Jak poprawić bezpieczeństwo poczty e-mail za pomocą MTA-STS i SMTP TLS

Zaczniemy mówić o protokole SMTP, skąd pochodzi, dlaczego musimy go szyfrować i co może nam zaoferować nowy protokół MTA-STS.

Ewolucja SMTP na przestrzeni czasu

Protokół SMTP pochodzi z angielskiego Prosty protokół przesyłania poczty którego tłumaczenie można nazwać jako prosty protokół przesyłania poczty ten Jeśli chodzi o jego pochodzenie, sięga 1982 roku i jest protokołem przesyłania wiadomości, którego używamy do wysyłania wiadomości e-mail między różnymi komputerami, urządzeniami mobilnymi, takimi jak smartfony itp.

Z biegiem czasu SMTP ewoluowało i poprawiało swoje bezpieczeństwo. Więc z ten STARTOWY , który jest protokołem dodanym do STMP, którego funkcją jest umożliwienie jednemu serwerowi pocztowemu powiadamianie drugiego, że chce wysłać wiadomość e-mail za pośrednictwem szyfrowanego kanału komunikacyjnego. W ten sposób jesteśmy w stanie przekonwertować niezabezpieczone połączenie na szyfrowane bezpieczne połączenie przy użyciu protokołu TLS. Oto prosty przegląd współpracy SMTP z dostawcami usług.

Obecnie protokół STARTTLS jest szeroko stosowany w celu zapewnienia poufności uwierzytelniania serwera pocztowego. Ponadto, gdy używasz tego protokołu, porty TCP biorące udział w komunikacji są różne. Na przykład SMTP używa portu TCP 25, ale jeśli używamy SMTPS (z STARTTLS), domyślnym jest port 465.

Raporty MTA-STS i SMTP TLS (TLS-RPT) w celu poprawy bezpieczeństwa

Bardzo ważnym problemem związanym z SMTP jest to, że e-maile mogą być wysyłane w postaci zwykłego tekstu, ponieważ szyfrowanie jest opcjonalne.

Aby poprawić sytuację, nowy mechanizm nazywa się Agent ds. przesyłu poczty – Ścisłe bezpieczeństwo przesyłki, którego inicjały są Powstał MTA-STS. Ten zupełnie nowy standard umożliwia dostawcom usług poczty e-mail wdrażanie zabezpieczeń transportu szyfrowanych metodą TLS w celu ochrony połączeń SMTP. Ponadto pozwala również określić, czy wysyłające serwery SMTP powinny odmawiać dostarczania wiadomości do serwerów MX bez certyfikatu TLS z certyfikatem zaufanego serwera. Zaletą jest to, że wykazano, że jest skuteczny w łagodzeniu ataków degradacji TLS i ataków Man-in-the-Middle (MitM).

Kolejnym elementem, który pomaga poprawić bezpieczeństwo, jest: Szablon referencyjny SMTP TLS (TLS-RPT) i udokumentowane w RFC 8460 została opublikowana we wrześniu 2018 roku. Dzięki temu będziemy mogli zgłaszać problemy z połączeniem TLS napotkane podczas składania wniosku. e-mail ten Dzięki temu będziemy mogli powiadomić Cię w przypadku problemu z dostarczeniem wiadomości e-mail, ponieważ nie jest ona szyfrowana za pomocą TLS.

Dlaczego musimy wysyłać zaszyfrowane wiadomości e-mail

Cel jest prosty: chcemy, aby nasz e-mail docierał do odbiorców tak, aby nikt nie mógł go przeczytać ani obsłużyć. Dlatego głównym powodem jest poprawa bezpieczeństwa na poziomie portu podczas komunikacji SMTP, aby zapewnić poufność ruchu e-mail. W tym sensie szyfrowanie wiadomości przychodzących poprawia również bezpieczeństwo informacji, ponieważ szyfrowanie służy do ochrony informacji elektronicznych. Z tego powodu zarówno nadawca, jak i odbiorca korzystają z tego ulepszenia bezpieczeństwa. Inną ważną kwestią jest to, że ataki typu Man-in-the-Middle (MitM), takie jak obniżenie wersji SMTP i ataki z fałszerstwem DNS, stają się coraz bardziej powszechne.

