Hoe beschermen ISP's en webmailservices e-mailgebruikers?  Dit is hoe de zeven e-mailbeveiligingsprotocollen uw berichten beschermen.

7 Algemene e-mailbeveiligingsprotocollen uitgelegd

Advertentie E-mailbeveiligingsprotocollen zijn de structuren die uw e-mail beschermen tegen externe interferentie. Uw e-mail heeft om een ​​zeer goede reden extra beveiligingsprotocollen nodig. Het Simple Mail Transfer Protocol (SMTP) heeft geen ingebouwde beveiliging. Schokkend toch? Tal van beveiligingsprotocollen werken met SMTP. Di

Advertentie

E-mailbeveiligingsprotocollen zijn de structuren die uw e-mail beschermen tegen externe interferentie. Uw e-mail heeft om een ​​zeer goede reden extra beveiligingsprotocollen nodig. Het Simple Mail Transfer Protocol (SMTP) heeft geen ingebouwde beveiliging. Schokkend toch?

Tal van beveiligingsprotocollen werken met SMTP. Dit is wat die protocollen zijn en hoe ze uw e-mails beschermen.

1. Hoe SSL / TLS e-mails veilig houden

Secure Sockets Layer (SSL) en zijn opvolger, Transport Layer Security (TLS), zijn de meest voorkomende e-mailbeveiligingsprotocollen die uw e-mail beschermen terwijl deze over het internet reist.

SSL en TLS zijn applicatielaagprotocollen. In internetcommunicatienetwerken standaardiseert de applicatielaag de communicatie voor eindgebruikersdiensten. In dit geval biedt de applicatielaag een beveiligingskader (een set regels) die werkt met SMTP (ook een applicatielaagprotocol) om uw e-mailcommunicatie te beveiligen.

Van hieruit wordt in dit gedeelte van het artikel TLS besproken omdat zijn voorganger, SSL, in 2015 volledig werd afgeschaft.

TLS biedt extra privacy en beveiliging voor het communiceren van computerprogramma's. In dit geval biedt TLS beveiliging voor SMTP.

Wanneer uw e-mailclient een bericht verzendt en ontvangt, gebruikt het het Transmission Control Protocol (TCP — onderdeel van de transportlaag en uw e-mailclient gebruikt het om verbinding te maken met de e-mailserver) om een ​​“handshake” met de e-mailserver te initiëren.

De handshake is een reeks stappen waarbij de e-mailclient en de e-mailserver beveiligings- en coderingsinstellingen valideren en beginnen met de verzending van de e-mail zelf. Op een basisniveau werkt de handdruk als volgt:

  1. Client verzendt "hallo", coderingstypen en compatibele TLS-versies naar e-mailserver.
  2. Server reageert met het server TLS Digital Certificate en de openbare openbare coderingssleutel.
  3. Client verifieert de certificaatinformatie.
  4. Client genereert een gedeelde geheime sleutel (ook bekend als de Pre-Master Key) met behulp van de openbare sleutel van de server en stuurt deze naar de server.
  5. Server decodeert de geheime gedeelde sleutel.
  6. Client en server kunnen nu de geheime gedeelde sleutel gebruiken om de gegevensoverdracht te coderen, in dit geval uw e-mail.

TLS is erg belangrijk omdat de overgrote meerderheid van e-mailservers en e-mailclients het gebruiken om een ​​basisniveau van codering voor uw e-mails te bieden.

Opportunistische TLS en geforceerde TLS

Opportunistic TLS is een protocolopdracht die de e-mailserver vertelt dat de e-mailclient een bestaande verbinding in een veilige TLS-verbinding wil veranderen.

Soms gebruikt uw e-mailclient een gewone tekstverbinding in plaats van het bovengenoemde handshake-proces te volgen om een ​​veilige verbinding tot stand te brengen. Opportunistic TLS zal proberen de TLS-handshake te starten om de tunnel te maken. Als het handshake-proces echter mislukt, valt Opportunistic TLS terug op een gewone tekstverbinding en verzendt de e-mail zonder codering.

Geforceerde TLS is een protocolconfiguratie die alle e-mailtransacties dwingt om de veilige TLS-standaard te gebruiken. Als de e-mail niet van de e-mailclient naar de e-mailserver kan worden doorgestuurd, wordt het bericht niet verzonden naar de e-mailontvanger.

