Wie schützen ISPs und Webmail-Dienste E-Mail-Benutzer?  So schützen die sieben E-Mail-Sicherheitsprotokolle Ihre Nachrichten.

7 Erklärte allgemeine E-Mail-Sicherheitsprotokolle

Werbung E-Mail-Sicherheitsprotokolle sind die Strukturen, die Ihre E-Mails vor Störungen von außen schützen. Ihre E-Mail benötigt aus gutem Grund zusätzliche Sicherheitsprotokolle. Das Simple Mail Transfer Protocol (SMTP) verfügt über keine integrierte Sicherheit. Schockierend, richtig? Zahlreiche Sicherheitsprotokolle arbeiten mit SMTP. Hier

Werbung

E-Mail-Sicherheitsprotokolle sind die Strukturen, die Ihre E-Mails vor Störungen von außen schützen. Ihre E-Mail benötigt aus gutem Grund zusätzliche Sicherheitsprotokolle. Das Simple Mail Transfer Protocol (SMTP) verfügt über keine integrierte Sicherheit. Schockierend, richtig?

Zahlreiche Sicherheitsprotokolle arbeiten mit SMTP. Hier erfahren Sie, was diese Protokolle sind und wie sie Ihre E-Mails schützen.

1. Wie SSL / TLS E-Mails sicher hält

Secure Sockets Layer (SSL) und sein Nachfolger, Transport Layer Security (TLS), sind die gängigsten E-Mail-Sicherheitsprotokolle, mit denen Ihre E-Mails auf dem Weg über das Internet geschützt werden.

SSL und TLS sind Protokolle der Anwendungsschicht. In Internet-Kommunikationsnetzen standardisiert die Anwendungsschicht die Kommunikation für Endbenutzerdienste. In diesem Fall stellt die Anwendungsschicht ein Sicherheitsframework (eine Reihe von Regeln) bereit, das mit SMTP (auch ein Anwendungsschichtprotokoll) zusammenarbeitet, um Ihre E-Mail-Kommunikation zu sichern.

In diesem Abschnitt des Artikels wird TLS erläutert, da sein Vorgänger SSL im Jahr 2015 vollständig veraltet war.

TLS bietet zusätzliche Privatsphäre und Sicherheit für die Kommunikation von Computerprogrammen. In diesem Fall bietet TLS Sicherheit für SMTP.

Wenn Ihr E-Mail-Client eine Nachricht sendet und empfängt, verwendet er das Transmission Control Protocol (TCP - Teil der Transportschicht, und Ihr E-Mail-Client verwendet es, um eine Verbindung zum E-Mail-Server herzustellen), um einen „Handshake“ mit dem E-Mail-Server einzuleiten.

Der Handshake besteht aus einer Reihe von Schritten, in denen der E-Mail-Client und der E-Mail-Server die Sicherheits- und Verschlüsselungseinstellungen überprüfen und die Übertragung der E-Mail selbst starten. Grundsätzlich funktioniert der Handshake wie folgt:

  1. Der Client sendet "Hallo", Verschlüsselungstypen und kompatible TLS-Versionen an Email Server.
  2. Der Server antwortet mit dem TLS Digital Certificate des Servers und dem öffentlichen Verschlüsselungsschlüssel des Servers.
  3. Der Client überprüft die Zertifikatinformationen.
  4. Der Client generiert mithilfe des öffentlichen Schlüssels des Servers einen gemeinsamen geheimen Schlüssel (auch als Pre-Master-Schlüssel bezeichnet) und sendet ihn an den Server.
  5. Der Server entschlüsselt den geheimen gemeinsamen Schlüssel.
  6. Client und Server können jetzt den geheimen gemeinsamen Schlüssel verwenden, um die Datenübertragung zu verschlüsseln, in diesem Fall Ihre E-Mail.

TLS ist sehr wichtig, da es von der überwiegenden Mehrheit der E-Mail-Server und E-Mail-Clients verwendet wird, um eine Basisverschlüsselung für Ihre E-Mails bereitzustellen.

Opportunistisches TLS und erzwungenes TLS

Opportunistisches TLS ist ein Protokollbefehl, der dem E-Mail-Server mitteilt, dass der E-Mail-Client eine vorhandene Verbindung in eine sichere TLS-Verbindung umwandeln möchte.

Manchmal verwendet Ihr E-Mail-Client eine Nur-Text-Verbindung, anstatt den oben genannten Handshake-Vorgang auszuführen, um eine sichere Verbindung herzustellen. Opportunistisches TLS versucht, den TLS-Handshake zu starten, um den Tunnel zu erstellen. Wenn der Handshake-Vorgang jedoch fehlschlägt, greift Opportunistic TLS auf eine Nur-Text-Verbindung zurück und sendet die E-Mail unverschlüsselt.

