Med antall akronymer omkringliggende e-post kryptering, er det ikke vanskelig å bli revet med. Knapt noen e-posten er sendt uten SSL eller TLS. STARTTLS er ofte forbundet med dem og STLS vises hver nå og da. Hva med ECC-og RSA? Vi vil forlate dem for det neste gang. Bli med oss denne gangen, så vi diskutere rollen til SSL/TLS og STARTTLS i e-post kryptering.
SSL og TLS – hva er de alle om?
Som du kan lese om i vår artikkel om SMTP-sikkerhet, denne protokollen er ikke sikret ved standard., Som sådan, det er ganske enkelt for de internett-skurkene til å avskjære e-poster og gjøre bruk av konfidensiell informasjon. Heldigvis, det er kryptering metoder på plass som gjør livet litt mer vanskelig.
SSL (Secure Socket Layer) og etterfølgeren TLS (Transport Layer Security) er to kryptografiske protokoller som brukes i e-overføring. Både basere seg på et sett av private og offentlige nøkler for å slå av meldinger til ubrukelig tegnstrenger. Hvis du på noe tidspunkt, for eksempel en e-post er fanget opp, det vil ikke være til nytte for den som kompromittert din sikkerhet.,
SSL-ble opprinnelig utviklet av Netscape i 1995, og ble raskt implementert i populære e-postklienter på den tiden (deres egen klient inkludert). Fire år senere ble en ny standard TLS – ble innført, og tilbyr en mer pålitelig sikkerhet profil.
SSL har siden blitt avverget, men det er fortsatt mye brukt sammen med sine yngre søsken. Som et spørsmål om faktum, med både navn er brukt om hverandre, og du kan ofte finne en referanse til SSL-når TLS blir referert til. Begrepet ‘SSL/TLS» er også ofte brukt.
Hva er rollen STARTTLS?,
STARTTLS er ikke en protokoll, men en e-protokollen kommando. Det brukes til å fortelle en e-post server som en e-postklient (for eksempel Gmail, Outlook, etc.) ønsker å oppgradere et eksisterende usikre forbindelse til et sikkert en, ved hjelp av SSL eller TLS.
Merk at navnet ‘STARTTLS» trenger ikke bety at bare en TLS-tilkobling kan opprettes. SSL kan også brukes med denne kommandoen.
STARTTLS, med unntak av for SMTP, er også brukt med IMAP-protokollen, som tradisjonelt brukes til å hente e-postmeldinger fra en e-postserver. POP3 -, annen-protokollen for mottak av e-post, bruker en lignende kommando som heter STLS.,
Hvordan gjøre TLS/SSL og STARTTLS arbeid?
for Å forstå rollen av kryptering i e-sendinger, må vi kort forklare hva ‘håndtrykket’ er ca. På samme måte som mennesker i mange kulturer har en tendens til å riste hverandres hender i starten av en samtale, e-post klienter og servere også følger et lignende ritual.
Når en e-post er sendt, kan en klient når ut til en server til å kontrollere sin pålitelighet. Det aksjer som SSL/TLS-versjoner er kompatibelt med det og også krypteringsmetoden som man kan forvente av det., Serveren svarer med sin digitale sertifikatet for å bekrefte sin identitet. Når det sjekker ut, to sider generere og utveksle en unik nøkkel som nå vil bli brukt til å dekryptere meldinger.
For en ‘håndtrykk’ til å skje, en tilkobling må du først være etablert mellom en klient og en server. Som standard SMTP-tilkobling er ikke sikret og, som sådan, er sårbare for angrep. Det er derfor begge sider vil prøve å etablere en sikker tilkobling., Det er to tilnærminger:
- med Opportunistiske SSL/TLS (aka Eksplisitt SSL/TLS), en klient vil kjøre en STARTTLS-kommandoen til å oppgradere en tilkobling til et kryptert ett. Hvis en server er kompatibel og ingen feil oppstår, vil den sikret TLS-eller SSL-tilkobling vil bli etablert. Hvis alt annet mislykkes i prosessen, som en ren-tekst overføring vil bli etablert.
- med Tvang SSL/TLS (aka Implisitt SSL/TLS), en klient vil prøve å etablere en sikker tilkobling uten å be om en server om kompatibilitet. Hvis det lykkes, en sikker tilkobling vil bli satt opp og et håndtrykk vil følge., Hvis en server er ikke kompatibel, eller at tilkoblingen blir tidsavbrutt, en overføring vil bli forlatt.
Begge er i vanlig bruk i disse dager, og bruk dedikert porter for disse sendingene.
hvilke porter Som er brukt for Implisitt og Eksplisitt SSL/TLS?
