Назад | Перейти на главную страницу

Большинство SMTP-серверов поддерживают SSL?

Я работаю над приложением, которое должно иметь возможность отправлять электронные письма с потенциально конфиденциальной информацией. Мне было интересно, есть ли какие-либо данные о том, какие SMTP-серверы обычно используются в корпоративных настройках (например, что еще есть, кроме Exchange?), И поддерживают ли они SSL-соединения?

Многие SMTP-серверы действительно поддерживают оппортунистический TLS, но он не сможет полностью удовлетворить ваши потребности.

  • Часто бывает с самозаверяющими сертификатами,
  • вы столкнетесь со многими доменами, в которые не сможете доставлять почту, если не будете разговаривать с ретрансляторами без TLS, и
  • у вас нет контроля над тем, что реле делает с сообщением после того, как вы отправляете его на первом переходе - это реле может просто развернуться и отправить его в другое место в виде открытого текста.

Вместо этого вам следует искать решение для сквозного шифрования, такое как PGP или S / MIME, или что-то более удобное для пользователя, например портал HTTPS, где они могут читать сообщение (после получения уведомления о сообщении через простой текстовый SMTP).

Да, большинство современных агентов отправки / передачи почты (MSA, MTA) поддерживают зашифрованные соединения через SSL / TLS и STARTTLS, включая Exim, Postfix и Sendmail. Поскольку вы концентрируетесь на отправке, а не на получении, это будет относительно легко настроить - вам не нужно будет получать или генерировать сертификат безопасности. Однако нет гарантии, что MSA получателя будет поддерживать шифрование, и вы можете столкнуться с самоподписанными сертификатами, которые необходимо будет установить на отправляющем сервере.

Электронная почта, как правило, не является безопасной платформой для обмена сообщениями, и вам может быть удобнее использовать другое решение, например, предложенное Шейном Мэдденом.

Я не возражаю ни с чем, что было сказано до сих пор, но я подумал, что добавлю свой 2p-value и некоторые данные. SSL / TLS, как и все функции безопасности, предназначен для защиты от угроз. Является ли это хорошей защитой, зависит от характера функции и модели угрозы.

Если ваша модель угроз включает атаку со стороны администратора сервера, то никакое количество SSL в сети вас не спасет; требуется сквозное шифрование. Если ваша модель угроз ограничена случайными перехватчиками, тогда неаутентифицированный SSL поможет; но если ваша модель угроз включает слежку со стороны хорошо оснащенных злоумышленников, тогда атаки типа «злоумышленник посередине» становятся проблемой, и также потребуется аутентификация.

Если у вас нет модели угроз, никакие меры безопасности не помогут. Вам нужно знать, что вы пытаетесь защитить и от кого, прежде чем вы сможете решить, какая безопасность вам нужна.

Чтобы предложить некоторые данные о повсеместном распространении шифрования, я пошел и посмотрел на довольно характерную неделю на моем почтовом сервере.

За эту неделю он попытался установить 4411 исходящих соединений. 1392 были для серверов, которые не предлагали шифрование. 3019 были для серверов, которые сделали; из них 838 имели сертификаты, которые невозможно было проверить (либо потому, что они не были подписаны, либо потому, что я не доверяю подписавшему; я подозреваю, что подавляющее большинство - первые). 2121 имел сертификаты, которые были зарегистрированы как проверенные.

Таким образом, 32% серверов не предлагают шифрование, 19% имеют самозаверяющий сертификат, а 48% имеют правильно подписанные сертификаты.

В Интернете есть исследования различных марок почтовых серверов. Вот этот приходит с января 2012 года и предполагает, что и sendmail, и Exchange становятся одинаково непопулярными. Честно говоря, я не могу решить, смеяться или плакать.

ИМХО, если вы отправляете конфиденциальную информацию, вам нужно сквозное (MUA to MUA) шифрование, например. используя GnuPG.

Должным образом развернутый SSL // STARTTLS может защищать данные во время передачи SMTP, но не защищает данные на «промежуточных» серверах.

Выбор компромисса между безопасностью и простотой использования / развертывания остается за вами.

Facebook опубликовал свои выводы об адаптации SMTP STARTTLS 13 мая 2014 г .:

Текущее состояние развертывания SMTP STARTTLS: https://www.facebook.com/notes/protect-the-graph/the-current-state-of-smtp-starttls-deployment/1453015901605223