전자 메일 수명주기가 전송 된 후


13

https://starttls.info/about 페이지를 우연히 발견했을 때 메일 서버의 STARTTLS 구성을 테스트하고있었습니다 . 다음 발췌문이 저를 퍼즐로 만듭니다 :

보내는 메일 서버를 통해 전자 메일을 보내면 해당 전자 메일은 대상에 도달하기 전에 다른 메일 서버간에 여러 번 홉을 수행합니다. 메시지가 하나 이상의 여정 단계에 노출되지 않도록 이러한 중간 서버는 모두 강력한 STARTTLS 지원을 가져야합니다.

이메일을 보내는 과정은 다음과 같습니다.

  1. 메일 서버는 DNS 조회를 수행하여 수신자의 도메인 이름 MX를 가져옵니다.
  2. 메일 서버는 포트 25에서 획득 한 IP (SMTP)에 대한 연결을 시작합니다.
  3. 두 서버 모두 기회 암호화를 지원하면 보안 연결이 설정됩니다.
  4. 이메일은 수신자에게 전달됩니다 (EHLO, MAIL FROM :, RCPT TO :, DATA,).

이제 전자 메일이 여러 서버에서 반송 될 수있는 기회는 어디입니까?


1
수신 된 이메일을 받고 헤더를보십시오. 모든 "Received :"줄은 메일이 통과 한 시스템을 보여줍니다. 동일한 호스트에 여러 개의 시스템이있을 수 있으며 (예 : 스팸 필터 또는 바이러스 스캐너) 대부분 "localhost"주소에서 인식 할 수 있습니다. 그러나 나머지는 해당 이메일을 처리 한 모든 호스트가됩니다. 최소한 RFC를 준수하고 "수신 한"헤더 중 하나를 그대로 두십시오.
Dubu

답변:


19

서버간에 메일이 정기적으로 반송됩니다. 예를 들어 친구에게 이메일을 보내면 다음과 같이 될 수 있습니다.

  • 내 컴퓨터에서 내 메일 서버로 이동 (권장 암호화)
  • 내 메일 서버는 메일을 직접 보내지 않도록 구성되어 있으므로 스마트 호스트로 보냅니다.
  • 스마트 호스트는이를 대상 도메인의 MX 레코드로 전송합니다.이 레코드는 호스팅 된 스팸 필터입니다.
  • 스팸 필터는이를 대상의 실제 메일 서버로 보내려고하지만 도달 할 수 없으므로 실제 메일 서버가 다운 된 경우 이메일을 저장하는 호스팅 시스템 인 보조 MX를 사용합니다.
  • 실제 메일 서버가 다시 나타나면 보조 MX는 이메일을 대상 메일 서버로 보냅니다.
  • 내 친구는 메일 서버에서 이메일을 다운로드합니다.

이는 매우 일반적인 구성이며 전자 메일이 약 6 번 튀어 오릅니다. 결국 어디로 가고 있든 모든 서버가 STARTTLS 또는 다른 암호화를 사용하지 않으면 언젠가는 암호화되지 않습니다. 전송 암호화를 사용하더라도 해당 서버의 관리자는 여전히 전자 메일을 읽을 수 있습니다. 다음 단계로 전송되기를 기다리는 동안 하드 드라이브에 암호화되지 않은 상태로 저장됩니다.

내 친구가 자신의 이메일을 다른 곳으로 전달하도록 설정하면 더 많은 정보가있을 수 있습니다. 웹 호스팅 제공 업체가 이메일을 보내면 Gmail 계정으로 전달됩니다.

사람들이 전자 메일을 읽는 것에 대해 우려하는 경우 전송 암호화에 의존하지 말고 GPG와 같은 방법으로 메시지를 암호화하는 것이 가장 좋습니다. 물론,이를 위해서는 이메일을받는 사람도 GPG를 설정하고 키를 교환하기에 충분한주의를 기울여야합니다.


