อย่างไรก็ตามเพื่อความรู้ที่ดีที่สุดของฉันเมื่อพูดถึงการสื่อสารระหว่างเซิร์ฟเวอร์กับอีเมลเซิร์ฟเวอร์ส่วนใหญ่ยังคงถ่ายโอนเป็นข้อความธรรมดาและไม่เข้ารหัสทำให้ทุกคนในเครือข่ายสามารถอ่านเนื้อหาของพวกเขาได้
แก้ไข. SMTP เช่น HTTP เป็นข้อความธรรมดาโดยค่าเริ่มต้น
ทุกวันนี้เซิร์ฟเวอร์อีเมลหลายแห่งรองรับTLS (ก่อนหน้านี้รู้จักกันในชื่อ SSL) สำหรับ SMTP (ซึ่งรวมถึง Gmail.) แต่ก็มีปัญหาเดียวกันกับ HTTP [S]: ใบรับรองที่ออกโดยที่รู้จักกันCAsเงินค่าใช้จ่ายและคนที่ลงนามด้วยตนเองมีค่า1สำหรับการป้องกันการโจมตี MITM หากเซิร์ฟเวอร์อีเมลของคุณทำการตรวจสอบความถูกต้องอย่างเข้มงวดของใบรับรองของผู้รับ (เช่นเว็บเบราว์เซอร์ทำ) ก็อาจล้มเหลวในการส่งข้อความไปยังเซิร์ฟเวอร์ที่ใช้ใบรับรองที่ลงชื่อด้วยตนเองหรือ CA ภายในองค์กร ถ้ามันไม่ได้แล้วมันไม่สามารถตรวจสอบว่ามีการพูดคุยกับเซิร์ฟเวอร์ที่ถูกต้องและไม่ได้นักต้มตุ๋น
นอกจากนี้ TLS เป็นส่วนเสริมล่าสุดของ SMTP ดังนั้นแม้ว่าเมล์เซิร์ฟเวอร์ของผู้รับจะรองรับ TLS ผู้ส่งอาจไม่ได้หรืออาจถูกปิดใช้งานตามค่าเริ่มต้น
1 (ยกเว้นว่าเซิร์ฟเวอร์ที่ส่งสนับสนุน DANE (TLSA) และผู้ดูแลระบบของเซิร์ฟเวอร์ที่ได้รับจะใส่ใจในการเผยแพร่ระเบียน TLSA ใน DNS ซึ่งทำได้ยากและค่อนข้างน่าเบื่อ)
มีเทคโนโลยีใดบ้างที่ให้ผู้ใช้รับประกันว่าอีเมลของเขาจะถูกส่งอย่างปลอดภัยตั้งแต่ต้นจนจบ?
มาตรฐานความปลอดภัยอีเมลที่พบมากที่สุดสองมาตรฐาน:
OpenPGPอ้างอิงจากเว็บที่ไว้ใจได้และใช้งานได้ฟรี การดำเนินการเปิดแหล่งที่มาเป็นGnuPG ( สำหรับ Windows , สำหรับธันเดอร์เบิร์ด ) และ PGP เดิมมีการพัฒนาในเชิงพาณิชย์PGP สก์ท็อป
สำหรับไคลเอนต์อีเมลที่ใช้เว็บFireGPGเป็นไปได้ - ด่ามัน
S / MIMEอิงตามโครงสร้างพื้นฐาน X.509 ดำเนินการโดยไคลเอนต์เดสก์ท็อปส่วนใหญ่ (รวมถึง Outlook, Thunderbird, Mail.app) อย่างไรก็ตามค่อนข้างไม่เป็นที่นิยมเนื่องจากโครงสร้างตามอำนาจหน้าที่เดียวกันกับ TLS / SSL: เงินค่าใบรับรองที่ลงนามแล้วและไม่สามารถตรวจสอบความถูกต้องที่เชื่อถือได้ด้วยตนเอง
ในทั้งสองกรณีการเข้ารหัสต้องการให้ผู้รับต้องใช้ระบบอยู่แล้วและได้สร้าง / รับกุญแจคู่ (สำหรับการลงนามที่ผู้ส่ง keypair จะใช้. การปฏิบัติตามปกติคือการทั้งป้ายและข้อความที่เข้ารหัส.)
ทำไมไม่ให้ผู้ใช้ทราบเมื่อไม่สนับสนุนการเข้ารหัสและให้เขาเลือกว่าเขาต้องการให้ส่งอีเมลของเขาหรือไม่
โดยทั่วไปแล้วข้อความที่ส่งจะถูกจัดคิวและผู้ใช้หรือ MTA ไม่สามารถรู้ได้ว่า hop ต่อไปรองรับ TLS หรือไม่ - จนกว่าจะมีการส่งข้อความณ จุดนั้นไม่มีวิธีที่เชื่อถือได้ในการขอการยืนยันจากผู้ใช้ (อาจเป็น AFK ออฟไลน์นอนหลับหรือสคริปต์ / โปรแกรมหากฉันส่งข้อความฉันต้องการให้ส่งโดยเร็วที่สุด)
นอกจากนี้ด้วย SMTP คุณจะไม่มีทางรู้เลยว่าการกระโดดครั้งต่อไปเป็นครั้งสุดท้ายหรือไม่หรือจะส่งต่อจดหมายไปที่อื่น ไม่ใช่เรื่องผิดปกติที่ MX backup จะอยู่ในเครือข่ายที่ต่างออกไปโดยสิ้นเชิง
ดังนั้น. ความปลอดภัยแบบ end-to-end เป็นไปได้เฉพาะเมื่อทั้งสองฝ่ายกำลังใช้ OpenPGP หรือ S / MIME