E-post er den største synderen bak de fleste nettangrep. Det er et enkelt tilgangspunkt for skadelig programvare, adware, spam og phishing, og gir uendelige muligheter for trusselaktører for å få tak i din personlige informasjon.

For å redusere disse truslene, bør strenge sikkerhetstiltak være på plass for både individuelle e-postkontoer og forretningskontoer.

E-postsikkerhet og kryptering

Til tross for populariteten til andre kommunikasjonsmåter, er e-postmeldinger fortsatt den største formen for data under transport for enhver person eller organisasjon. Sikring av e-postinnholdet ditt er en viktig nødvendighet.

E-postsikkerhet innebærer inspeksjon og kryptering av all innkommende og utgående e-posttrafikk. Kryptering spiller en viktig rolle for å holde personvernet til e-postinnholdet intakt ved å sikre sikre SMTP-forbindelser (Simple Mail Transfer Protocol).

Inntil nylig var kryptering bare et valgfritt krav for SMTP.

Hvordan fungerer e-postkryptering?

E-postkryptering er en prosess for å legge til en kryptering eller kode i meldingsinnholdet ditt, noe som gjør det umulig å kryptere. Ved å konvertere e-postdata til kode, er innholdet beskyttet mot uautorisert eksponering. Enkelt sagt, e-posten din er kryptert.

Som en ekstra sikkerhet bruker krypteringsprosessen offentlige og private nøkler der krypterte nøkler byttes ut for å låse og låse opp de kodede e-postene. Avsenderen krypterer e-posten ved hjelp av kryptering med offentlig nøkkel, og deretter bruker mottakeren en privat nøkkel til å tyde den mottatte meldingen.

Kryptering brukes på hele e-posten, fra start til slutt. Som en best praksis bør alle innkommende og utgående e-poster være kryptert - ikke bare de som har sensitiv informasjon. Dette forhindrer at trusselaktørene får noe inngangspunkt i systemet ditt.

En bakgrunn og problemer med SMTP

Da SMTP-protokollen ble til i 1982, var ikke e-postkryptering vanlig, og som standard ble e-post sendt og mottatt i ren tekst. For å innføre sikkerhet på transportnivå ble STARTTLS-kommandoen lagt til på slutten av 1990-tallet, som tilbød krypteringsalternativet gjennom TLS (Transport Layer Security) protokoll.

7 Vanlige e-post sikkerhetsprotokoller forklart

Hvordan beskytter Internett-leverandører og nettposttjenester e-postbrukere? Slik beskytter du de syv protokollene for e-post.

Så lovende som TLS-oppgraderingen hørtes ut, etterlot den to sikkerhetshull:

  1. Krypteringsalternativet var akkurat det: valgfri. Ikke-sikre e-postmeldinger var fremdeles voldsomme og forårsaket en økning i nettangrep.
  2. Selv med STARTTLS på plass, var det ingen måte å autentisere identiteten til avsenderens server siden SMTP-servere ikke validerer sertifikater.

Ankomsten av MTA-STS

I 2019 gikk Google endelig opp på platen og kunngjorde adopsjonen av den nye MTA-STS (Mail Transfer Agent / Strict Transport Security) -standarden (RFC8461).

Dette gir posttjenesteleverandørene muligheten til å pålegge TLS for å sikre SMTP-tilkoblinger og også tilbyr muligheten til å nekte levering av e-post til MX-verter som ikke tilbyr TLS med en pålitelig server sertifikat.

MTA-STS tar seg til slutt av alle tidligere problemer med SMTP ved å håndheve kryptering mellom de kommuniserende SMTP-serverne. Men hvordan fungerer det egentlig? La oss finne det ut!

Hvordan fungerer MTA-STS?

MTA-STS går på jobb ved å instruere en SMTP-server om kun å kommunisere med en annen SMTP-server under to forhold:

  1. SMTP-serveren  være kryptert.
  2. Domenenavnet på serverens sertifikat samsvarer med domenet i policyen, og sertifikatene er oppdaterte.

Ved å bruke en kombinasjon av DNS og HTTPS for å publisere en policy, informerer MTA-STS senderen om hvordan man skal fortsette hvis en kryptert kommunikasjonskanal ikke kan startes.

Det er enkelt å implementere MTA-STS på mottakerens ende, men for avsenderen, en støttende e-postserverprogramvare som ProtonMailburde bli brukt.