Forced TLS ist eine Protokollkonfiguration, die alle E-Mail-Transaktionen zur Verwendung des sicheren TLS-Standards zwingt. Wenn die E-Mail nicht vom E-Mail-Client zum E-Mail-Server und dann zum E-Mail-Empfänger übertragen werden kann, wird die Nachricht nicht gesendet.

2. Digitale Zertifikate

Ein digitales Zertifikat ist ein Verschlüsselungswerkzeug, mit dem Sie eine E-Mail kryptografisch sichern können. Digitale Zertifikate sind eine Art Verschlüsselung mit öffentlichem Schlüssel.

(Unsicher in Bezug auf die Verschlüsselung mit öffentlichen Schlüsseln? Lesen Sie die Abschnitte 7 und 8 der wichtigsten Verschlüsselungsbegriffe, die jeder kennen und verstehen sollte. 10 Grundlegende Verschlüsselungsbegriffe, die jeder kennen und verstehen sollte Wenn Sie sich selbst verloren oder verwirrt haben, finden Sie hier einige wichtige Begriffe für die Verschlüsselung, die Sie auf den neuesten Stand bringen. Lesen Sie mehr. Der Rest dieses Artikels ist dann viel sinnvoller!)

Das Zertifikat ermöglicht es Benutzern, Ihnen verschlüsselte E-Mails mit einem vordefinierten öffentlichen Verschlüsselungsschlüssel zu senden und Ihre ausgehenden E-Mails für andere zu verschlüsseln. Ihr digitales Zertifikat funktioniert insofern wie ein Reisepass, als es an Ihre Online-Identität gebunden ist und in erster Linie zur Validierung dieser Identität verwendet wird.

Wenn Sie über ein digitales Zertifikat verfügen, ist Ihr öffentlicher Schlüssel für alle verfügbar, die Ihnen verschlüsselte E-Mails senden möchten. Sie verschlüsseln ihr Dokument mit Ihrem öffentlichen Schlüssel und Sie entschlüsseln es mit Ihrem privaten Schlüssel.

Digitale Zertifikate sind nicht auf Einzelpersonen beschränkt. Unternehmen, Regierungsorganisationen, E-Mail-Server und fast alle anderen digitalen Unternehmen können über ein digitales Zertifikat verfügen, das eine Online-Identität bestätigt und validiert.

3. Domain-Spoofing-Schutz mit Sender Policy Framework

Das Sender Policy Framework (SPF) ist ein Authentifizierungsprotokoll, das theoretisch vor Domain-Spoofing schützt.

SPF führt zusätzliche Sicherheitsüberprüfungen ein, mit denen ein Mailserver feststellen kann, ob eine Nachricht von der Domäne stammt oder ob jemand die Domäne verwendet, um ihre wahre Identität zu maskieren. Eine Domain ist ein Teil des Internets, der unter einem einzigen Namen fällt. Beispielsweise ist "makeuseof.com" eine Domain.

Hacker und Spammer maskieren regelmäßig ihre Domain, wenn sie versuchen, ein System zu infiltrieren oder einen Benutzer zu betrügen, da eine Domain nach Standort und Eigentümer oder zumindest auf der schwarzen Liste geführt werden kann. Indem sie eine böswillige E-Mail als funktionsfähige Domäne fälschen, haben sie eine bessere Chance, dass ein ahnungsloser Benutzer durch einen Anhang klickt oder diesen öffnet sollte sicher sein, aber Anhänge können schädlich sein. Suchen Sie nach diesen roten Fahnen, um unsichere E-Mail-Anhänge zu erkennen. Weiterlesen .

Das Sender Policy Framework besteht aus drei Kernelementen: dem Framework, einer Authentifizierungsmethode und einem speziellen E-Mail-Header, der die Informationen übermittelt.

4. Wie DKIM E-Mails schützt

DomainKeys Identified Mail (DKIM) ist ein Manipulationsschutzprotokoll, mit dem sichergestellt wird, dass Ihre E-Mails während der Übertragung sicher sind. DKIM verwendet digitale Signaturen, um zu überprüfen, ob die E-Mail von einer bestimmten Domain gesendet wurde. Außerdem wird geprüft, ob die Domain das Versenden der E-Mail autorisiert hat. Insofern handelt es sich um eine Erweiterung von SPF.

In der Praxis erleichtert DKIM die Entwicklung von Domain Blacklists und Whitelists.

5. Was ist DMARC?

Der letzte Schlüssel in der E-Mail-Sicherheitsprotokollsperre ist Domain-Based Message Authentication, Reporting & Conformance (DMARC). DMARC ist ein Authentifizierungssystem, das die SPF- und DKIM-Standards validiert, um sich vor betrügerischen Aktivitäten durch eine Domain zu schützen. DMARC ist ein Schlüsselmerkmal im Kampf gegen Domain-Spoofing. Relativ niedrige Adoptionsraten bedeuten jedoch, dass Spoofing immer noch weit verbreitet ist.

