिए पूरी दुनिया के ईमेल (डरामेटाइजेशन) पढ़ते हैं, सर्वरों के बीच के रास्ते को एन्क्रिप्ट करना सुपर क्रिटिकल है।
टॉमटॉम

@TomTom क्षमा करें, ऐसा लगता है कि मेरी टिप्पणी स्पष्ट नहीं थी। मेरा मतलब है कि मेरे लिए, STARTTLS मुख्य रूप से बड़े पैमाने पर अवरोधन क्षमताओं के खिलाफ एक बचाव है और न कि प्रशासक की आंखों को देखने के लिए रिले (जिसके लिए GPG एक समाधान होगा)। इसलिए मैं आपसे इस पर पूरी तरह सहमत हूं।
Executifs

7

ऐसा प्रयास करें: आपके द्वारा भेजा गया सर्वर वह नहीं है जिसे वह समाप्त करता है। यह आने वाले ईमेल के लिए मेरा गेटवे सर्वर है जो कुछ अच्छा एंटी स्पैम सामान कर रहा है और फिर इसे असली सर्वर पर अग्रेषित करता है।

और भी अच्छा हो जाता है। आपके द्वारा उपयोग किया जाने वाला ईमेल सर्वर भेजने वाला वह नहीं है जो आपकी कंपनी इंटरनेट का सामना करती है। यह DNS लुकअप नहीं करता है, लेकिन गेटवे सर्वर के सभी ईमेल को आगे भेज देता है, जो उन्हें अंतिम प्राप्तकर्ता को भेजता है। बड़े संगठनों में यह दुर्लभ सेटअप नहीं है।

मैं उस तरह का सिस्टम बनाए रखता हूं जिसमें कई नेटवर्क आने वाले और बाहर जाने वाले ईमेल के लिए एक सामान्य गेटवे सर्वर साझा करते हैं। इनकमिंग ईमेल को क्लाइंट के आधार पर कई सर्वरों में से किसी एक पर भेजा जाता है।

आने वाली साइट पर यह भी हो सकता है कि असली ईमेल सर्वर डाउन हो। एमएक्स बैकअप प्रविष्टियों को लटका सकता है - और ऐसे मामलों में ये सिर्फ ईमेल को बफर करेंगे और फिर से असली सर्वर उपलब्ध होने पर इसे फिर से फॉरवर्ड करेंगे।


उन चीजों के सभी, प्लस उपनाम।
NickW

3

आपने यह कैसे रेखांकित किया कि यह बोर्ड में कैसे काम करता है।

अभी भी मध्यवर्ती मेल सर्वर हैं, लेकिन आम तौर पर वे सार्वजनिक सामना करने वाले सर्वर होते हैं जो आपके स्रोत सर्वर से जुड़ते हैं। वह सर्वर किसी भी नियम, जैसे कि उपयोगकर्ता नाम, समय, लोड, सामग्री (स्पैम), आदि के आधार पर एक आंतरिक सर्वर को संदेश रिले कर सकता है।

मुझे उम्मीद है कि ये संगठन या तीसरे पक्ष के प्रदाता समान विशेषताओं का समर्थन करेंगे। आपके मेल को किसी ऐसे मेल सर्वर के माध्यम से पारगमन नहीं करना चाहिए जो स्रोत या गंतव्य के लिए अज्ञात है, क्योंकि सभी बिचौलियों का स्वामित्व या प्रबंधन किसी विश्वसनीय पार्टी द्वारा किया जाना चाहिए।


यह अंतिम वाक्य भी सच के करीब नहीं है; dig mx insolvency.gsi.gov.ukन तो स्रोत और न ही गंतव्य संगठन के स्वामित्व वाले सर्वरों के माध्यम से मेल रूटिंग के असंख्य उदाहरणों के लिए प्रयास करें । या किसी भी लीजन डोमेन को मेल करें, जिनके मेल जीमेल द्वारा संभाले गए हैं।
MadHatter

2
तुम सही हो। मैंने उसे खराब तरीके से प्रदर्शित किया, और यह कहना चाह रहा था कि मेल को किसी अनजान तीसरे पक्ष के मेल सर्वर के माध्यम से रूट नहीं किया जाना चाहिए, जबकि अंतिम गंतव्य के लिए पारगमन में। किसी भी मध्यवर्ती मेल सर्वर यदि स्रोत या गंतव्य के स्वामित्व में नहीं हैं, तो कम से कम एक विश्वसनीय पार्टी द्वारा जाना और प्रबंधित किया जाता है। मैंने उत्तर संपादित किया है, स्पष्टीकरण के लिए धन्यवाद।
डेविड होउड

अब आपके पास जो कुछ है वह बहुत करीब है कि मैं कैसे यह सब काम करने के लिए विश्वास करता हूं, इसलिए मैंने अपना पतन हटा दिया है।
मध्याह्न

@ MadHatter की टिप्पणी में जोड़ने के लिए, इस तरह की बाहरी मेल सेवा का उपयोग करने वाला व्यक्ति कई अन्य सुरक्षा सुविधाओं (जैसे SPF) को लागू करने के बारे में भी भूल सकता है।
हेगन वॉन एटिज़ेन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.