Cykl życia wiadomości e-mail po jej wysłaniu

13

Gdy natknąłem się na tę stronę, testowałem konfigurację STARTTLS mojego serwera pocztowego: https://starttls.info/about . Zastanawia mnie następujący fragment:

Gdy wysyłasz wiadomość e-mail za pośrednictwem serwera poczty wychodzącej, ta wiadomość potencjalnie wykona wiele przeskoków między różnymi serwerami poczty, zanim dotrze do miejsca docelowego. Wszystkie te serwery pośrednie będą musiały mieć silne wsparcie STARTTLS, aby Twoja wiadomość nie była ujawniana na jednym lub kilku etapach swojej podróży.

Rozumiałem, że proces wysyłania wiadomości e-mail był następujący:

  1. Serwer pocztowy wykonuje wyszukiwanie DNS, aby uzyskać MX nazwy domeny odbiorcy.
  2. Serwer pocztowy inicjuje połączenie z uzyskanym adresem IP na porcie 25 (SMTP).
  3. Jeśli oba serwery obsługują szyfrowanie oportunistyczne, nawiązywane jest bezpieczne połączenie.
  4. Wiadomość e-mail jest dostarczana do odbiorcy (EHLO, MAIL FROM :, RCPT TO :, DANE,.)

Gdzie w tym wszystkim jest możliwość odbicia wiadomości e-mail wokół wielu serwerów?

Executifs
źródło
1
Weź otrzymanego e-maila, spójrz na nagłówki. Każda linia „Odebrano:” pokazuje system, przez który przeszła poczta. Na tym samym hoście może znajdować się kilka systemów (np. Filtr antyspamowy lub skaner antywirusowy), najczęściej rozpoznawalnych po adresie „localhost”. Ale resztą będą wszyscy gospodarze, którzy obsłużyli ten e-mail. Przynajmniej o ile są one zgodne z RFC i pozostaw jeden z tych nagłówków „Received:”.
Dubu,

Odpowiedzi:

19

Poczta regularnie jest odsyłana między serwerami. Na przykład, jeśli wyślę wiadomość e-mail do znajomego, może:

  • Przejdź z mojego komputera na własny serwer pocztowy (mam nadzieję, że zaszyfrowany)
  • Mój serwer pocztowy wysyła go do swojego smarthosta, ponieważ skonfigurowano go tak, aby nie wysyłał poczty bezpośrednio
  • Smarthost wysyła go do rekordu MX domeny docelowej, która jest hostowanym filtrem spamu
  • Filtr antyspamowy próbuje wysłać go do prawdziwego serwera poczty docelowej, ale jest nieosiągalny, dlatego używa dodatkowego MX, hostowanego systemu, który przechowuje wiadomości e-mail na wypadek awarii prawdziwego serwera pocztowego.
  • Wraca serwer rzeczywistej poczty, pomocniczy MX wysyła wiadomość e-mail do docelowego serwera poczty.
  • Moi znajomi pobierają jego e-maile z jego serwera pocztowego.

To dość powszechna konfiguracja, która powoduje, że e-mail odbija się około 6 razy. W końcu dotrze do celu, ale chyba że wszystkie te serwery używają STARTTLS lub innego szyfrowania, w niektórych momentach będzie nieszyfrowane. Nawet w przypadku szyfrowania transportowego administrator dowolnego z tych serwerów może nadal czytać wiadomość e-mail. Jest przechowywany niezaszyfrowany na ich dyskach twardych, podczas gdy czeka na wysłanie do następnego etapu.

Mogłoby być jeszcze więcej, gdyby mój przyjaciel ustawił pocztę e-mail do przekazywania w innym miejscu, co jest powszechne, jeśli Twój dostawca hostingu również robi e-maile, a ty przesyłasz je na konto Gmail.

Jeśli martwisz się o osoby czytające Twój e-mail, najlepiej zaszyfrować wiadomość przy użyciu czegoś takiego jak GPG, a nie polegać na szyfrowaniu transportowym. Oczywiście wymaga to od osoby otrzymującej wiadomość e-mail wystarczającej dbałości o skonfigurowanie GPG i wymianę kluczy.

