메일 서버 간의 이메일 전송이 종종 암호화되지 않는 이유는 무엇입니까?


19

보안 채널 (예 : HTTPS 사용 )을 사용하여 이메일 제공 업체 (예 : Gmail)에 액세스 할 것인지를 선택할 수 있습니다 .

그러나 내가 아는 한, 메일 서버 간 통신의 경우 대부분의 전자 메일은 여전히 ​​일반 텍스트로 전송되고 암호화되지 않으므로 네트워크의 모든 사용자가 내용을 읽을 수 있습니다.

사용자의 전자 메일이 끝에서 끝까지 안전하게 전송되도록 보장하는 기술이 있습니까? 암호화가 지원되지 않는시기를 사용자에게 알리고 이메일을 계속 전달할 것인지 선택하도록 하시겠습니까?

답변:


19

그러나 내가 아는 한, 메일 서버 간 통신의 경우 대부분의 전자 메일은 여전히 ​​일반 텍스트로 전송되고 암호화되지 않으므로 네트워크의 모든 사용자가 내용을 읽을 수 있습니다.

옳은. HTTP와 같은 SMTP는 기본적으로 일반 텍스트입니다.

요즘 많은 메일 서버 는 SMTP에 대해 TLS (이전의 SSL)를 지원 합니다. (이 Gmail을 포함한다.) 그러나, HTTP와 같은 문제가 있습니다 [S] : 잘 알려진 발행 한 인증서 CA는 비용 비용, 자체 서명 된 사람은 쓸모 1 에 대한 보호를위한 MITM 공격 . 메일 서버가 웹 브라우저와 같이 수신자 인증서의 엄격한 유효성 검증을 수행하는 경우 자체 서명 된 인증서 또는 사내 CA를 사용하는 서버로 메시지를 전달하지 못할 수 있습니다. 그렇지 않다면 , 그것이 사기꾼이 아닌 올바른 서버와 대화하고 있는지 확신 할 수 없습니다 .

또한 TLS는 SMTP에 비교적 최근에 추가되었으므로받는 사람의 메일 서버가 TLS를 지원하더라도 보낸 사람이 기본적으로 사용하지 않거나 사용하지 않도록 설정했을 수 있습니다.

1 (송신 서버가 DANE (TLSA)를 지원하지 않고 수신 서버의 관리자가 DNS에 TLSA 레코드를 게시하도록 신경 쓰지 않는 한 거의 수행되지 않으며 다소 지루합니다.)

사용자의 전자 메일이 끝에서 끝까지 안전하게 전송되도록 보장하는 기술이 있습니까?

가장 일반적인 두 가지 이메일 보안 표준 :

  • 신뢰의 웹을 기반으로하고 무료로 사용할 수있는 OpenPGP 오픈 소스 구현은 GnuPG ( Windows 용 , Thunderbird 용 )이며 원본 PGP는 상용 PGP Desktop 으로 발전했습니다 .

    웹 기반 이메일 클라이언트의 경우, FireGPG는 가능성이다 - 젠장

  • X.509 인프라를 기반으로하는 S / MIME 대부분의 데스크톱 클라이언트 (Outlook, Thunderbird, Mail.app 포함)에 의해 구현됩니다. 그러나 TLS / SSL과 동일한 권한 기반 구조로 인해 상대적으로 인기가 없습니다. 서명 된 인증서는 비용이 많이 들고 자체 서명 된 인증서는 신뢰성있게 검증 할 수 없습니다.

두 경우 모두 암호화를 위해서는 수신자 가 이미 시스템을 사용 중이고 키 페어를 생성 / 수득해야합니다. (위해 서명보낸 사람의 키 쌍은. 사용되는 일반적인 방법은 서명 및 암호화 된 메시지 모두에 있습니다.)

암호화가 지원되지 않는시기를 사용자에게 알리고 이메일을 계속 전달할 것인지 선택하도록 하시겠습니까?

