E-Mail-Sicherheitsprotokolle sind Strukturen, die Benutzer-E-Mails vor Eingriffen von außen schützen. E-Mails benötigen aus gutem Grund zusätzliche Sicherheitsprotokolle: Das Simple Mail Transfer Protocol (SMTP) verfügt über keine integrierte Sicherheit. Schockierende Neuigkeiten, nicht wahr?
Viele Sicherheitsprotokolle funktionieren mit SMTP. Hier sind diese Protokolle und wie sie Ihre E-Mails schützen.
Erfahren Sie mehr über E-Mail-Sicherheitsprotokolle
1. Wie SSL/TLS E-Mails sicher hält
Secure Sockets Layer (SSL) und sein Nachfolger Transport Layer Security (TLS) sind die beliebtesten E-Mail-Sicherheitsprotokolle zum Schutz von E-Mails auf ihrem Weg durch das Internet.
SSL und TLS sind Protokolle der Anwendungsschicht. In Internet-Kommunikationsnetzwerken standardisiert die Anwendungsschicht die Kommunikation für Endbenutzerdienste. In diesem Fall stellt die Anwendungsschicht ein Sicherheitsgerüst (eine Reihe von Regeln) bereit, das mit SMTP (ebenfalls dem Protokoll der Anwendungsschicht) zusammenarbeitet, um die E-Mail-Kommunikation der Benutzer zu sichern.
In diesem Teil des Artikels wird nur TLS behandelt, da sein Vorgänger SSL seit 2015 veraltet ist.
TLS bietet zusätzliche Privatsphäre und Sicherheit für die „Kommunikation“ mit Computerprogrammen. In diesem Fall bietet TLS Sicherheit für SMTP.
Wenn die E-Mail-Anwendung des Benutzers Nachrichten sendet und empfängt, verwendet sie das Transmission Control Protocol (TCP – Teil der Transportschicht und der E-Mail-Client verwendet es, um eine Verbindung zum E-Mail-Server herzustellen), um den „Handshake“ mit dem E-Mail-Server einzuleiten.
Ein Handshake besteht aus einer Reihe von Schritten, in denen der E-Mail-Client und der E-Mail-Server die Sicherheits- und Verschlüsselungseinstellungen bestätigen und dann mit der E-Mail-Übertragung beginnen. Grundsätzlich funktionieren Handshakes wie folgt:
1. Der Client sendet die „Hallo“-Nachricht, Verschlüsselungstypen und kompatible TLS-Versionen an den E-Mail-Server (E-Mail-Server).
2. Der Server antwortet mit dem digitalen TLS-Zertifikat und dem öffentlichen Verschlüsselungsschlüssel des Servers.
3. Der Client überprüft die Zertifikatsinformationen.
4. Der Client generiert mithilfe des öffentlichen Schlüssels des Servers einen gemeinsamen geheimen Schlüssel (auch als Pre-Master-Schlüssel bezeichnet) und sendet ihn an den Server.
5. Der Server entschlüsselt den Secret Shared Key.
6. An diesem Punkt können Client und Server den Secret Shared Key verwenden, um die Datenübertragung, in diesem Fall die E-Mail des Benutzers, zu verschlüsseln.
TLS ist wichtig, da die meisten E-Mail-Server und E-Mail-Clients es verwenden, um eine grundlegende Verschlüsselung für die E-Mails der Benutzer bereitzustellen.
Opportunistisches TLS und erzwungenes TLS
Opportunistisches TLS ist ein Protokollbefehl, der den E-Mail-Server darüber informiert, dass der E-Mail-Client eine bestehende Verbindung in eine sichere TLS-Verbindung umwandeln möchte.
Manchmal verwendet der E-Mail-Client eines Benutzers eine Nur-Text-Verbindung, anstatt dem oben genannten Handshake-Prozess zu folgen, um eine sichere Verbindung herzustellen. Opportunistisches TLS wird versuchen, einen TLS-Handshake zu initiieren, um den „Tunnel“ zu erstellen. Wenn der Handshake jedoch fehlschlägt, greift Opportunistic TLS auf die Klartextverbindung zurück und sendet die E-Mail unverschlüsselt.
