मेल सर्वर के बीच ईमेल ट्रांसफर अक्सर एन्क्रिप्टेड क्यों नहीं होते हैं?


19

उपयोगकर्ता अक्सर चुन सकते हैं कि वे अपने ईमेल प्रदाता (जैसे जीमेल) को एक सुरक्षित चैनल (जैसे कि HTTPS का उपयोग करके) का उपयोग करना चाहते हैं।

हालांकि, मेरे ज्ञान के सर्वश्रेष्ठ के लिए, जब मेल-सर्वर-से-मेल-सर्वर संचार की बात आती है, तो अधिकांश ईमेल अभी भी सादे पाठ में स्थानांतरित किए जाते हैं और एन्क्रिप्ट नहीं किए जाते हैं, जिससे नेटवर्क पर किसी को भी उनकी सामग्री को पढ़ना संभव हो जाता है।

क्या कोई ऐसी तकनीकें हैं जो उपयोगकर्ता को कुछ गारंटी देती हैं कि उसके ईमेल को अंत से सुरक्षित रूप से भेजे जाते हैं? जब एन्क्रिप्शन समर्थित नहीं है तो उपयोगकर्ता को यह बताने की अनुमति क्यों दें और यदि वह चाहता है कि उसका ईमेल अभी भी वितरित किया जाए?

जवाबों:


19

हालांकि, मेरे ज्ञान के सर्वश्रेष्ठ के लिए, जब मेल-सर्वर-से-मेल-सर्वर संचार की बात आती है, तो अधिकांश ईमेल अभी भी सादे पाठ में स्थानांतरित किए जाते हैं और एन्क्रिप्ट नहीं किए जाते हैं, जिससे नेटवर्क पर किसी को भी उनकी सामग्री को पढ़ना संभव हो जाता है।

सही बात। HTTP की तरह SMTP, डिफ़ॉल्ट रूप से सादा-पाठ है।

इन दिनों कई मेल सर्वर एसएमटीपी के लिए टीएलएस (पहले एसएसएल के रूप में जाना जाता है) का समर्थन करते हैं । (इसमें जीमेल शामिल है।) हालाँकि, इसमें HTTP [S] के समान ही मुद्दे हैं: जाने-माने CAs द्वारा जारी किए गए प्रमाण-पत्र , और स्वयं-हस्ताक्षरित मूल्य MitM हमलों से बचाने के लिए 1 बेकार हैं । यदि आपका मेल सर्वर रिसीवर के प्रमाणपत्र (जैसे वेब ब्राउज़र करते हैं) का कड़ाई से सत्यापन करता है, तो यह उन सर्वरों को संदेश देने में विफल हो सकता है जो स्व-हस्ताक्षरित प्रमाण पत्र या इन-हाउस सीए का उपयोग कर रहे हैं। यदि ऐसा नहीं होता है , तो यह सुनिश्चित नहीं किया जा सकता है कि यह सही सर्वर से बात कर रहा है और न कि नपुंसक है

इसके अलावा, टीएलएस एसएमटीपी के लिए एक अपेक्षाकृत हालिया जोड़ है, इसलिए जब प्राप्तकर्ता का मेल सर्वर टीएलएस का समर्थन करता है, तो भी प्रेषक नहीं हो सकता है, या यह डिफ़ॉल्ट रूप से अक्षम हो सकता है।

1 (जब तक भेजने वाला सर्वर DANE (TLSA) का समर्थन नहीं करता है और प्राप्त करने वाला सर्वर का व्यवस्थापक DNS में TL रिकॉर्ड रिकॉर्ड प्रकाशित करने की परवाह करता है। यह शायद ही कभी किया जाता है और कुछ हद तक थकाऊ होता है।)

क्या कोई ऐसी तकनीकें हैं जो उपयोगकर्ता को कुछ गारंटी देती हैं कि उसके ईमेल को अंत से सुरक्षित रूप से भेजे जाते हैं?

दो सबसे आम ईमेल सुरक्षा मानक:

  • OpenPGP , भरोसे के वेब और उपयोग करने के लिए स्वतंत्र पर आधारित है। ओपन-सोर्स कार्यान्वयन GnuPG ( विंडोज के लिए , थंडरबर्ड के लिए ) है, और मूल PGP वाणिज्यिक PGP डेस्कटॉप में विकसित हुआ है ।

    वेब-आधारित ईमेल क्लाइंट के लिए, FireGPG एक संभावना है - लानत है

  • S / MIME , X.509 इन्फ्रास्ट्रक्चर पर आधारित है। अधिकांश डेस्कटॉप क्लाइंट (आउटलुक, थंडरबर्ड, Mail.app सहित) द्वारा कार्यान्वित किया जाता है। हालांकि, TLS / SSL के समान अधिकार-आधारित संरचना के कारण अपेक्षाकृत अलोकप्रिय है: हस्ताक्षरित प्रमाणपत्रों में पैसे खर्च होते हैं, और स्व-हस्ताक्षरित लोगों को मज़बूती से मान्य नहीं किया जा सकता है।

दोनों मामलों में, एन्क्रिप्शन की आवश्यकता है कि प्राप्तकर्ता को पहले से ही सिस्टम का उपयोग करना चाहिए और एक कीपर उत्पन्न / प्राप्त करना चाहिए। ( हस्ताक्षर करने के लिए , प्रेषक की कुंजी का उपयोग किया जाता है। सामान्य प्रथा हस्ताक्षर और एन्क्रिप्ट संदेश दोनों के लिए है।)

जब एन्क्रिप्शन समर्थित नहीं है तो उपयोगकर्ता को यह बताने की अनुमति क्यों दें और यदि वह चाहता है कि उसका ईमेल अभी भी वितरित किया जाए?