일반적으로 제출 된 메시지는 큐에 대기 되며 사용자 나 MTA는 메시지가 전송 될 때까지 다음 홉이 TLS를 지원하는지 여부를 알 수 없습니다. (AFK, 오프라인, 잠자기 또는 스크립트 / 프로그램 일 수 있습니다. 메시지를 보낸 경우 최대한 빨리 전달하기를 원합니다.)

또한 SMTP를 사용하면 다음 홉이 최종인지 또는 다른 곳으로 메일을 릴레이할지 알 수 없습니다. 백업 MX가 완전히 다른 네트워크에있는 것은 드문 일이 아닙니다.

따라서. 엔드 투 엔드 보안은 양쪽에서 OpenPGP 또는 S / MIME을 사용하는 경우에만 가능합니다.


2
참고 : 질문과 대답은 포트 25를 통한 두 SMTP 서버 간의 메일 교환에 관한 것입니다. 포트 587 또는 465에서 TLS를 지원하는지 여부는 중요하지 않습니다 . 이들은 전적으로 [원격] 사용자가 메시지를 제출하기위한 것입니다.
grawity

2
SMTP 연결이 암호화되지 않은 것보다 더 자주 이해했습니다. 그러나 여기에서 무료 이메일 인증서 (유효성 확인)를 얻을 수 있습니다. instantssl.com/ssl-certificate-products/…
Andee

업데이트 : 요즘 수신자의 도메인이 암호화를 지원 하지 않는 경우 Gmail UI가 경고를 표시하며 , 지침에 따라 기밀 정보 전송에주의해야합니다.
Blaisorblade

4

실제 이메일 트래픽은 종종 암호화 (TLS)되지만 몇 가지 다른 문제가 있습니다.

  • HTML 메시지를 표시하는 일부 웹 메일 클라이언트는 HTTPS를 사용하지만 안전하지 않을 수 있습니다 (예 : 시각적 요소와 자바 스크립트-> 주입 공격).

    • 웹 메일은 또한 이메일을 로컬 컴퓨터에 다운로드하여 저장하는 대신 서버에 이메일을 보관합니다
  • 모든 단계에서 TLS / SSL이 사용되었는지 알 수있는 방법이 없습니다. 아주 작은 서버에는 적절한 인증서가 없습니다.

    • 발신자는 안전하지 않은 채널을 사용하여 전자 메일을 보낼지 여부를 지정할 수 있어야합니다.
  • 이메일은 서버에 의해 암호화되거나 암호화되지 않은 서버에 배치됩니다

    • 당신은 당신과 수신자 사이의 모든 서버를 신뢰해야합니다
  • 이메일은 경로를 사용하여 전송 될 수 있으며 신뢰할 수있는 서버 (ip 주소 범위, AS, 국가, 도메인 등)를 지정할 수 없습니다.

  • 큰 전자 메일 서버는 서로 다른 여러 인증서를 사용하지 않으며 자주 변경하지 않습니까 (?)

    • (미국 / 영국 등이 시도한 것처럼) 무차별 대항하는 것이 가치가 있거나 가능할 수 있습니다.
  • 이메일이 전송 된시기와 수신자에 대한 정보 (서버가 서로 통신하는 정보)를 추적함으로써

    • 다크 넷은 이러한 상관 관계를 숨 깁니다
  • openssl 구현은 엉망이었습니다.

    • 아마도 버그가
  • 인증서에 서명하는 인증 기관을 신뢰해야합니다.


2

그들은. 또는 매우 자주 있습니다.

어느 SSL 또는 통해 TLS .

--- 220 mail.ovalpowered.com ESMTP Exim 4.72 Sun, 20 Mar 2011 17:09:56 +0000
+++ EHLO test
--- 250-mail.ovalpowered.com Hello vpnhub.sqsol.co.uk [213.229.101.173]
--- 250-SIZE 52428800
--- -PIPELINING
--- -AUTH PLAIN LOGIN
--- -STARTTLS
--- HELP
+++ STARTTLS
--- 220 TLS go ahead

또는 편집증 환자라면 PGP 또는 GPG가 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.