Die 7 beliebtesten E-Mail-Sicherheitsprotokolle heute

Die 7 beliebtesten E-Mail-Sicherheitsprotokolle heute

E-Mail-Sicherheitsprotokolle sind Strukturen, die Benutzer-E-Mails vor Eingriffen von außen schützen. E-Mails benötigen aus gutem Grund zusätzliche Sicherheitsprotokolle: Das Simple Mail Transfer Protocol (SMTP) verfügt über keine integrierte Sicherheit. Schockierende Neuigkeiten, nicht wahr?

Viele Sicherheitsprotokolle funktionieren mit SMTP. Hier sind diese Protokolle und wie sie Ihre E-Mails schützen.

Erfahren Sie mehr über E-Mail-Sicherheitsprotokolle

1. Wie SSL/TLS E-Mails sicher hält

Die 7 beliebtesten E-Mail-Sicherheitsprotokolle heute

Secure Sockets Layer (SSL) und sein Nachfolger Transport Layer Security (TLS) sind die beliebtesten E-Mail-Sicherheitsprotokolle zum Schutz von E-Mails auf ihrem Weg durch das Internet.

SSL und TLS sind Protokolle der Anwendungsschicht. In Internet-Kommunikationsnetzwerken standardisiert die Anwendungsschicht die Kommunikation für Endbenutzerdienste. In diesem Fall stellt die Anwendungsschicht ein Sicherheitsgerüst (eine Reihe von Regeln) bereit, das mit SMTP (ebenfalls dem Protokoll der Anwendungsschicht) zusammenarbeitet, um die E-Mail-Kommunikation der Benutzer zu sichern.

In diesem Teil des Artikels wird nur TLS behandelt, da sein Vorgänger SSL seit 2015 veraltet ist.

TLS bietet zusätzliche Privatsphäre und Sicherheit für die „Kommunikation“ mit Computerprogrammen. In diesem Fall bietet TLS Sicherheit für SMTP.

Wenn die E-Mail-Anwendung des Benutzers Nachrichten sendet und empfängt, verwendet sie das Transmission Control Protocol (TCP – Teil der Transportschicht und der E-Mail-Client verwendet es, um eine Verbindung zum E-Mail-Server herzustellen), um den „Handshake“ mit dem E-Mail-Server einzuleiten.

Ein Handshake besteht aus einer Reihe von Schritten, in denen der E-Mail-Client und der E-Mail-Server die Sicherheits- und Verschlüsselungseinstellungen bestätigen und dann mit der E-Mail-Übertragung beginnen. Grundsätzlich funktionieren Handshakes wie folgt:

1. Der Client sendet die „Hallo“-Nachricht, Verschlüsselungstypen und kompatible TLS-Versionen an den E-Mail-Server (E-Mail-Server).

2. Der Server antwortet mit dem digitalen TLS-Zertifikat und dem öffentlichen Verschlüsselungsschlüssel des Servers.

3. Der Client überprüft die Zertifikatsinformationen.

4. Der Client generiert mithilfe des öffentlichen Schlüssels des Servers einen gemeinsamen geheimen Schlüssel (auch als Pre-Master-Schlüssel bezeichnet) und sendet ihn an den Server.

5. Der Server entschlüsselt den Secret Shared Key.

6. An diesem Punkt können Client und Server den Secret Shared Key verwenden, um die Datenübertragung, in diesem Fall die E-Mail des Benutzers, zu verschlüsseln.

TLS ist wichtig, da die meisten E-Mail-Server und E-Mail-Clients es verwenden, um eine grundlegende Verschlüsselung für die E-Mails der Benutzer bereitzustellen.

Opportunistisches TLS und erzwungenes TLS

Die 7 beliebtesten E-Mail-Sicherheitsprotokolle heute

Opportunistisches TLS ist ein Protokollbefehl, der den E-Mail-Server darüber informiert, dass der E-Mail-Client eine bestehende Verbindung in eine sichere TLS-Verbindung umwandeln möchte.

Manchmal verwendet der E-Mail-Client eines Benutzers eine Nur-Text-Verbindung, anstatt dem oben genannten Handshake-Prozess zu folgen, um eine sichere Verbindung herzustellen. Opportunistisches TLS wird versuchen, einen TLS-Handshake zu initiieren, um den „Tunnel“ zu erstellen. Wenn der Handshake jedoch fehlschlägt, greift Opportunistic TLS auf die Klartextverbindung zurück und sendet die E-Mail unverschlüsselt.

