Med antallet af akronymer omkring e-mail-kryptering, er det ikke svært at fare vild. Næppe nogen e-mail sendes uden SSL eller TLS. STARTTLS er ofte forbundet med dem, og STLS vises nu og da. Hvad med ECC og RSA? Vi forlader dem til næste gang. Deltag i os denne gang, når vi diskuterer rollen som SSL/TLS og STARTTLS i e-mail-kryptering.
SSL og TLS – hvad handler de om?
som du kan læse i vores artikel om SMTP-sikkerhed, er denne protokol ikke sikret som standard., Som sådan er det ganske let for internetskurkene at opfange e-mails og gøre brug af fortrolige oplysninger. Heldigvis er der krypteringsmetoder på plads, der gør deres liv lidt vanskeligere.
SSL (Secure Socket Layer) og dets efterfølger TLS (Transport Layer Security) er to kryptografiske protokoller, der bruges i e-mail-transmission. Begge er afhængige af et sæt private og offentlige nøgler for at omdanne meddelelser til ubrugelige tegnstrenge. Hvis en sådan e-mail på et hvilket som helst tidspunkt opfanges, vil det ikke være til nogen nytte for den, der kompromitterede din sikkerhed.,
SSL blev oprindeligt udviklet af Netscape i 1995 og blev hurtigt implementeret i de populære e-mail-klienter på det tidspunkt (deres egen klient inkluderet). Fire år senere blev en ny standard – TLS – introduceret, der tilbyder en mere pålidelig sikkerhedsprofil.
SSL er siden blevet udskrevet, men det bruges stadig i vid udstrækning sammen med dets yngre søskende. Faktisk bruges begge Navne om hverandre, og du kan ofte finde en henvisning til SSL, når TLS henvises til. Udtrykket ‘SSL/TLS’ er også almindeligt anvendt.
Hvad er STARTTLS rolle?,
STARTTLS er ikke en protokol, men en e-mail-protokol kommando. Det bruges til at fortælle en e-mail-server, at en e-mail-klient (f.eks.) ønsker at opgradere en eksisterende usikker forbindelse til en sikker forbindelse ved hjælp af SSL eller TLS.
Bemærk, at navnet ‘STARTTLS’ ikke angiver, at der kun kan oprettes en TLS-forbindelse. SSL kan også bruges med denne kommando.
STARTTLS, bortset fra SMTP, bruges også med IMAP-protokollen, der traditionelt bruges til at hente e-mails fra en e-mail-server. POP3, en anden protokol til modtagelse af e-mails, bruger en lignende kommando kaldet STLS.,
Hvordan virker TLS / SSL og STARTTLS?
for at forstå krypteringens rolle i e-mail-transmissioner skal vi kort forklare, hvad ‘håndtrykket’ handler om. På samme måde som mennesker i mange kulturer har en tendens til at ryste hinandens hænder i starten af en samtale, følger e-mail-klienter og servere også et lignende ritual.
når en e-mail sendes, når en klient ud til en server for at verificere dens pålidelighed. Den deler hvilke SSL / TLS-versioner, den er kompatibel med, og også den krypteringsmetode, man kan forvente af den., Serveren reagerer med sit digitale certifikat for at bekræfte sin identitet. Når det tjekker ud, de to sider generere og udveksle en unik nøgle, der nu vil blive brugt til at dekryptere meddelelser.
for at et ‘håndtryk’ skal ske, skal der først oprettes en forbindelse mellem en klient og en server. Som standard er en SMTP-forbindelse ikke sikret og som sådan sårbar over for angreb. Derfor vil begge sider forsøge at etablere en sikker forbindelse., Der er to metoder:
- med opportunistisk SSL/TLS (aka eksplicit SSL / TLS), vil en klient køre en STARTTLS-kommando for at opgradere en forbindelse til en krypteret. Hvis en server er kompatibel, og der ikke opstår fejl, etableres den sikrede TLS-eller SSL-forbindelse. Hvis noget fejler i processen, etableres en almindelig tekstoverførsel.