For mange år, port 25 ble brukt som standard for både å sende e-post til MTAs (e-post servere) og videresending av dem mellom MTAs. Over tid har dette ført til en enorm mengde spam blir sendt gjennom denne porten (og er det fortsatt).
Nye porter har blitt annonsert siden og 25 var begrenset i hovedsak til SMTP Relay formål., Port 587 dukket opp som den mest populære alternativet for SMTP underkastelse.
Selv om denne porten krever ikke STARTTLS for å bli brukt, plattformer utnytte det stort sett gjøre. På toppen av det, har de også krever et brukernavn og passord for autentisering, noe som gjør det enda vanskeligere å forfalske ekte kontoer. Hvis du ønsker å bruke et Eksplisitt SSL/TLS-port 587 bør være ditt valg. Som et alternativ, port 2525 er også ofte brukt.
For en kort periode av tid, port 465 var anbefalt port for e-post innlevering., Dette vedtaket ble raskt tilbakekalt, i favør av port 587, men mange klienter og servere allerede hadde gjennomført det. Som sådan, det har blitt et vanlig alternativ til 587 for de som er villige til å bruke Implisitt SSL/TLS (tvinge en kryptert tilkobling heller enn å prøve å oppgradere den med STARTTLS).
Disse dager, mange e-postklienter, Gmail og Yahoo! inkludert, bruker begge port 465 (for Implisitt SSL/TLS) og for 587 (for Eksplisitt SSL/TLS), mens andre begrenser seg bare til 587.
Ting er satt til å endre, selv om, som ytterligere forsøk er gjort for å håndheve bruk av TLS i både klienter og servere., I 2018, Internet Engineering Task Force (IETF) som er anbefalt at du bruker Implisitt TLS via port 465 er veien å gå. Tiden vil vise om STARTTLS vil bli overflødig én dag eller om begge metoder vil bli brukt hånd i hånd for årene som kommer.
Les mer om SMTP-porter i våre andre artikkelen.
IMAP-og POP (hovedsakelig POP3) bruker også forskjellige porter for Implisitt og Eksplisitt SSL/TLS. IMAP henter e-post via port 143 når STARTTLS er på plass, og via port 993 når du bruker Implisitt SSL/TLS. POP bruker porter 110 og 995 kroner.,
SSL/TLS versjon historie
Som vi har nevnt før, SSL har blitt avskrevet for et par år allerede, og TLS er ansett å være den mest pålitelige utvikling i en e-post kryptering. Til tross for at noen plattformer fortsatt bruker SSL, til tross for sine svakheter.
Som du bør vite nå, SSL og TLS brukes om hverandre. Som sådan, er det ikke uvanlig å se en klient eller en server som tilbyr de nyeste SSL-kryptering til sine brukere. Men det er ingen grunn til fortvilelse. Det er trolig TLS som driver sine sendinger. Rask forskning vil ikke skade selv.,
Here’s a summary of all the SSL/TLS versions published to date:
Protocol | Year published | Current status |
SSL 1.0 | Never published | Never published |
SSL 2.0 | 1995 | Deprecated since 2011 |
SSL 3.0 | 1996 | Deprecated since 2015 |
TLS 1.0 | 1999 | To be deprecated in 2020 |
TLS 1.,1 | 2006 | til Å bli mindre i 2020 |
TLS 1.2 | 2008 | Aktivt støttet |
TLS 1.3 | 2018 | Aktivt støttet |
SSL-1.0 ble aldri utgitt som alvorlig sikkerhetshull ble oppdaget før det ble også annonsert. Som et resultat, SSL 2.0 ble den første protokollen som ble allment tilgjengelig.
Med utgivelsen av TLS 1.3 i 2018, de første to versjoner av TLS er grunn til å være utdatert., Hvis du er i ferd med å velge en leverandør, og er å sammenligne ulike tilbud, sørg for at ditt går på TLS-1.2 eller nyere.
Innpakning opp
Vær oppmerksom på at selv med gammel teknologi som SMTP, ting kan endre seg ganske raskt. En ny versjon av TLS eller en helt annen protokoll kan bli innført. Noen havner kan bli overflødige, mens andre vil opphav til berømmelse. Når det skjer, vil vi være sikker på å oppdatere artikkelen, men prøver å alltid være på utkikk etter de siste nyheter og trender i bransjen.,
Følg bloggen vår, og du vil lære mye om sending av e-post, protokoller, og tilnærminger. Prøv også Mailtrap for gratis og aldri spam dine kunder ved et uhell igjen. Ta vare på deg selv!
Hvis du likte denne artikkelen, vennligst dele og spre ordet. Vi vil virkelig sette pris på det.
Legg igjen en kommentar