Forced TLS ist eine Protokollkonfiguration, die alle E-Mail-„Transaktionen“ dazu zwingt, den sicheren TLS-Standard zu verwenden. Wenn die E-Mail nicht vom E-Mail-Client zum E-Mail-Server gelangen kann, wird die Nachricht nicht an den E-Mail-Empfänger übermittelt.
2. Digitales Zertifikat
Digital Certificate ist ein Verschlüsselungstool, mit dem E-Mails kryptografisch gesichert werden können. Bei einem digitalen Zertifikat handelt es sich um eine Art Verschlüsselung mit öffentlichem Schlüssel.
Die Authentifizierung ermöglicht es anderen, Ihnen E-Mails zu senden, die mit vorgegebenen öffentlichen Verschlüsselungsschlüsseln verschlüsselt sind, sowie Nachrichten, die Sie an andere senden, zu verschlüsseln. Das digitale Zertifikat fungiert dann wie ein Reisepass, der an eine Online-Identität gebunden ist und dessen Hauptzweck die Authentifizierung dieser Identität ist.
Durch den Besitz eines digitalen Zertifikats steht der öffentliche Schlüssel jedem zur Verfügung, der Ihnen verschlüsselte Nachrichten senden möchte. Sie verschlüsseln ihr Dokument mit Ihrem öffentlichen Schlüssel und Sie entschlüsseln es mit Ihrem privaten Schlüssel.
Digitale Zertifikate können von Einzelpersonen, Unternehmen, Regierungsorganisationen, E-Mail-Servern und fast jeder anderen digitalen Einheit zur Online-Authentifizierung von Identitäten verwendet werden.
3. Verhindern Sie Domain-Spoofing mit dem Sender Policy Framework
Sender Policy Framework (SPF) ist ein Authentifizierungsprotokoll, das theoretisch vor Domain-Spoofing schützt.
SPF führt zusätzliche Sicherheitsprüfungen ein, die es dem Server ermöglichen, festzustellen, ob Nachrichten von der Domäne stammen oder ob jemand die Domäne verwendet, um seine wahre Identität zu verbergen. Eine Domain ist ein Teil des Internets mit einem eindeutigen Namen. Quantrimang.com ist beispielsweise eine Domain.
Hacker und Spammer verbergen ihre Domänen häufig, wenn sie versuchen, in das System einzudringen oder Benutzer zu betrügen, da von der Domäne aus der Standort und der Eigentümer ermittelt oder zumindest festgestellt werden kann, ob die Domäne auf der Liste steht. black no. Durch die Tarnung einer bösartigen E-Mail als „gesunde“ aktive Domäne ist es sehr wahrscheinlich, dass Benutzer keinen Verdacht schöpfen, wenn sie auf einen bösartigen Anhang klicken oder ihn öffnen.
Das Sender Policy Framework besteht aus drei Kernelementen: dem Framework, Authentifizierungsmethoden und speziellen E-Mail-Headern, die Informationen übermitteln.
4. Wie DKIM E-Mails sicher hält
DomainKeys Identified Mail (DKIM) ist ein Manipulationsschutzprotokoll, das die Sicherheit gesendeter Nachrichten während der Übertragung gewährleistet. DKIM verwendet digitale Signaturen, um zu überprüfen, ob E-Mails von bestimmten Domänen gesendet wurden. Darüber hinaus wird geprüft, ob die Domain den Versand von E-Mails zulässt. DKIM ist eine Erweiterung von SPF.
In der Praxis erleichtert DKIM die Entwicklung von „Blacklists“ und „Whitelists“.
5. Was ist DMARC?
Das nächste E-Mail-Sicherheitsprotokoll ist Domain-Based Message Authentication, Reporting & Conformance (DMARC). DMARC ist ein Authentifizierungssystem, das SPF- und DKIM-Standards validiert, um vor betrügerischen Aktionen zu schützen, die von einer Domain ausgehen. DMARC ist ein wichtiges Feature im Kampf gegen Domain-Spoofing. Aufgrund der relativ geringen Akzeptanzrate sind Fälschungen jedoch immer noch weit verbreitet.