Dotacja
źródło
Dziękuję za Twoją odpowiedź! Zaakceptowano dla jasności (przepraszam TomTom, ale twój też był świetny!). Miły akcent wskazujący, że e-maile są przechowywane w postaci zwykłego tekstu na serwerach pośrednich: STARTTLS nie widzę w niczym innym jak obroną przed pasywnym podsłuchiwaniem.
Executifs
@Executifs bez przestępstwa. To powiedziawszy: „statls jak cokolwiek innego” - obrona przed pasywnym podsłuchiwaniem ma kluczowe znaczenie. Obie strony kontrolują prawie wszystkie serwery pomiędzy nimi (wysyłają przekaźniki, odbiorniki), ale nie mają kontroli nad przewodowym medium. W dzisiejszych czasach, gdy Obama i inni urzędnicy czytają e-maile z całego świata w poszukiwaniu wiadomości śniadaniowych (daramatyzacji), szyfrowanie drogi między serwerami jest niezwykle ważne.
TomTom,
@TomTom Niestety, wydaje się, że mój komentarz nie był jasny. Miałem na myśli, że STARTTLS to przede wszystkim obrona przed potężnymi możliwościami przechwytywania, a nie przekazywanie wścibskich oczu administratorowi (dla których GPG byłoby rozwiązaniem). Zgadzam się z tym całkowicie.
Executifs
7

Spróbuj: serwer, który wysyłasz, nie jest tym, który kończy. to MOJ serwer bramy dla przychodzących wiadomości e-mail robi jakieś fajne rzeczy antyspamowe, a następnie przekazuje je do prawdziwego serwera.

Staje się jeszcze lepszy. Serwer poczty e-mail, którego używasz, nie jest tym, z którego korzysta Twoja firma w Internecie. NIE wykonuje wyszukiwania DNS, ale przekazuje wszystkie wiadomości e-mail do serwera bramy, który NASTĘPNIE wysyła je do końcowego odbiorcy. To nie jest rzadka konfiguracja w większych organizacjach.

Utrzymuję taki system, w którym wiele sieci współużytkuje wspólny serwer bramy dla przychodzących i wychodzących wiadomości e-mail. Przychodzące wiadomości e-mail są przekazywane na jeden z wielu serwerów, w zależności od klienta.

W witrynie przychodzącej może się również zdarzyć, że prawdziwy serwer e-mail jest wyłączony. MX może obsługiwać wpisy kopii zapasowej - w niektórych przypadkach będą one buforować wiadomość e-mail, a następnie przekazywać ją ponownie, gdy prawdziwy serwer będzie ponownie dostępny.

TomTom
źródło
Wszystkie te rzeczy plus pseudonimy.
NickW
3

Jak naszkicowałeś, w zasadzie działa to na wszystkich płaszczyznach.

Nadal istnieją pośrednie serwery pocztowe, ale ogólnie są to publiczne serwery, z którymi łączy się serwer źródłowy. Serwer ten może przekazać wiadomość do serwera wewnętrznego na podstawie dowolnej liczby reguł, takich jak nazwa użytkownika, czas, ładunek, treść (spam) itp.

Mam nadzieję, że te organizacje lub zewnętrzni dostawcy obsługują te same funkcje w całym tekście. Twoja poczta nie powinna być przesyłana przez serwer pocztowy nieznany źródłu lub odbiorcy, ponieważ wszyscy pośrednicy powinni być własnością lub zarządzać przez zaufaną stronę.

David Houde
źródło
To ostatnie zdanie nie jest nawet bliskie prawdziwości; wypróbuj dig mx insolvency.gsi.gov.ukjeden z niezliczonych przykładów routingu poczty przez serwery nie będące ani organizacją źródłową, ani docelową. Lub pocztą do dowolnej domeny legionu, której poczta jest obsługiwana przez Gmail.
MadHatter
2
Masz rację. Wyraziłem to źle i zamierzałem powiedzieć, że poczta nie powinna być kierowana przez nieznany serwer pocztowy innej firmy podczas transportu do miejsca docelowego. Że wszelkie pośrednie serwery pocztowe, jeśli nie są własnością źródła lub miejsca docelowego, są przynajmniej znane i zarządzane przez zaufaną stronę. Zredagowałem odpowiedź, dziękuję za wyjaśnienie.
David Houde
To, co masz teraz, jest o wiele bliższe temu, jak wierzę, że to wszystko działa, więc usunąłem moją opinię.
MadHatter
Aby dodać do komentarza @ MadHatter, ktoś korzystający z takiej zewnętrznej usługi pocztowej może również zapomnieć o wprowadzeniu kilku innych funkcji bezpieczeństwa (takich jak SPF).
Hagen von Eitzen,