Gdy natknąłem się na tę stronę, testowałem konfigurację STARTTLS mojego serwera pocztowego: https://starttls.info/about . Zastanawia mnie następujący fragment:
Gdy wysyłasz wiadomość e-mail za pośrednictwem serwera poczty wychodzącej, ta wiadomość potencjalnie wykona wiele przeskoków między różnymi serwerami poczty, zanim dotrze do miejsca docelowego. Wszystkie te serwery pośrednie będą musiały mieć silne wsparcie STARTTLS, aby Twoja wiadomość nie była ujawniana na jednym lub kilku etapach swojej podróży.
Rozumiałem, że proces wysyłania wiadomości e-mail był następujący:
- Serwer pocztowy wykonuje wyszukiwanie DNS, aby uzyskać MX nazwy domeny odbiorcy.
- Serwer pocztowy inicjuje połączenie z uzyskanym adresem IP na porcie 25 (SMTP).
- Jeśli oba serwery obsługują szyfrowanie oportunistyczne, nawiązywane jest bezpieczne połączenie.
- Wiadomość e-mail jest dostarczana do odbiorcy (EHLO, MAIL FROM :, RCPT TO :, DANE,.)
Gdzie w tym wszystkim jest możliwość odbicia wiadomości e-mail wokół wielu serwerów?
Odpowiedzi:
Poczta regularnie jest odsyłana między serwerami. Na przykład, jeśli wyślę wiadomość e-mail do znajomego, może:
To dość powszechna konfiguracja, która powoduje, że e-mail odbija się około 6 razy. W końcu dotrze do celu, ale chyba że wszystkie te serwery używają STARTTLS lub innego szyfrowania, w niektórych momentach będzie nieszyfrowane. Nawet w przypadku szyfrowania transportowego administrator dowolnego z tych serwerów może nadal czytać wiadomość e-mail. Jest przechowywany niezaszyfrowany na ich dyskach twardych, podczas gdy czeka na wysłanie do następnego etapu.
Mogłoby być jeszcze więcej, gdyby mój przyjaciel ustawił pocztę e-mail do przekazywania w innym miejscu, co jest powszechne, jeśli Twój dostawca hostingu również robi e-maile, a ty przesyłasz je na konto Gmail.
Jeśli martwisz się o osoby czytające Twój e-mail, najlepiej zaszyfrować wiadomość przy użyciu czegoś takiego jak GPG, a nie polegać na szyfrowaniu transportowym. Oczywiście wymaga to od osoby otrzymującej wiadomość e-mail wystarczającej dbałości o skonfigurowanie GPG i wymianę kluczy.
źródło
Spróbuj: serwer, który wysyłasz, nie jest tym, który kończy. to MOJ serwer bramy dla przychodzących wiadomości e-mail robi jakieś fajne rzeczy antyspamowe, a następnie przekazuje je do prawdziwego serwera.
Staje się jeszcze lepszy. Serwer poczty e-mail, którego używasz, nie jest tym, z którego korzysta Twoja firma w Internecie. NIE wykonuje wyszukiwania DNS, ale przekazuje wszystkie wiadomości e-mail do serwera bramy, który NASTĘPNIE wysyła je do końcowego odbiorcy. To nie jest rzadka konfiguracja w większych organizacjach.
Utrzymuję taki system, w którym wiele sieci współużytkuje wspólny serwer bramy dla przychodzących i wychodzących wiadomości e-mail. Przychodzące wiadomości e-mail są przekazywane na jeden z wielu serwerów, w zależności od klienta.
W witrynie przychodzącej może się również zdarzyć, że prawdziwy serwer e-mail jest wyłączony. MX może obsługiwać wpisy kopii zapasowej - w niektórych przypadkach będą one buforować wiadomość e-mail, a następnie przekazywać ją ponownie, gdy prawdziwy serwer będzie ponownie dostępny.
źródło
Jak naszkicowałeś, w zasadzie działa to na wszystkich płaszczyznach.
Nadal istnieją pośrednie serwery pocztowe, ale ogólnie są to publiczne serwery, z którymi łączy się serwer źródłowy. Serwer ten może przekazać wiadomość do serwera wewnętrznego na podstawie dowolnej liczby reguł, takich jak nazwa użytkownika, czas, ładunek, treść (spam) itp.
Mam nadzieję, że te organizacje lub zewnętrzni dostawcy obsługują te same funkcje w całym tekście. Twoja poczta nie powinna być przesyłana przez serwer pocztowy nieznany źródłu lub odbiorcy, ponieważ wszyscy pośrednicy powinni być własnością lub zarządzać przez zaufaną stronę.
źródło
dig mx insolvency.gsi.gov.uk
jeden z niezliczonych przykładów routingu poczty przez serwery nie będące ani organizacją źródłową, ani docelową. Lub pocztą do dowolnej domeny legionu, której poczta jest obsługiwana przez Gmail.