Forced TLS ist eine Protokollkonfiguration, die alle E-Mail-„Transaktionen“ dazu zwingt, den sicheren TLS-Standard zu verwenden. Wenn die E-Mail nicht vom E-Mail-Client zum E-Mail-Server gelangen kann, wird die Nachricht nicht an den E-Mail-Empfänger übermittelt.

2. Digitales Zertifikat

Die 7 beliebtesten E-Mail-Sicherheitsprotokolle heute

Digital Certificate ist ein Verschlüsselungstool, mit dem E-Mails kryptografisch gesichert werden können. Bei einem digitalen Zertifikat handelt es sich um eine Art Verschlüsselung mit öffentlichem Schlüssel.

Die Authentifizierung ermöglicht es anderen, Ihnen E-Mails zu senden, die mit vorgegebenen öffentlichen Verschlüsselungsschlüsseln verschlüsselt sind, sowie Nachrichten, die Sie an andere senden, zu verschlüsseln. Das digitale Zertifikat fungiert dann wie ein Reisepass, der an eine Online-Identität gebunden ist und dessen Hauptzweck die Authentifizierung dieser Identität ist.

Durch den Besitz eines digitalen Zertifikats steht der öffentliche Schlüssel jedem zur Verfügung, der Ihnen verschlüsselte Nachrichten senden möchte. Sie verschlüsseln ihr Dokument mit Ihrem öffentlichen Schlüssel und Sie entschlüsseln es mit Ihrem privaten Schlüssel.

Digitale Zertifikate können von Einzelpersonen, Unternehmen, Regierungsorganisationen, E-Mail-Servern und fast jeder anderen digitalen Einheit zur Online-Authentifizierung von Identitäten verwendet werden.

3. Verhindern Sie Domain-Spoofing mit dem Sender Policy Framework

Die 7 beliebtesten E-Mail-Sicherheitsprotokolle heute

Sender Policy Framework (SPF) ist ein Authentifizierungsprotokoll, das theoretisch vor Domain-Spoofing schützt.

SPF führt zusätzliche Sicherheitsprüfungen ein, die es dem Server ermöglichen, festzustellen, ob Nachrichten von der Domäne stammen oder ob jemand die Domäne verwendet, um seine wahre Identität zu verbergen. Eine Domain ist ein Teil des Internets mit einem eindeutigen Namen. Quantrimang.com ist beispielsweise eine Domain.

Hacker und Spammer verbergen ihre Domänen häufig, wenn sie versuchen, in das System einzudringen oder Benutzer zu betrügen, da von der Domäne aus der Standort und der Eigentümer ermittelt oder zumindest festgestellt werden kann, ob die Domäne auf der Liste steht. black no. Durch die Tarnung einer bösartigen E-Mail als „gesunde“ aktive Domäne ist es sehr wahrscheinlich, dass Benutzer keinen Verdacht schöpfen, wenn sie auf einen bösartigen Anhang klicken oder ihn öffnen.

Das Sender Policy Framework besteht aus drei Kernelementen: dem Framework, Authentifizierungsmethoden und speziellen E-Mail-Headern, die Informationen übermitteln.

4. Wie DKIM E-Mails sicher hält

Die 7 beliebtesten E-Mail-Sicherheitsprotokolle heute

DomainKeys Identified Mail (DKIM) ist ein Manipulationsschutzprotokoll, das die Sicherheit gesendeter Nachrichten während der Übertragung gewährleistet. DKIM verwendet digitale Signaturen, um zu überprüfen, ob E-Mails von bestimmten Domänen gesendet wurden. Darüber hinaus wird geprüft, ob die Domain den Versand von E-Mails zulässt. DKIM ist eine Erweiterung von SPF.

In der Praxis erleichtert DKIM die Entwicklung von „Blacklists“ und „Whitelists“.

5. Was ist DMARC?

Die 7 beliebtesten E-Mail-Sicherheitsprotokolle heute

Das nächste E-Mail-Sicherheitsprotokoll ist Domain-Based Message Authentication, Reporting & Conformance (DMARC). DMARC ist ein Authentifizierungssystem, das SPF- und DKIM-Standards validiert, um vor betrügerischen Aktionen zu schützen, die von einer Domain ausgehen. DMARC ist ein wichtiges Feature im Kampf gegen Domain-Spoofing. Aufgrund der relativ geringen Akzeptanzrate sind Fälschungen jedoch immer noch weit verbreitet.