답변 주셔서 감사합니다! 명확성을 위해 받아 들여졌습니다 (죄송하지만 TomTom도 훌륭했습니다!). 전자 메일이 중간 서버에 일반 텍스트로 저장되어 있음을 지적합니다. STARTTLS는 수동 도청에 대한 방어 이외의 것으로 간주되지 않습니다.
사형 집행

@Executifs는 공격을받지 않습니다. 즉, "다른 것으로 표시"-패시브 도청에 대한 방어가 중요합니다. 양측은 (중계 릴레이, 수령 릴레이) 사이의 거의 모든 서버를 제어하지만 유선 매체를 제어 할 수는 없습니다. 오늘날 오바마와 다른 공무원들이 전 세계의 이메일을 통해 아침 뉴스 (Daramatization)를 통해 서버 간 경로를 암호화하는 것이 매우 중요합니다.
TomTom

@TomTom 죄송합니다. 내 의견이 명확하지 않은 것 같습니다. 필자는 STARTTLS는 주로 대규모 차단 기능에 대한 방어이며 관리자의 엿보는 눈을 중계하지 않습니다 (GPG가 해결책이 될 것임). 그래서 나는 이것에 완전히 동의합니다.
사형 집행

7

다음을 시도하십시오. 전송 한 서버가 완료된 서버가 아닙니다. 훌륭한 스팸 방지 작업을 수행 한 다음 실제 서버로 전달하는 수신 이메일을위한 MY 게이트웨이 서버입니다.

더 좋아집니다. 사용하는 이메일 서버를 보내는 것이 회사가 인터넷을 사용하는 서버가 아닙니다. DNS 조회는하지 않지만 모든 이메일을 게이트웨이 서버로 전달하여 THEN이 최종 수신자에게 보냅니다. 대규모 조직에서는 드문 설정이 아닙니다.

여러 네트워크가 수신 및 발신 전자 메일을 위해 공통 게이트웨이 서버를 공유하는 시스템을 유지 관리합니다. 수신 이메일은 클라이언트에 따라 여러 서버 중 하나로 전달됩니다.

들어오는 사이트에서 실제 전자 메일 서버가 다운되었을 수도 있습니다. MX는 백업 항목을 저장할 수 있으며 mose의 경우 이메일을 버퍼링 한 다음 실제 서버를 다시 사용할 수있게되면 다시 전달합니다.


그 모든 것들과 별명.
NickW

3

당신이 그것을 어떻게 설명했는지는 거의 전반적으로 작동하는 방식입니다.

중간 메일 서버는 여전히 있지만 일반적으로 소스 서버가 연결하는 공용 서버입니다. 해당 서버는 사용자 이름, 시간,로드, 컨텐츠 (스팸) 등과 같은 여러 규칙에 따라 메시지를 내부 서버로 릴레이 할 수 있습니다.

이러한 조직 또는 타사 제공 업체가 동일한 기능을 지원하기를 바랍니다. 모든 중개자가 신뢰할 수있는 당사자가 소유하거나 관리해야하므로 메일은 소스 나 대상에 알려지지 않은 메일 서버를 통해 전송되지 않아야합니다.


마지막 문장은 사실에 가깝지 않습니다. dig mx insolvency.gsi.gov.uk소스 또는 대상 조직이 소유하지 않은 서버를 통한 수많은 메일 라우팅 예 중 하나를 시도하십시오 . 또는 gmail이 메일을 처리 한 군단 도메인으로 메일을 보내십시오.
MadHatter

2
당신이 올바른지. 나는 그것을 잘못 말했고, 최종 목적지로 운송되는 동안 알 수없는 타사 메일 서버를 통해 메일을 라우팅해서는 안된다고 말하려고했습니다. 소스 나 대상이 소유하지 않은 중간 메일 서버는 적어도 신뢰할 수있는 당사자가 알고 관리합니다. 설명을 주셔서 감사합니다.
David Houde

당신이 지금 가지고있는 것은 내가 어떻게 작동하는지 믿는 것에 훨씬 더 가깝습니다. 그래서 나는 downvote를 제거했습니다.
MadHatter

@MadHatter의 의견에 추가하기 위해 이러한 외부 메일 서비스를 사용하는 사람은 다른 여러 보안 기능 (예 : SPF)을 적용하는 것을 잊을 수 있습니다.
Hagen von Eitzen
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.