आमतौर पर सबमिट किए गए संदेशों को कतारबद्ध किया जाता है , और न तो उपयोगकर्ता और न ही एमटीए को पता चल सकता है कि अगला हॉप टीएलएस का समर्थन करता है या नहीं - जब तक कि संदेश भेजा नहीं जा रहा है , जिस बिंदु पर उपयोगकर्ता से पुष्टि के लिए पूछने का कोई विश्वसनीय तरीका नहीं है। (वे AFK, ऑफ़लाइन, सो सकते हैं, या एक स्क्रिप्ट / प्रोग्राम हो सकते हैं। यदि मैंने संदेश भेजा है, तो मैं चाहता हूं कि इसे जल्द से जल्द वितरित किया जाए।)

इसके अलावा, SMTP के साथ आप कभी नहीं जानते कि अगला हॉप अंतिम है या यदि यह सिर्फ मेल को कहीं और रिले करेगा। एक बैकअप एमएक्स के लिए पूरी तरह से अलग नेटवर्क पर होना असामान्य नहीं है।

इसलिए। एंड-टू-एंड सुरक्षा केवल तभी संभव है जब दोनों पक्ष OpenPGP या S / MIME का उपयोग कर रहे हों।


2
नोट: प्रश्न और मेरा उत्तर दोनों पोर्ट 25 पर दो एसएमटीपी सर्वरों के बीच मेल एक्सचेंज के बारे में हैं। पोर्ट 587 या 465 पर टीएलएस समर्थन होने से कोई फर्क नहीं पड़ता ; ये विशुद्ध रूप से एक [रिमोट] उपयोगकर्ता द्वारा संदेश प्रस्तुत करने के लिए हैं।
user1686

2
यह मेरी समझ थी कि SMTP कनेक्शन से अधिक बार एन्क्रिप्ट नहीं किया गया था। फिर भी, आप यहाँ मुफ्त ईमेल प्रमाण पत्र प्राप्त कर सकते हैं (जो मान्य हैं): instantssl.com/ssl-certificate-products/…
Andee

अपडेट: आजकल Gmail का UI आपको चेतावनी देता है जब प्राप्तकर्ता का डोमेन एन्क्रिप्शन का समर्थन नहीं करता है, और निर्देश गोपनीय जानकारी भेजने से सावधान रहने का सुझाव देते हैं।
ब्लिसॉर्बलेड

4

वास्तविक ईमेल ट्रैफ़िक को अक्सर एन्क्रिप्ट किया जाता है (TLS) लेकिन कई अन्य समस्याएं हैं:

  • HTML-संदेश दिखाने वाले कुछ वेबमेल क्लाइंट असुरक्षित हो सकते हैं, हालांकि वे HTTPS का उपयोग करते हैं, उदाहरण के लिए HTML में कोड और डेटा के बीच कोई कठिन अलगाव नहीं है (दृश्य तत्व और जावास्क्रिप्ट -> इंजेक्शन हमले)

    • वेबमेल भी स्थानीय कंप्यूटर पर इसे डाउनलोड करने और संग्रहीत करने के बजाय सर्वर पर ईमेल रखता है
  • आपके पास यह जानने का कोई तरीका नहीं है कि हर चरण के बीच टीएलएस / एसएसएल का उपयोग किया गया है, बहुत छोटे सर्वर उचित प्रमाण पत्र नहीं हैं

    • प्रेषक कम से कम यह निर्दिष्ट करने में सक्षम होना चाहिए कि असुरक्षित चैनल का उपयोग करके ईमेल को स्वीकार करना या विफल करना
  • ईमेल सर्वर द्वारा अनएन्क्रिप्टेड या क्रिप्टेड सर्वर पर रखे जाते हैं

    • आपको अपने और प्राप्तकर्ता के बीच हर सर्वर पर भरोसा करना होगा
  • ईमेल शायद किसी भी मार्ग का उपयोग करते हुए स्थानांतरित किए जाते हैं, आप निर्दिष्ट नहीं कर सकते कि कौन सा सर्वर आपको भरोसा करता है (आईपी पता पर्वतमाला, एएसईएस, देशों, डोमेन ..)

  • बड़े ईमेल सर्वर कई अलग-अलग प्रमाणपत्रों का उपयोग नहीं करते हैं और उन्हें अक्सर पर्याप्त नहीं बदलते हैं (?)

    • यह संभव है कि उन्हें बल देने के लिए संभव है / (जैसे यूएसए / यूके आदि ने कोशिश की है?)
  • ट्रैफ़िक का अनुसरण करके वे जानते हैं कि कब ईमेल भेजा गया है और प्राप्तकर्ता के बारे में कुछ (जो सर्वर एक दूसरे के बीच संवाद करते हैं)

    • डार्कनेट इन सहसंबंधों को छिपाते हैं
  • Opensl कार्यान्वयन एक गड़बड़ था

    • शायद कीड़े हैं
  • आपको प्रमाणपत्रों पर हस्ताक्षर करने वाले प्रमाणपत्र अधिकारियों पर भरोसा करना होगा


2

वो हैं। या बहुत बार वे हैं।

या तो एसएसएल के माध्यम से, या टीएलएस

--- 220 mail.ovalpowered.com ESMTP Exim 4.72 Sun, 20 Mar 2011 17:09:56 +0000
+++ EHLO test
--- 250-mail.ovalpowered.com Hello vpnhub.sqsol.co.uk [213.229.101.173]
--- 250-SIZE 52428800
--- -PIPELINING
--- -AUTH PLAIN LOGIN
--- -STARTTLS
--- HELP
+++ STARTTLS
--- 220 TLS go ahead

या यदि आप वास्तव में पागल हैं तो PGP या GPG है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.