来自一些世界上最大的电子邮件服务提供商的工程师共同扎带,以改善遍历互联网的电子邮件流量的安全性。
由Google,Microsoft,Yahoo,Comcast,LinkedIn和1封邮件和媒体开发和技术的工程师设计,SMTP严格的传输安全性是一种新机制,允许电子邮件提供商定义用于建立加密电子邮件通信的策略和规则。
新机制是在上周发布的草案中定义,供互联网工程工作组(IETF)标准。
简单的邮件传输协议(SMTP)用于在电子邮件客户端和服务器之间传输电子邮件消息,以及从一个提供程序到另一个提供程序,返回1982,并未使用任何加密选项构建。
因此,在2002年,将称为StartTLS的扩展名为协议作为一种与SMTP连接的TLS(传输层安全性)包含TLS(传输层安全性)。不幸的是,在以下几十年中,扩展未得到广泛采用,服务器之间交换的电子邮件流量在很大程度上没有加密。
2013年后发生变化,当前美国国家安全机构承包商Edward Snowden泄露了秘密文件,揭示了来自美国,U.K.等国家的情报机构的互联网通信普遍监测。
2014年5月,Facebook每天向用户发送数十亿个通知电子邮件,并找到一个测试,并发现58%的电子邮件通过了与Starttls加密的连接传递。到8月,同年,速率涨至95%。
但有一个问题:与HTTPS(HTTP安全)不同,Starttls允许称为机会主义加密的内容。它没有验证电子邮件服务器呈现的数字证书,在假设中,即使无法验证服务器的身份,加密流量仍然没有而不是什么。
这意味着Starttls连接容易受到中间人攻击的影响,其中一个拦截流量的黑客可以将电子邮件发件人带有任何证书,甚至是自签名,它将被接受,允许为了解密的流量。此外,STARTTLS连接容易受到所谓的加密降级攻击,其中简单地删除了加密。
新提出的SMTP严格传输安全(SMTP STS)解决了这些问题。它为电子邮件提供商提供通知连接TLS可用的客户端和应使用的方法。它还告诉他们如何验证所呈现的证书,如果无法安全地协商TLS连接,应发生的情况。
这些SMTP STS策略由添加到电子邮件服务器的域名的特殊DNS记录定义。该协议为客户端提供了自动验证这些策略并报告任何故障的机制。
服务器还可以告诉客户端以获得特定时间的SMTP STS策略,以防止中间攻击者在尝试连接时从欺诈策略服务。
所提出的协议类似于HTTP严格的传输安全性(HSTS),这意味着通过在浏览器中巩固域的域的HTTPS策略来防止HTTPS降级攻击。然而,它确实假设从特定客户端到服务器的第一个连接在不被截获;否则,可能已经缓存了欺诈性的政策。
根据Google的最新数据,Gmail用户发送到来自世界各地的其他电子邮件提供商的83%的电子邮件是加密的,但在加密的频道上仅收到来自其他提供商的69%的传入电子邮件。
世界各地之间的电子邮件加密中也存在很大的差异,在亚洲和非洲的电子邮件提供商比欧洲和美国的提供商更糟糕。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。