DMARC verhindert die Header-Fälschung der Benutzeradresse. Dies geschieht durch:

  • Ordnen Sie den Domänennamen „header from“ dem Domänennamen „envelope from“ zu. Die „Envelope from“-Domäne wird während des SPF-Tests identifiziert.
  • Ordnen Sie den Domänennamen „envelope from“ dem in der DKIM-Signatur gefundenen „d= Domänennamen“ zu.

DMARC weist einen E-Mail-Anbieter an, wie er mit eingehenden E-Mails umgehen soll. Wenn die E-Mail die SPF-Test- und DKIM-Authentifizierungsstandards nicht erfüllt, wird sie abgelehnt. DMARC ist eine Technologie, die es Domains jeder Größe ermöglicht, ihre Domainnamen vor Spoofing zu schützen.

6. Ende-zu-Ende-Verschlüsselung mit S/MIME

Die 7 beliebtesten E-Mail-Sicherheitsprotokolle heute

Secure/Multipose Internet Mail Extensions (S/MIME) ist ein seit langem bestehendes Ende-zu-Ende-Verschlüsselungsprotokoll. S/MIME kodiert den E-Mail-Inhalt vor dem Senden, mit Ausnahme des Absenders, des Empfängers oder anderer Teile des E-Mail-Headers. Nur der Empfänger kann die Nachricht des Absenders entschlüsseln.

S/MIME wird von E-Mail-Clients implementiert, erfordert jedoch ein digitales Zertifikat. Die meisten modernen E-Mail-Clients unterstützen S/MIME, Benutzer müssen jedoch dennoch prüfen, ob ihre Anwendung und ihr E-Mail-Anbieter spezifische Unterstützung bieten.

7. Was ist PGP/OpenPGP?

Die 7 beliebtesten E-Mail-Sicherheitsprotokolle heute

Pretty Good Privacy (PGP) ist ein weiteres seit langem bestehendes Ende-zu-Ende-Verschlüsselungsprotokoll. Es ist jedoch wahrscheinlicher, dass Benutzer auf das Open-Source-Gegenstück OpenPGP gestoßen sind und es verwendet haben.

OpenPGP ist die Open-Source-Version des PGP-Verschlüsselungsprotokolls. Es wird regelmäßig aktualisiert und ist in vielen modernen Anwendungen und Diensten enthalten. Wie bei S/MIME können Dritte weiterhin auf E-Mail-Metadaten wie E-Mail-Absender- und Empfängerinformationen zugreifen.

Benutzer können OpenPGP mit einer der folgenden Anwendungen zu ihrem E-Mail-Sicherheitssetup hinzufügen:

  • Windows: Windows-Benutzer sollten Gpg4Win.org in Betracht ziehen.
  • macOS: macOS-Benutzer sollten sich Gpgtools.org ansehen.
  • Linux: Linux-Benutzer sollten GnuPG.org wählen.
  • Android: Android-Benutzer sollten sich OpenKeychain.org ansehen.
  • iOS: iOS-Benutzer sollten PGP Everywhere wählen. (pgpeverywhere.com)

Die Implementierung von OpenPGP in jedem Programm unterscheidet sich geringfügig. Für jedes Programm gibt es einen anderen Entwickler, der das OpenPGP-Protokoll so einstellt, dass E-Mail-Verschlüsselung verwendet wird. Dabei handelt es sich jedoch allesamt um zuverlässige Verschlüsselungsprogramme, denen Benutzer ihre Daten anvertrauen können.

OpenPGP ist eine der einfachsten Möglichkeiten, Verschlüsselung auf einer Vielzahl von Plattformen hinzuzufügen.

E-Mail-Sicherheitsprotokolle sind äußerst wichtig, da sie den E-Mails der Benutzer eine zusätzliche Sicherheitsebene verleihen. Grundsätzlich sind E-Mails anfällig für Angriffe. SMTP verfügt über keine eingebaute Sicherheit und das Versenden von E-Mails im Klartext (d. h. ohne jeglichen Schutz und jeder, der es abfängt, kann den Inhalt lesen) ist sehr riskant, insbesondere wenn es sich um vertrauliche Informationen handelt.

Ich hoffe, Sie finden die richtige Wahl!

Mehr sehen:


So verwenden Sie BitLocker zum Verschlüsseln von Daten unter Windows 8

So verwenden Sie BitLocker zum Verschlüsseln von Daten unter Windows 8

Microsoft stellt Benutzern das BitLocker-Verschlüsselungstool zur Verfügung, um sicherzustellen, dass Benutzerdaten auf höchstem Niveau geschützt sind. Wenn Sie wichtige Daten auf der Festplatte Ihres Computers oder USB-Sticks speichern möchten, können Sie das BitLocker-Verschlüsselungstool verwenden.