DMARC verhindert die Header-Fälschung der Benutzeradresse. Dies geschieht durch:
- Ordnen Sie den Domänennamen „header from“ dem Domänennamen „envelope from“ zu. Die „Envelope from“-Domäne wird während des SPF-Tests identifiziert.
- Ordnen Sie den Domänennamen „envelope from“ dem in der DKIM-Signatur gefundenen „d= Domänennamen“ zu.
DMARC weist einen E-Mail-Anbieter an, wie er mit eingehenden E-Mails umgehen soll. Wenn die E-Mail die SPF-Test- und DKIM-Authentifizierungsstandards nicht erfüllt, wird sie abgelehnt. DMARC ist eine Technologie, die es Domains jeder Größe ermöglicht, ihre Domainnamen vor Spoofing zu schützen.
6. Ende-zu-Ende-Verschlüsselung mit S/MIME
Secure/Multipose Internet Mail Extensions (S/MIME) ist ein seit langem bestehendes Ende-zu-Ende-Verschlüsselungsprotokoll. S/MIME kodiert den E-Mail-Inhalt vor dem Senden, mit Ausnahme des Absenders, des Empfängers oder anderer Teile des E-Mail-Headers. Nur der Empfänger kann die Nachricht des Absenders entschlüsseln.
S/MIME wird von E-Mail-Clients implementiert, erfordert jedoch ein digitales Zertifikat. Die meisten modernen E-Mail-Clients unterstützen S/MIME, Benutzer müssen jedoch dennoch prüfen, ob ihre Anwendung und ihr E-Mail-Anbieter spezifische Unterstützung bieten.
7. Was ist PGP/OpenPGP?
Pretty Good Privacy (PGP) ist ein weiteres seit langem bestehendes Ende-zu-Ende-Verschlüsselungsprotokoll. Es ist jedoch wahrscheinlicher, dass Benutzer auf das Open-Source-Gegenstück OpenPGP gestoßen sind und es verwendet haben.
OpenPGP ist die Open-Source-Version des PGP-Verschlüsselungsprotokolls. Es wird regelmäßig aktualisiert und ist in vielen modernen Anwendungen und Diensten enthalten. Wie bei S/MIME können Dritte weiterhin auf E-Mail-Metadaten wie E-Mail-Absender- und Empfängerinformationen zugreifen.
Benutzer können OpenPGP mit einer der folgenden Anwendungen zu ihrem E-Mail-Sicherheitssetup hinzufügen:
- Windows: Windows-Benutzer sollten Gpg4Win.org in Betracht ziehen.
- macOS: macOS-Benutzer sollten sich Gpgtools.org ansehen.
- Linux: Linux-Benutzer sollten GnuPG.org wählen.
- Android: Android-Benutzer sollten sich OpenKeychain.org ansehen.
- iOS: iOS-Benutzer sollten PGP Everywhere wählen. (pgpeverywhere.com)
Die Implementierung von OpenPGP in jedem Programm unterscheidet sich geringfügig. Für jedes Programm gibt es einen anderen Entwickler, der das OpenPGP-Protokoll so einstellt, dass E-Mail-Verschlüsselung verwendet wird. Dabei handelt es sich jedoch allesamt um zuverlässige Verschlüsselungsprogramme, denen Benutzer ihre Daten anvertrauen können.
OpenPGP ist eine der einfachsten Möglichkeiten, Verschlüsselung auf einer Vielzahl von Plattformen hinzuzufügen.
E-Mail-Sicherheitsprotokolle sind äußerst wichtig, da sie den E-Mails der Benutzer eine zusätzliche Sicherheitsebene verleihen. Grundsätzlich sind E-Mails anfällig für Angriffe. SMTP verfügt über keine eingebaute Sicherheit und das Versenden von E-Mails im Klartext (d. h. ohne jeglichen Schutz und jeder, der es abfängt, kann den Inhalt lesen) ist sehr riskant, insbesondere wenn es sich um vertrauliche Informationen handelt.
Ich hoffe, Sie finden die richtige Wahl!
Mehr sehen: