Dlaczego SMTP przez SSL między serwerami e-mail nie jest tak popularny? [Zamknięte]

11

W moim rozumieniu większość serwerów e-mail używa SMTP / POP / IMAP przez SSL do szyfrowania wiadomości e-mail.
Obsługuje szyfrowanie, gdy klient (UA) wysyła wiadomość e-mail na serwer (MTA), a UA otrzymuje wiadomość e-mail z MTA. Jednak nie tak wiele MTA może szyfrować, gdy wysyłają wiadomości e-mail między MTA a MTA.
(czy moje rozumowanie jest prawidłowe?)

np. [email protected] wyślij e-mail na adres [email protected]
[komputer Alicji] --- zaszyfrowany (SMTPS) ---> [serwer gdzieś.com ] --- NIE ZASZYFROWANY (SMTP) ---> [gdziekolwiek. serwer org] --- zaszyfrowany (POPS lub IMAPS) ---> [PC Boba]

Jeśli dobrze rozumiem, dlaczego większość serwerów e-mail nie obsługuje SMTP przez SSL między serwerami e-mail?

Opracowuję lepszy (mniej skomplikowany) interfejs, aby umożliwić szyfrowanie wiadomości e-mail za pomocą PGP / GPG, ale myślę, że obecnie lepiej jest używać SMTPS, ponieważ PGP / GPG wymaga ręcznego podpisywania kluczy, aby zachować niezawodność.

Jumpei Ogawa
źródło
Co to ma wspólnego z szyfrowaniem wiadomości e-mail? szyfrowanie wiadomości e-mail oznacza dla mnie, że wiadomość jest szyfrowana sama w sobie ...
Uwe Plonus
?? Przepraszam, nie rozumiem, co masz na myśli ... Jak „e-mail jest szyfrowany sam w sobie”? W moim rozumieniu e-mail może zostać łatwo przechwycony, jeśli wyślesz go jako zwykły tekst (bez szyfrowania).
Jumpei Ogawa
1
Tak, ale wysyłanie zaszyfrowanej wiadomości e-mail nie ma nic wspólnego z szyfrowaniem SSL / TLS serwera SMTP.
Uwe Plonus
1
Aby upewnić się, że odbierasz pocztę tylko zaszyfrowanym kanałem na serwerze SMTP, musisz wymusić użycie TLS. Jeśli więc druga strona nie rozumie / nie obsługuje TLS, nie otrzymasz wiadomości. Jeśli umożliwisz powrót do nieszyfrowanej komunikacji, nic nie osiągniesz. Dlatego ludzie wolą szyfrować samą pocztę i wysyłać ją niezaszyfrowanym kanałem.
Der Hochstapler
Aby wyjaśnić: „zaszyfrowana wiadomość e-mail” oznacza szyfrowanie zawartości przy użyciu czegoś takiego jak PGP, zanim jeszcze wyślesz ją na serwer poczty wychodzącej. Ma to tę dodatkową zaletę, że nie ujawnia nikomu, kto prowadzi Twoje MTA. Nie dotyczy szyfrowania wiadomości e-mail między MTA; szyfrowanie jest zwykle stosowane tylko na końcach, a nie w środku. Należy również pamiętać, że komunikacja między UA a MTA często wiąże się z przesłaniem jakiejś formy hasła, które i tak powinno zostać zaszyfrowane.
cpast

Odpowiedzi:

4

Dobre pytanie, naprawdę nie widziałem żadnych danych liczbowych. Nie jestem pewien, ale myślę, że wiele dużych firm obsługuje teraz SSL / TLS dla przychodzących i wychodzących SMTP (dostarczanie poczty „MX”). Jest to zwykle opcjonalne i może być negocjowane przez StartTLS na porcie 25. Większość serwerów SMTP nie wymaga jednak połączenia TLS z serwerem, ponieważ oznaczałoby to, że wielu nie byłoby w stanie odbierać poczty z MTA, który nie obsługuje lub nie jest skonfigurowany dla TLS.

Wiele klientów e-mail obsługuje TLS między UA a MTA - SMTP / IMAP przez SSL lub POP3 przez SSL. Myślę, że Gmail na przykład wymaga SSL / TLS dla IMAP i POP3.

Jeśli chodzi o faktyczne szyfrowanie wiadomości e-mail od końca do końca, zwykle odbywa się to za pomocą S / MIME lub PGP. Jednak ze względu na złożoność jego konfiguracji i zarządzania nie przyjęto go na szeroką skalę.

woollybrain
źródło
Dziękuję Ci. Tak więc rozumiem obecny stan szyfrowania wiadomości e-mail. Masz na myśli, że serwer SMTPS nie jest obsługiwany na wielu serwerach, ponieważ oprogramowanie serwera, takie jak Postfix, nie obsługuje go? Jeśli większość serwerów pocztowych obsługuje tę funkcję, problem zostanie rozwiązany? (Może nie rozumiem twojej odpowiedzi poprawnie ...)
Jumpei Ogawa
Nawet podczas negocjowania szyfrowania zwykle nie przeprowadza się ścisłego sprawdzania certyfikatów, ponieważ blokowałoby to wszystkie serwery z samopodpisanymi certyfikatami. Ale bez ścisłego sprawdzania ataku człowiek w środku jest łatwe (nie wspominając o tym, że MITM może zapobiec STARTTLS poprzez interwencję w fazie czystego tekstu)
Hagen von Eitzen
RFC 2487 zabrania serwerom poczty publicznej wymagania TLS: „Serwer SMTP z publicznym odwołaniem NIE MOŻE wymagać użycia rozszerzenia STARTTLS w celu lokalnego dostarczania poczty. Ta reguła zapobiega uszkodzeniu przez rozszerzenie STARTTLS interoperacyjności infrastruktury SMTP Internetu”.
ARX