Suchen und starten Sie die Java-Systemsteuerung auf dem Windows-Betriebssystem

Suchen und starten Sie die Java-Systemsteuerung auf dem Windows-Betriebssystem

Im Java Control Panel können Sie Java-Einstellungen suchen und ändern. Im folgenden Artikel erfahren Sie von LuckyTemplates, wie Sie unter dem Windows-Betriebssystem nach der Java-Systemsteuerung suchen.

Fügen Sie die Option „Eigentum übernehmen“ zum Rechtsklick-Menü unter Windows 10 hinzu

Fügen Sie die Option „Eigentum übernehmen“ zum Rechtsklick-Menü unter Windows 10 hinzu

Normalerweise müssen Benutzer über Eigentumsrechte an einer Datei auf dem Windows-Betriebssystem verfügen, um geschützte Dateien auf dem Betriebssystem bearbeiten, umbenennen oder löschen zu können. Unter Windows 10 ist das Beherrschen einer Datei oder eines Ordners jedoch nicht so einfach wie in anderen Versionen.

3 Dinge, die Antivirensoftware nicht kann

3 Dinge, die Antivirensoftware nicht kann

Die Installation und Aktualisierung von Antivirensoftware ist äußerst wichtig. Jüngere Internetnutzer werden nie eine Zeit ohne Antivirensoftware erleben, und die ständige Hintergrundbedrohung durch Malware und Phishing-Angriffe sorgt immer wieder dafür, dass Menschen beunruhigt sind und gezwungen sind, einen Weg zu finden, ihre Dokumente und Informationen zu schützen. Derzeit gibt es viele Antivirenprogramme, die zum Schutz Ihres Systems beitragen.

Laden Sie jetzt eine Reihe hochwertiger Hintergrundbilder mit Spiel- und Hacker-Themen für Ihren Computer herunter

Laden Sie jetzt eine Reihe hochwertiger Hintergrundbilder mit Spiel- und Hacker-Themen für Ihren Computer herunter

Diese magischen und leistungsstarken Hintergrundbilder sorgen dafür, dass Ihr Computer makellos aussieht. Bitte ansehen, herunterladen und verwenden.

So deaktivieren Sie den sicheren Startmodus und öffnen den Legacy-Startmodus

So deaktivieren Sie den sicheren Startmodus und öffnen den Legacy-Startmodus

Um den sicheren Startmodus zu deaktivieren und Launch CMS zu aktivieren, müssen wir zum BIOS gehen. Die BIOS-Schnittstelle zwischen den Computerleitungen wird unterschiedlich sein, die Implementierung ist jedoch recht ähnlich.

Deaktivieren Sie alle Live Tiles gleichzeitig im Windows 10-Startmenü

Deaktivieren Sie alle Live Tiles gleichzeitig im Windows 10-Startmenü

Live Tile ist eine recht nützliche Funktion unter Windows 8/8.1 und Windows 10. Die Einschränkung dieser Funktion besteht jedoch darin, dass sie Internetbandbreite beansprucht, um Vorschauen und Benachrichtigungen zu aktualisieren. In manchen Fällen verursacht Live Tile auch ein lästiges Gefühl bei Benutzern.

4 praktische Netzwerk-Tools, die in Windows 10-PCs integriert sind, und ihre Funktionen

4 praktische Netzwerk-Tools, die in Windows 10-PCs integriert sind, und ihre Funktionen

Windows 10 verfügt über zahlreiche Netzwerkfunktionen für den persönlichen und beruflichen Gebrauch.

5 Wege, wie Virtual Reality die Unterhaltungsindustrie verändert

5 Wege, wie Virtual Reality die Unterhaltungsindustrie verändert

VR bringt in jedem Bereich, den es berührt, auf unglaubliche Weise Innovationen hervor. Vielleicht eine neue Art, mit Freunden Filme zu schauen oder eine ganz andere Art, sich die Zeit zu vertreiben.

So überprüfen Sie den Druckdokumentverlauf unter Windows 10

So überprüfen Sie den Druckdokumentverlauf unter Windows 10

Es ist etwas schwierig, den Druckerverlauf zu überprüfen, um zu sehen, was gedruckt wurde. Denn anhand der Tintenmenge lässt sich nicht erkennen, wie viele Dokumente gedruckt wurden. Sie müssen Druckprotokolle in Windows 10 aktivieren und hier erfahren Sie, wie das geht.