Ataki MitM i fałszowanie DNS

Jeden Atak lub napaść Man-in-the-Middle Dzięki M. jest atak w którym atakujący uzyskuje możliwość swobodnego czytania, wprowadzania i modyfikowania komunikacji. Twoim zadaniem będzie więc monitorowanie i przechwytywanie wiadomości między dwoma użytkownikami, a następnie upewnienie się, że żadna z ofiar nie wie, że łącze jest uszkodzone.

Jak skomentowaliśmy wcześniej, aby zaimplementować szyfrowanie w protokole SMTP, musimy użyć polecenia STARTTLS. Osoby atakujące MITM mogą wykorzystać tę sytuację, wykonując Atak na obniżenie wersji SMTP w połączeniu SMTP. Cyberprzestępca przestawia, zastępuje lub usuwa. Dzieje się tak, że zmusza klienta do ponownego wysłania tego e-maila w postaci zwykłego tekstu.

Innym sposobem ataku jest: Wprowadzający w błąd atak DNS. Bardzo ważnym szczegółem, który należy wiedzieć, jest to, że DNS jest systemem niezaszyfrowanym. W ten sposób cyberprzestępca zastąpi rekordy MX w odpowiedzi na zapytanie DNS serwerem poczty e-mail, do którego ma dostęp i kontrolę. To z łatwością przekieruje ruch DNS przepływający przez sieć.

Nasz dostawca poczty e-mail dostarczy następnie naszą pocztę na serwer osoby atakującej. W tym momencie cyberprzestępca może uzyskać dostęp do tej wiadomości i obsłużyć ją. Ta wiadomość e-mail zostanie następnie niezauważona wysłana na serwer odbiorcy.

Zawsze otrzymuj szyfrowanie TLS za pomocą MTA-STS

Podczas wdrażania MTA-STS adresy MX są odbierane przez DNS i porównywane z adresami w pliku zasad MTA-STS wysyłanymi przez bezpieczne połączenie HTTPS, co złagodzi ataki związane z manipulacją DNS. Dlatego, jeśli nie wysyłamy naszych e-maili przez bezpieczne połączenie, istnieje ryzyko przechwycenia lub manipulacji. Aby rozwiązać ten problem, posiadamy MTA-STS, który skutecznie łagodzi ataki kryptograficzne i poprawia bezpieczeństwo naszych informacji za pomocą szyfrowania TLS.

Podsumowując, MTA-STS oferuje nam:

  1. Szyfrowany transfer e-maili przez TLS.
  2. Jeśli nie można nawiązać połączenia szyfrowanego, wiadomość e-mail nie zostanie dostarczona. Nie wysyła zwykłego tekstu.
  3. Zasady MTA-STS bezpiecznie obsługują adresy MX, co utrudnia fałszowanie DNS.

Ponadto MTA-STS zapewnia ochronę przed atakami degradacyjnymi, fałszerstwem DNS i MitM, rozwiązuje różne problemy z bezpieczeństwem SMTP, takie jak wygasłe certyfikaty TLS.

Znaczenie aktywacji TLS-RPT

Dziękuję TLS-RPT , właściciele domen mogą otrzymywać raporty diagnostyczne w formacie pliku JSON dotyczące e-maili wysyłanych do ich domeny. W ten sposób mogą dowiedzieć się, czy mają problem ze zmianą wersji na starszą lub innymi problemami z dostarczaniem ataku. Jeśli włączymy TLS-RPT, mamy następujące korzyści:

  • Otrzymasz powiadomienie, jeśli e-mail nie dotrze do Twojej domeny z powodu problemu z dostawą.
  • Zapewnia szczegółowe raporty diagnostyczne, które pozwalają nam jak najszybciej zidentyfikować problem z dostarczaniem wiadomości e-mail w celu rozwiązania.

Przyjęcie MTA-STS i TLS-RPT już trwa

Główni dostawcy usług poczty e-mail, tacy jak Microsoft i Google, już to obsługują. Google był jednym z pierwszych, którzy przyjęli ten protokół. Przyjęcie MTA-STS przez Google i inne duże firmy pokazuje ich zainteresowanie posiadaniem bezpiecznych protokołów do szyfrowania wiadomości e-mail podczas wysyłki.

Dlatego najlepszym sposobem na zapewnienie bezpieczeństwa naszych e-maili jest użycie MTA-STS z TLS-RPT, aby powiadomić nas, gdy wystąpi awaria.

Dodaj komentarz