med antalet akronymer kring e-postkryptering är det inte svårt att gå vilse. Knappast någon e-post skickas utan SSL eller TLS. STARTTLS förknippas ofta med dem och STLS visas då och då. Hur ECC och RSA? Vi lämnar dem nästa gång. Följ med oss den här gången när vi diskuterar rollen som SSL / TLS och STARTTLS i e-postkryptering.
SSL och TLS – vad handlar de om?
som du kan läsa i vår artikel om SMTP-säkerhet, är detta protokoll inte säkrat som standard., Som sådan, Det är ganska lätt för internet skurkar att avlyssna e-post och använda sig av konfidentiell information. Lyckligtvis finns det krypteringsmetoder på plats som gör deras liv lite svårare.
SSL (Secure Socket Layer) och dess efterträdare TLS (Transport Layer Security) är två kryptografiska protokoll som används i e-postöverföring. Båda är beroende av en uppsättning privata och offentliga nycklar för att göra meddelanden till värdelösa strängar av tecken. Om ett sådant e-postmeddelande avlyssnas, kommer det inte att vara till någon nytta för den som äventyrade din säkerhet.,
SSL utvecklades ursprungligen av Netscape 1995 och implementerades snabbt i de populära e-postklienterna vid den tiden (deras egen klient ingår). Fyra år senare introducerades en ny standard-TLS-som erbjuder en mer tillförlitlig säkerhetsprofil.
SSL har sedan dess blivit föråldrat, men det används fortfarande i stor utsträckning tillsammans med sin yngre syskon. Faktum är att båda namnen används omväxlande och du kan ofta hitta en referens till SSL när TLS hänvisas till. Termen ”SSL / TLS” används också ofta.
vilken roll har STARTTLS?,
STARTTLS är inte ett protokoll utan ett e-postprotokollkommando. Det används för att berätta för en e-postserver att en e-postklient (som Gmail, Outlook, etc.) vill uppgradera en befintlig osäker anslutning till en säker, med SSL eller TLS.
Observera att namnet ”STARTTLS” inte anger att endast en TLS-anslutning kan upprättas. SSL kan också användas med det här kommandot.
STARTTLS, förutom SMTP, används också med IMAP-protokoll, som traditionellt används för att hämta e-post från en e-postserver. POP3, ett annat protokoll för att ta emot e-post, använder ett liknande kommando som heter STLS.,
hur fungerar TLS/SSL och STARTTLS?
för att förstå krypteringens roll i e-postöverföringar måste vi kortfattat förklara vad ”handslag” handlar om. På samma sätt som människor i många kulturer tenderar att skaka varandras händer i början av en konversation, följer e-postklienter och servrar också en liknande ritual.
När ett e-postmeddelande skickas når en klient ut till en server för att verifiera dess tillförlitlighet. Den delar vilka SSL / TLS-versioner den är kompatibel med och även krypteringsmetoden man kan förvänta sig av den., Servern svarar med sitt digitala certifikat för att bekräfta sin identitet. När det checkar ut, de två sidorna generera och utbyta en unik nyckel som nu kommer att användas för att dekryptera meddelanden.
för att ett ”handslag” ska kunna ske måste en anslutning först upprättas mellan en klient och en server. Som standard är en SMTP-anslutning inte säkrad och som sådan sårbar för attacker. Därför kommer båda sidor att försöka upprätta en säker anslutning., Det finns två tillvägagångssätt:
- med opportunistiska SSL/TLS (aka Explicit SSL / TLS) kommer en klient att köra ett STARTTLS-kommando för att uppgradera en anslutning till en krypterad. Om en server är kompatibel och inga fel uppstår kommer den säkrade TLS-eller SSL-anslutningen att upprättas. Om något misslyckas i processen kommer en vanlig textöverföring att upprättas.
- med tvingad SSL/TLS (aka Implicit SSL/TLS) kommer en klient att försöka upprätta en säker anslutning utan att fråga en server om dess kompatibilitet. Om det lyckas kommer en säker anslutning att upprättas och ett handslag kommer att följa., Om en server inte är kompatibel eller en anslutning gånger ut, en överföring kommer att överges.
båda är i bruk idag och använder dedikerade portar för dessa överföringar.
vilka portar Används för Implicit och Explicit SSL/TLS?
under många år användes port 25 som standard för att både skicka e-post till mtas (e-postservrar) och vidarebefordra dem mellan MTAs. Med tiden ledde detta till att en enorm mängd spam skickades genom denna port (och det är det fortfarande).
nya portar har meddelats sedan och 25 var främst begränsad till SMTP-Reläändamål., Port 587 framkom som det mest populära alternativet för SMTP inlämning.