DMARC verhindert das Spoofing der "Header from" -Adresse. Dies geschieht durch:

  • Abgleichen des Domainnamens "Header von" mit dem Domainnamen "Umschlag von". Die Domäne "Umschlag von" wird während der SPF-Prüfung definiert.
  • Abgleichen des Domänennamens "Header von" mit dem in der DKIM-Signatur gefundenen Domänennamen "d =".

DMARC weist einen E-Mail-Anbieter an, wie eingehende E-Mails behandelt werden sollen. Wenn die E-Mail die SPF-Prüfung und / oder die DKIM-Authentifizierung nicht erfüllt, wird sie abgelehnt. DMARC ist eine Technologie, mit der Domänen aller Größen ihren Namen vor Spoofing schützen können. Es ist jedoch nicht kinderleicht.

Hast du eine Stunde Zeit? In dem obigen Video werden SPF, DKIM und DMARC anhand von Beispielen aus der Praxis detailliert beschrieben.

6. End-to-End-Verschlüsselung mit S / MIME

Secure / Multipurpose Internet Mail Extensions (S / MIME) ist ein langjähriges Ende-zu-Ende-Verschlüsselungsprotokoll. S / MIME verschlüsselt Ihre E-Mail-Nachricht vor dem Senden, nicht jedoch den Absender, Empfänger oder andere Teile des E-Mail-Headers. Nur der Empfänger kann Ihre Nachricht entschlüsseln.

S / MIME wird von Ihrem E-Mail-Client implementiert, erfordert jedoch ein digitales Zertifikat. Die meisten modernen E-Mail-Clients unterstützen S / MIME. Sie müssen jedoch den spezifischen Support für Ihre bevorzugte Anwendung und Ihren bevorzugten E-Mail-Anbieter überprüfen.

7. Was ist PGP / OpenPGP?

Pretty Good Privacy (PGP) ist ein weiteres langjähriges Ende-zu-Ende-Verschlüsselungsprotokoll. Es ist jedoch wahrscheinlicher, dass Sie auf das Open-Source-Gegenstück OpenPGP stoßen und es verwenden.

OpenPGP ist die Open-Source-Implementierung des PGP-Verschlüsselungsprotokolls. Es wird regelmäßig aktualisiert und ist in zahlreichen modernen Apps und Diensten enthalten. Wie bei S / MIME kann ein Drittanbieter weiterhin auf die E-Mail-Metadaten zugreifen, z. B. auf die E-Mail-Absender- und -Empfängerinformationen.

Sie können OpenPGP mit einer der folgenden Anwendungen zu Ihrem E-Mail-Sicherheits-Setup hinzufügen:

  • Windows : Windows-Benutzer sollten Gpg4Win ausprobieren
  • macOS : Benutzer von macOS sollten GPGSuite ausprobieren
  • Linux : Linux-Benutzer sollten GnuPG sehen
  • Android : Android-Benutzer sollten OpenKeychain ausprobieren
  • iOS : iOS Benutzer? Schauen Sie sich PGP Everywhere an

Die Implementierung von OpenPGP in jedem Programm ist leicht unterschiedlich. Jedes Programm hat einen anderen Entwickler, der das OpenPGP-Protokoll verwendet, um Ihre E-Mails zu verschlüsseln. Es sind jedoch alles zuverlässige Verschlüsselungsprogramme, denen Sie mit Ihren Daten vertrauen können.

OpenPGP ist eine der einfachsten Möglichkeiten, Ihr Leben zu verschlüsseln. 5 Möglichkeiten, Ihr tägliches Leben mit sehr geringem Aufwand zu verschlüsseln. 5 Möglichkeiten, Ihr tägliches Leben mit sehr geringem Aufwand zu verschlüsseln Informationen und Online-Sicherheit. Lesen Sie mehr über eine Vielzahl von Plattformen.

Warum sind E-Mail-Sicherheitsprotokolle wichtig?

E-Mail-Sicherheitsprotokolle sind äußerst wichtig, da sie Ihre E-Mails sicherer machen. Alleine sind Ihre E-Mails anfällig. SMTP verfügt über keine eingebaute Sicherheit, und das Senden einer E-Mail im Nur-Text-Format (dh ohne Schutz, lesbar für jeden, der es abfängt) ist riskant, insbesondere wenn es vertrauliche Informationen enthält.

Möchten Sie mehr über Verschlüsselung erfahren? Erfahren Sie mehr über fünf gängige Verschlüsselungsalgorithmen und warum Sie Ihrer eigenen Verschlüsselung nicht vertrauen sollten, um Ihre Daten zu schützen. 5 gängige Verschlüsselungstypen und warum Sie keine eigenen Verschlüsselungstypen erstellen sollten Idee, einen eigenen Verschlüsselungsalgorithmus zu entwickeln? Haben Sie sich jemals gefragt, welche Verschlüsselungsarten am häufigsten verwendet werden? Lass es uns herausfinden. Weiterlesen .

Erfahren Sie mehr über: E-Mail-Sicherheit, Verschlüsselung, SSL.