- med tvungen SSL/TLS (aka Implicit SSL / TLS) vil en klient forsøge at etablere en sikker forbindelse uden at spørge en server om dens kompatibilitet. Hvis det lykkes, oprettes en sikker forbindelse, og et håndtryk følger., Hvis en server ikke er kompatibel eller en forbindelse gange ud, en transmission vil blive opgivet.
begge er i almindelig brug i disse dage og bruger dedikerede porte til disse transmissioner.
hvilke porte Bruges til Implicit og eksplicit SSL / TLS?
i mange år blev port 25 brugt som standard til både at indsende e-mails til MTA ‘er (e-mail-servere) og videresende dem mellem MTA’ er. Over tid førte dette til, at en enorm mængde spam blev sendt gennem denne port (og det er det stadig).
nye porte er blevet annonceret siden, og 25 var hovedsageligt begrænset til SMTP-Relæformål., Port 587 fremkom som den mest populære mulighed for SMTP-indsendelse.
selvom denne port ikke kræver, at STARTTLS skal bruges, gør de platforme, der bruger den, for det meste. Oven i købet, de kræver også et brugernavn og adgangskode til godkendelse, hvilket gør det endnu sværere at forfalske de rigtige konti. Hvis du vil bruge en eksplicit SSL/TLS, skal port 587 være dit valg. Som et alternativ er port 2525 også almindeligt anvendt.
i en kort periode var port 465 den anbefalede port til e-mail-indsendelse., Denne beslutning blev hurtigt tilbagekaldt til fordel for port 587, men mange klienter og servere havde allerede implementeret den. Som sådan er det blevet et almindeligt alternativ til 587 for dem, der er villige til at bruge Implicit SSL/TLS (tvinger en krypteret forbindelse snarere end at forsøge at opgradere den med STARTTLS).
disse dage, mange e-mail-klienter, Gmail og Yahoo! inkluderet skal du bruge både port 465 (for Implicit SSL/TLS) og 587 (for eksplicit SSL/TLS), mens andre kun begrænser sig til 587.
ting er indstillet til at ændre sig, da der gøres yderligere forsøg på at håndhæve brugen af TLS i både klienter og servere., I 2018 anbefalede Internet Engineering Task Force (IETF), at brug af Implicit TLS via port 465 er vejen at gå. Tiden vil vise, om STARTTLS bliver overflødige en dag, eller om begge tilgange vil blive brugt hånd i hånd i de kommende år.
Læs mere om SMTP-porte i vores anden artikel.
IMAP og POP (hovedsageligt POP3) bruger også forskellige porte til Implicit og eksplicit SSL / TLS. IMAP henter e-mails via port 143, når STARTTLS er på plads og via port 993, når du bruger Implicit SSL/TLS. POP bruger havne 110 og 995 henholdsvis.,
SSL/TLS-Versionshistorik
som vi nævnte før, er SSL allerede blevet udskrevet i et par år, og TLS anses for at være den mest pålidelige udvikling inden for e-mail-kryptering. På trods af det bruger nogle platforme stadig SSL, på trods af dets sårbarheder.
som du burde vide nu, bruges SSL og TLS om hverandre. Som sådan er det ikke ualmindeligt at se en klient eller en server, der tilbyder den nyeste SSL-kryptering til sine brugere. Men der er ingen grund til at fortvivle. Det er nok TLS, der styrer deres transmissioner. Hurtig forskning vil dog ikke skade.,
Here’s a summary of all the SSL/TLS versions published to date:
Protocol | Year published | Current status |
SSL 1.0 | Never published | Never published |
SSL 2.0 | 1995 | Deprecated since 2011 |
SSL 3.0 | 1996 | Deprecated since 2015 |
TLS 1.0 | 1999 | To be deprecated in 2020 |
TLS 1.,1 | 2006 | for at blive udskrevet i 2020 |
2008 | aktivt understøttet | 2018 | aktivt understøttet |
SSL 1.0 blev aldrig offentliggjort, da alvorlige sikkerhedsfejl blev opdaget, før det endda blev annonceret. Som et resultat var SSL 2.0 den første protokol, der var bredt tilgængelig.
Med udgivelsen af TLS 1.3 i 2018 forventes de to første versioner af TLS at blive udskrevet., Hvis du er ved at vælge en udbyder og sammenligner forskellige tilbud, skal du sørge for, at din kører på TLS 1.2 eller nyere.
indpakning af
Vær opmærksom på, at selv med gammel teknologi som SMTP kan tingene ændre sig temmelig hurtigt. En ny version af TLS eller endda en helt anden protokol kan introduceres. Nogle havne kan blive overflødige, mens andre vil stige til berømmelse. Når det sker, vil vi være sikker på at opdatere artiklen, men prøv altid at være på udkig efter de seneste nyheder og tendenser i branchen.,
Følg vores blog, så lærer du meget om e-mail-afsendelse, protokoller og tilgange. Prøv også Mailtrap gratis og aldrig spam dine kunder ved et uheld igen. Pas på dig selv!
Hvis du nød denne artikel, skal du dele og sprede ordet. Vi vil virkelig sætte pris på det.
Skriv et svar