även om den här porten inte kräver att STARTTLS ska användas, gör plattformarna som använder den oftast det. Dessutom kräver de också ett användarnamn och lösenord för autentisering, vilket gör det ännu svårare att förfalska de verkliga kontona. Om du vill använda en Explicit SSL/TLS, bör port 587 vara ditt val. Som ett alternativ används port 2525 också ofta.
under en kort tidsperiod var port 465 den rekommenderade porten för inlämning av e-post., Detta beslut återkallades snabbt, till förmån för port 587, men många kunder och servrar hade redan implementerat det. Som sådan, det har blivit ett vanligt alternativ till 587 för dem som är villiga att använda Implicita SSL/TLS (tvinga en krypterad anslutning snarare än att försöka uppgradera den med STARTTLS).
dessa dagar, många e-postklienter, Gmail och Yahoo! använd både port 465 (för Implicit SSL/TLS) och 587 (för Explicit SSL/TLS), medan andra begränsar sig endast till 587.
saker är inställda på att ändras, men eftersom ytterligare försök görs för att genomdriva användningen av TLS i både klienter och servrar., 2018, Internet Engineering Task Force (IETF) rekommenderas att använda Implicita TLS via port 465 är vägen att gå. Tiden kommer att berätta om STARTTLS kommer att bli överflödig en dag eller om båda tillvägagångssätten kommer att användas hand i hand i flera år framöver.
Läs mer om SMTP-portar i vår andra artikel.
IMAP och POP (främst POP3) använder också olika portar för Implicit och Explicit SSL/TLS. IMAP hämtar e-post via port 143 när STARTTLS är på plats och via port 993 när du använder Implicit SSL/TLS. POP använder portar 110 respektive 995.,
SSL/TLS Versionshistorik
som vi nämnde tidigare har SSL varit föråldrad i några år redan och TLS anses vara den mest tillförlitliga utvecklingen inom e-postkryptering. Trots det använder vissa plattformar fortfarande SSL, trots dess sårbarheter.
som du borde veta vid det här laget används SSL och TLS utbytbart. Som sådan är det inte ovanligt att se en klient eller en server som erbjuder den senaste SSL-krypteringen till sina användare. Men det finns ingen anledning att förtvivla. Det är förmodligen TLS som driver sina sändningar. Snabb forskning skadar dock inte.,
Here’s a summary of all the SSL/TLS versions published to date:
Protocol | Year published | Current status |
SSL 1.0 | Never published | Never published |
SSL 2.0 | 1995 | Deprecated since 2011 |
SSL 3.0 | 1996 | Deprecated since 2015 |
TLS 1.0 | 1999 | To be deprecated in 2020 |
TLS 1.,1 | 2006 | ska skrivas ut 2020 |
TLS 1.2 | 2008 | aktivt stöds |
TLS 1.3 | 2018 | aktivt stöds |
SSL 1.0 publicerades aldrig eftersom allvarliga säkerhetsbrister upptäcktes innan det ens meddelades. Som ett resultat var SSL 2.0 det första protokollet som var allmänt tillgängligt.
med utgåvan av TLS 1.3 i 2018 beror de två första versionerna av TLS på att vara föråldrade., Om du ska välja en leverantör och jämföra olika erbjudanden, se till att din körs på TLS 1.2 eller nyare.
packa upp
tänk på att även med gammal teknik som SMTP, saker kan förändras ganska snabbt. En ny version av TLS eller till och med ett helt annat protokoll kan införas. Vissa hamnar kan bli överflödiga medan andra kommer att stiga till berömmelse. När det händer kommer vi vara säkra på att uppdatera artikeln, men försök alltid vara på jakt efter de senaste nyheterna och trenderna i branschen.,
Följ vår blogg och du lär dig mycket om e-postsändning, protokoll och tillvägagångssätt. Också, prova Mailtrap gratis och aldrig spam dina kunder av misstag igen. Sköt om dig!
om du gillade den här artikeln, vänligen dela och sprida ordet. Vi kommer verkligen att uppskatta det.
Lämna ett svar