I slekt: ProtonMail: E-postsikkerheten du trenger med funksjonene du vil ha

Hvilken type angrep reduserer MTA-STS?

Følgende trusler blir møtt frontalt hvis MTA-STS brukes på e-postkommunikasjonen din:

Man-In-The-Middle (MITM) -angrep: Dette angrepet utføres når en angriper griper inn midt i kommunikasjonen mellom to parter for å stjele eller endre data. I tilfelle e-post vil det vanligvis bety to kommuniserende SMTP-servere. Ved å benytte MTA-STS kan disse angrepene lett forhindres.

Nedgraderingsangrep: En trusselsaktør tvinger en nettverkskanal til å bytte til en usikker dataoverføringsmodus. Som et eksempel kan dette angrepet omdirigere en besøkende på nettstedet fra en HTTPS-versjon av et nettsted til en HTTP-versjon. MTA-STS hjelper til med å bekjempe disse angrepene ved å forhindre uautorisert tilgang.

DNS Spoofing-angrep: Disse listige angrepene endrer DNS-postene til en brukers tiltenkte destinasjon og lurer dem til å tro at de besøker et legitimt nettsted eller domene. Implementering av MTA-STS hjelper sterkt til å redusere disse angrepene.

I slekt: Hva er DNS-cache-forgiftning?

Nå som vi er kjent med MTA-STS, er det på tide å ta kontakt med en ny rapporteringsstandard for SMTP, kjent som TLS-rapportering.

Hva er SMTP TLS-rapportering (TLS-RPT)?

Akkurat som MTA-STS, er TLS-RPT en rapporteringsstandard som oppdager tilkoblingsproblemer og avvik mellom sending av applikasjoner. Når den er aktivert, sender den daglige rapporter om eventuelle tilkoblingsproblemer som eksterne servere opplever mens de sender deg e-post.

Tenk på det som et feilsøkingsverktøy der rapportene kan brukes til å måle og vurdere potensielle problemer og konfigurasjonsproblemer.

Hvilken type problemer løser TLS-RPT?

Diagnostisk rapportering: TLS-rapportering tilbyr diagnostiske rapporter i JSON-filformat som inneholder omfattende detaljer angående innkommende e-postmeldinger som leveringsproblemer. Den oppdager også e-post som for eksempel hoppet eller ikke leverte på grunn av et nedgraderingsangrep.

Forbedret synlighet: Ved å aktivere TLS-RPT kan du forbedre synligheten på alle e-postkanalene dine. Dette lar deg holde et øye med alle dataene som er på vei, som også inkluderer mislykkede meldinger.

Daglige rapporter: Diagnostikkrapportene sendes minst en gang om dagen for å dekke og følge MTA-STS-retningslinjene i dybden. Rapportene inkluderer også trafikkstatistikk, samt detaljert informasjon om feil og mislykkede leveranser.

Når alt annet mislykkes, hindrer kryptering

På grunn av den kontinuerlige utviklingen av cybertrusler, er strenge sikkerhetstiltak og kryptografi nødvendigheter for sikker og sikker e-postlevering.

Takket være de forskjellige e-postleverandørene som tilbyr sterke krypteringsmuligheter og MTA-STS-standardene, er ikke helt sikre e-postoverføringer en langt hentet virkelighet lenger.

E-post
De 5 sikreste og krypterte e-postleverandørene

Er du lei av overvåking av e-post fra myndighetene og tredjeparter? Beskytt meldingene dine med en sikker kryptert e-posttjeneste.

Relaterte temaer
  • Teknologi forklart
  • Sikkerhet
  • Online sikkerhet
  • E-postsikkerhet
Om forfatteren
Kinza Yasar (5 artikler publisert)

Kinza er en teknologientusiast, teknisk forfatter og selvutnevnt nerd som bor i Nord-Virginia sammen med sin mann og to barn. Med en bachelorgrad i datanettverk og mange IT-sertifiseringer under beltet jobbet hun i telekommunikasjonsindustrien før hun begikk seg på teknisk skriving. Med en nisje innen cybersikkerhet og skybaserte emner, liker hun å hjelpe kunder med å oppfylle deres forskjellige tekniske skrivekrav over hele verden. På fritiden liker hun å lese skjønnlitteratur, teknologiblogger, lage vittige barnehistorier og lage mat til familien.

Mer fra Kinza Yasar

Abonner på vårt nyhetsbrev

Bli med på vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Ett steg til…!

Bekreft e-postadressen din i e-posten vi nettopp sendte deg.

.