이메일 서버 간의 SSL을 통한 SMTP가 왜 그렇게 인기가 없습니까? [닫은]


11

내 이해에 따르면 대부분의 전자 메일 서버는 SSL을 통한 SMTP / POP / IMAP을 사용하여 전자 메일을 암호화합니다.
클라이언트 (UA)가 서버 (MTA)로 이메일을 보내고 UA가 MTA에서 이메일을받을 때 암호화를 지원합니다. 그러나 MTA간에 MTA간에 전자 메일을 보낼 때 암호화 할 수있는 MTA는 그리 많지 않습니다.
(내 이해가 맞습니까?)

예 : alice@somewhere.com bob@anywhere.org로 이메일 보내기
[앨리스의 PC] --- 암호화 된 (SMTPS) ---> [somewhere.com 서버] --- 암호화 되지 않음 (SMTP) ---> [어디서나. 조직 서버] --- 암호화 (POPS 또는 IMAPS) ---> [밥의 PC]

내 이해가 정확하다면, 대부분의 전자 메일 서버가 전자 메일 서버간에 SSL을 통한 SMTP를 지원하지 않는 이유는 무엇입니까?

PGP / GPG로 전자 메일 암호화를 가능하게하는 더 나은 (더 복잡한) 인터페이스를 개발하지만 요즘에는 PGP / GPG의 안정성을 유지하기 위해 수동 키 서명이 필요하기 때문에 SMTPS를 사용하는 것이 좋습니다.


이메일 암호화와 어떤 관련이 있습니까? 이메일 암호화는 이메일이 자체적으로 암호화되어 있음을 의미합니다.
Uwe Plonus

?? 죄송합니다. 무슨 뜻인지 이해하지 못했습니다 ... "이메일 자체는 어떻게 암호화 되나요?" 내 이해에 따르면, 이메일을 암호화하지 않고 일반 텍스트로 보내면 이메일을 쉽게 가로 챌 수 있습니다.
Jumpei Ogawa

1
예. 그러나 암호화 된 이메일을 보내는 것은 SMTP 서버의 SSL / TLS 암호화와 관련이 없습니다.
Uwe Plonus

1
SMTP 서버에서 암호화 된 채널을 통해서만 메일을 수신하려면 TLS 를 강제로 사용해야합니다 . 따라서 상대방이 TLS를 이해 / 지원하지 않으면 메일을받지 못합니다. 암호화되지 않은 통신에 폴백을 허용하면 아무것도 달성되지 않습니다. 이것이 사람들이 오히려 메일 자체를 암호화하여 암호화되지 않은 채널을 통해 보내는 것을 선택하는 이유입니다.
Der Hochstapler

명확히하기 위해 : "암호화 된 이메일"은 발신 메일 서버로 보내기 전에 PGP와 같은 것을 사용하여 내용을 암호화하는 것을 말합니다. 그것은 당신의 MTA를 운영하는 사람으로부터 비밀을 유지하는 이점이 있습니다. MTA간에 전자 메일을 암호화하는 것은 아닙니다. 암호화는 일반적으로 중간이 아닌 끝에 만 적용됩니다. 또한 UA와 MTA 사이의 통신에는 종종 암호화해야하는 일부 형식의 비밀번호 전송이 포함됩니다.
cpast

답변:


4

좋은 질문입니다. 나는 이것에 대한 수치를 보지 못했습니다. 확실하지 않지만 많은 대기업에서 인바운드 및 아웃 바운드 SMTP ( "MX"메일 배달)에 대해 SSL / TLS를 지원한다고 생각합니다. 이는 일반적으로 선택 사항이며 포트 25의 StartTLS를 통해 협상 할 수 있습니다. 대부분의 SMTP 서버는 서버 간 TLS가 필요하지 않습니다. 그러나 많은 MTA에서 지원하지 않거나 구성되지 않은 MTA로부터 메일을 수신 할 수 없기 때문입니다. TLS를 위해.

많은 이메일 클라이언트는 SSL을 통한 SMTP / IMAP 또는 SSL을 통한 POP3과 같은 UA와 MTA 간 TLS를 지원합니다. 예를 들어 Gmail에는 IMAP 및 POP3에 SSL / TLS가 필요하다고 생각합니다.

실제 엔드-투-엔드 이메일 암호화와 관련하여 일반적으로 S / MIME 또는 PGP를 사용합니다. 그러나 설정 및 관리가 복잡하기 때문에 광범위하게 채택되지 않았습니다.


감사합니다. 그래서 이메일 암호화의 현재 상태에 대한 이해. postfix와 같은 서버 소프트웨어가이를 지원하지 않기 때문에 많은 서버에서 서버 간 SMTPS가 지원되지 않습니까? 대부분의 메일 서버가이를 지원하면 문제가 해결됩니까? (아마도 당신의 대답을 제대로 이해하지 못할 수도 있습니다 ...)
Jumpei Ogawa

암호화가 협상되는 경우에도 자체 서명 인증서가있는 모든 서버를 차단하기 때문에 인증서를 엄격하게 검사하지 않습니다. 그러나없이 엄격한 검사하는 공격 쉬운 - 중간은 사람에-(안 MITM는 일반 텍스트 단계 개입에 의해 STARTTLS를 방지 할 수 있다는 언급에)
하겐 폰 Eitzen을

RFC 2487은 공용 메일 서버가 TLS를 요구하지 못하게합니다. "공용 참조 SMTP 서버는 로컬로 메일을 배달하기 위해 STARTTLS 확장을 사용하지 않아야합니다.이 규칙은 STARTTLS 확장이 인터넷 SMTP 인프라의 상호 운용성을 손상시키지 않도록합니다."
ARX
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.