2. Digitale certificaten

Een digitaal certificaat is een coderingstool die u kunt gebruiken om een ​​e-mail cryptografisch te beveiligen. Digitale certificaten zijn een soort openbare sleutelversleuteling.

(Weet u niet zeker wat de codering van de openbare sleutel is? Lees de paragrafen 7 en 8 van de belangrijkste coderingsvoorwaarden die iedereen zou moeten kennen en begrijpen. 10 Basisversleutelingsvoorwaarden die iedereen zou moeten kennen en begrijpen 10 Basisversleutelingsvoorwaarden die iedereen zou moeten kennen en begrijpen Iedereen heeft het over versleuteling, maar als u vindt jezelf verloren of verward, hier zijn enkele belangrijke coderingsvoorwaarden om te weten die je op de hoogte brengen. Lees meer. Het maakt de rest van dit artikel veel logischer!)

Met het certificaat kunnen mensen u gecodeerde e-mails sturen met een vooraf gedefinieerde openbare coderingssleutel en uw uitgaande e-mail coderen voor anderen. Uw digitale certificaat werkt dus enigszins als een paspoort omdat het gebonden is aan uw online identiteit en het primaire gebruik ervan is om die identiteit te valideren.

Wanneer u een digitaal certificaat hebt, is uw openbare sleutel beschikbaar voor iedereen die u gecodeerde e-mail wil sturen. Ze coderen hun document met uw openbare sleutel en u decodeert het met uw persoonlijke sleutel.

Digitale certificaten zijn niet beperkt tot personen. Bedrijven, overheidsorganisaties, e-mailservers en bijna elke andere digitale entiteit kunnen een digitaal certificaat hebben dat een online identiteit bevestigt en valideert.

3. Domein spoofing bescherming met Sender Policy Framework

Het Sender Policy Framework (SPF) is een authenticatieprotocol dat theoretisch beschermt tegen domein-spoofing.

SPF introduceert extra beveiligingscontroles waarmee een mailserver kan bepalen of een bericht afkomstig is van het domein, of dat iemand het domein gebruikt om zijn ware identiteit te maskeren. Een domein is een onderdeel van internet dat onder een enkele naam valt. "Makeuseof.com" is bijvoorbeeld een domein.

Hackers en spammers maskeren hun domein regelmatig wanneer ze proberen een systeem te infiltreren of een gebruiker op te lichten omdat een domein kan worden getraceerd op locatie en eigenaar, of op zijn minst op de zwarte lijst. Door een kwaadwillende e-mail te vervalsen als een gezond werkend domein, hebben ze een grotere kans dat een nietsvermoedende gebruiker door een kwaadaardige bijlage heen klikt of deze opent. Onveilige e-mailbijlagen herkennen: 6 Rode vlaggen Onveilige e-mailbijlagen herkennen: 6 Rode vlaggen Een e-mail lezen moet veilig zijn, maar bijlagen kunnen schadelijk zijn. Zoek naar deze rode vlaggen om onveilige e-mailbijlagen te vinden. Lees verder .

Het Sender Policy Framework heeft drie kernelementen: het framework, een authenticatiemethode en een gespecialiseerde e-mailheader die de informatie overbrengt.

4. Hoe DKIM e-mails veilig houdt

DomainKeys Identified Mail (DKIM) is een anti-sabotageprotocol dat ervoor zorgt dat uw e-mail veilig blijft tijdens het transport. DKIM gebruikt digitale handtekeningen om te controleren of de e-mail door een specifiek domein is verzonden. Bovendien wordt gecontroleerd of het domein toestemming heeft gegeven voor het verzenden van de e-mail. Daarin is het een uitbreiding van SPF.

In de praktijk maakt DKIM het gemakkelijker om zwarte lijsten voor domeinen en witte lijsten te ontwikkelen.

5. Wat is DMARC?

De laatste sleutel in het e-mailbeveiligingsprotocolslot is Domain-Based Message Authentication, Reporting & Conformance (DMARC). DMARC is een authenticatiesysteem dat de SPF- en DKIM-normen valideert om te beschermen tegen frauduleuze activiteiten afkomstig van een domein. DMARC is een belangrijke functie in de strijd tegen domein-spoofing. Relatief lage acceptatiegraden betekenen echter dat spoofing nog steeds ongebreideld is.

DMARC werkt door spoofing van het "header from" -adres te voorkomen. Het doet dit door:

  • Overeenkomen met de 'header from' domeinnaam met de 'envelop from' domeinnaam. Het "enveloppe" domein wordt gedefinieerd tijdens de SPF-controle.
  • Overeenkomen met de 'header from' domeinnaam met de 'd = domeinnaam' in de DKIM-handtekening.

DMARC instrueert een e-mailprovider over hoe om te gaan met inkomende e-mails. Als de e-mail niet voldoet aan de SPF-controle en / of de DKIM-authenticatie, wordt deze geweigerd. DMARC is een technologie waarmee domeinen van elke omvang hun naam kunnen beschermen tegen spoofing. Het is echter niet waterdicht.

Heb je een uur over? In de bovenstaande video worden SPF, DKIM en DMARC gedetailleerd beschreven met voorbeelden uit de praktijk.

6. End-to-end encryptie met S / MIME

Secure / Multipurpose Internet Mail Extensions (S / MIME) is een langdurig end-to-end coderingsprotocol. S / MIME codeert uw e-mailbericht voordat het wordt verzonden, maar niet de afzender, ontvanger of andere delen van de e-mailheader. Alleen de ontvanger kan uw bericht ontsleutelen.

S / MIME wordt geïmplementeerd door uw e-mailclient maar vereist een digitaal certificaat. De meeste moderne e-mailclients ondersteunen S / MIME, hoewel u specifieke ondersteuning voor uw voorkeurstoepassing en e-mailprovider moet controleren.

7. Wat is PGP / OpenPGP?

Pretty Good Privacy (PGP) is een ander langlopend end-to-end coderingsprotocol. Het is echter waarschijnlijker dat u zijn open-source tegenhanger, OpenPGP, tegenkomt en gebruikt.

OpenPGP is de open-source implementatie van het PGP-coderingsprotocol. Het ontvangt regelmatig updates en u vindt het in tal van moderne apps en services. Net als S / MIME heeft een derde partij nog steeds toegang tot de e-mailmetagegevens, zoals de e-mailafzender en ontvangerinformatie.

U kunt OpenPGP toevoegen aan uw e-mailbeveiligingsinstellingen met een van de volgende toepassingen:

  • Windows : Windows-gebruikers moeten Gpg4Win bekijken
  • macOS : macOS-gebruikers moeten GPGSuite eens bekijken
  • Linux : Linux-gebruikers moeten GnuPG zien
  • Android : Android-gebruikers moeten OpenKeychain bezoeken
  • iOS : iOS-gebruiker? Kijk overal naar PGP

De implementatie van OpenPGP in elk programma is iets anders. Elk programma heeft een andere ontwikkelaar die het OpenPGP-protocol gebruikt om uw e-mails te versleutelen. Het zijn echter allemaal betrouwbare versleutelingsprogramma's die u met uw gegevens kunt vertrouwen.

OpenPGP is een van de gemakkelijkste manieren om codering aan uw leven toe te voegen 5 manieren om uw dagelijkse leven te coderen met heel weinig inspanning 5 manieren om uw dagelijkse leven te coderen met heel weinig inspanning Digitale codering is nu een integraal onderdeel van het moderne leven, het beschermen van uw persoonlijke informatie en u online veilig houden. Lees meer op verschillende platforms.

Waarom zijn e-mailbeveiligingsprotocollen belangrijk?

E-mailbeveiligingsprotocollen zijn uiterst belangrijk omdat ze beveiliging toevoegen aan uw e-mails. Op zichzelf zijn uw e-mails kwetsbaar. SMTP heeft geen ingebouwde beveiliging en het verzenden van een e-mail in platte tekst (dat wil zeggen, zonder enige bescherming, leesbaar door iedereen die het onderschept) is riskant, vooral als het gevoelige informatie bevat.

Wilt u meer weten over codering? Meer informatie over vijf veelgebruikte coderingsalgoritmen en waarom u niet op uw eigen codering moet vertrouwen om uw gegevens te beschermen 5 Veelvoorkomende coderingstypen en waarom u niet uw eigen 5 veelvoorkomende coderingstypen zou moeten maken en waarom u zich geen eigen zou moeten maken Is het een goede idee rol je eigen encryptie-algoritme? Ooit afgevraagd welke soorten codering het meest voorkomen? Laten wij het uitzoeken. Lees verder .

Ontdek meer over: e-mailbeveiliging, codering, SSL.