Reklamcılık

E-posta güvenlik protokolleri, e-postanızı dış müdahalelerden koruyan yapılardır. E-postanızın çok iyi bir nedenden dolayı ek güvenlik protokollerine ihtiyacı var. Basit Posta Aktarım Protokolü'nün (SMTP) yerleşik güvenliği yoktur. Şok edici, değil mi?

Çok sayıda güvenlik protokolü SMTP ile çalışır. İşte bu protokoller ve e-postalarınızı nasıl korudukları.

1. SSL/TLS E-postaları Nasıl Güvende Tutar?

Güvenli Yuva Katmanı (SSL) ve halefi olan Aktarım Katmanı Güvenliği (TLS), e-postanızı internette dolaşırken koruyan en yaygın e-posta güvenlik protokolleridir.

SSL ve TLS, uygulama katmanı protokolleridir. İnternet iletişim ağlarında, uygulama katmanı, son kullanıcı hizmetleri için iletişimi standart hale getirir. Bu durumda, uygulama katmanı, e-posta iletişiminizi güvence altına almak için SMTP (aynı zamanda bir uygulama katmanı protokolü) ile çalışan bir güvenlik çerçevesi (bir dizi kural) sağlar.

Buradan itibaren, makalenin bu bölümünde TLS, selefi SSL 2015'te tamamen kullanımdan kaldırıldığı için tartışılmaktadır.

instagram viewer

TLS, bilgisayar programlarını iletmek için ek gizlilik ve güvenlik sağlar. Bu durumda TLS, SMTP için güvenlik sağlar.

E-posta istemciniz bir mesaj gönderip aldığında, İletim Kontrol Protokolünü (TCP) kullanır. taşıma katmanı ve e-posta istemciniz bunu e-posta sunucusuna bağlanmak için kullanır) e-postayla bir "el sıkışma" başlatmak için sunucu.

El sıkışma, e-posta istemcisinin ve e-posta sunucusunun güvenlik ve şifreleme ayarlarını doğruladığı ve e-postanın kendisini iletmeye başladığı bir dizi adımdır. Temel düzeyde, el sıkışma şu şekilde çalışır:

  1. İstemci, "merhaba", şifreleme türleri ve uyumlu TLS sürümlerini E-posta Sunucusuna gönderir.
  2. Sunucu, sunucu TLS Dijital Sertifikası ve sunucu genel şifreleme anahtarı ile yanıt verir.
  3. İstemci sertifika bilgilerini doğrular.
  4. Müşteri, sunucu ortak anahtarını kullanarak bir Paylaşılan Gizli Anahtar (Ana Ön Anahtar olarak da bilinir) oluşturur ve bunu sunucuya gönderir.
  5. Sunucu Gizli Paylaşılan Anahtarın şifresini çözer.
  6. İstemci ve Sunucu artık veri aktarımını, bu durumda e-postanızı şifrelemek için Gizli Paylaşılan Anahtarı kullanabilir.

E-posta sunucularının ve e-posta istemcilerinin ezici çoğunluğu, e-postalarınız için temel düzeyde bir şifreleme sağlamak için kullandığından TLS çok önemlidir.

Fırsatçı TLS ve Zorunlu TLS

fırsatçı TLS e-posta sunucusuna e-posta istemcisinin mevcut bir bağlantıyı güvenli bir TLS bağlantısına dönüştürmek istediğini söyleyen bir protokol komutudur.

Zaman zaman, e-posta istemciniz, güvenli bir bağlantı oluşturmak için yukarıda belirtilen el sıkışma sürecini izlemek yerine düz metin bağlantısı kullanır. Fırsatçı TLS, tüneli oluşturmak için TLS anlaşmasını başlatmaya çalışacak. Ancak, el sıkışma işlemi başarısız olursa, Fırsatçı TLS düz metin bağlantısına geri döner ve e-postayı şifrelemeden gönderir.

Zorunlu TLS tüm e-posta işlemlerini güvenli TLS standardını kullanmaya zorlayan bir protokol yapılandırmasıdır. E-posta, e-posta istemcisinden e-posta sunucusuna, ardından e-posta alıcısına geçemezse, mesaj göndermeyecek.

2. Dijital Sertifikalar

Dijital Sertifika, bir e-postayı kriptografik olarak güvence altına almak için kullanabileceğiniz bir şifreleme aracıdır. Dijital Sertifikalar, bir tür ortak anahtar şifrelemesidir.

(Genel anahtar şifrelemesinden emin değil misiniz? Bölüm 7 ve 8'i okuyun herkesin bilmesi ve anlaması gereken en önemli şifreleme terimleri Herkesin Bilmesi ve Anlaması Gereken 10 Temel Şifreleme TerimiHerkes şifreleme hakkında konuşuyor, ancak kendinizi kaybolmuş veya kafanız karışmış durumda bulursanız, sizi hızlandıracak bilmeniz gereken bazı önemli şifreleme terimlerini burada bulabilirsiniz. Devamını oku . Bu makalenin geri kalanını çok daha anlamlı hale getirecek!)

Sertifika, kişilerin önceden tanımlanmış bir genel şifreleme anahtarı kullanarak size şifrelenmiş e-postalar göndermesine ve giden postalarınızı başkaları için şifrelemesine olanak tanır. O halde Dijital Sertifikanız, çevrimiçi kimliğinize bağlı olduğu ve birincil kullanımı bu kimliği doğrulamak olduğu için bir şekilde bir pasaport gibi çalışır.

Dijital Sertifikanız olduğunda, genel anahtarınız size şifreli posta göndermek isteyen herkes tarafından kullanılabilir. Belgelerini ortak anahtarınızla şifrelerler ve siz de özel anahtarınızla şifresini çözersiniz.

Dijital Sertifikalar bireylerle sınırlı değildir. İşletmeler, devlet kurumları, e-posta sunucuları ve neredeyse diğer tüm dijital varlıklar, çevrimiçi kimliği onaylayan ve doğrulayan bir Dijital Sertifikaya sahip olabilir.

3. Gönderen Politikası Çerçevesi ile Etki Alanı Kimlik Sahtekarlığı Koruması

Sender Policy Framework (SPF), teorik olarak etki alanı sahtekarlığına karşı koruma sağlayan bir kimlik doğrulama protokolüdür.

SPF, bir iletinin etki alanından kaynaklanıp kaynaklanmadığını veya birinin etki alanını gerçek kimliğini maskelemek için kullanıp kullanmadığını belirlemek için bir posta sunucusuna olanak tanıyan ek güvenlik denetimleri sunar. Etki alanı, internetin tek bir adın altına düşen bir parçasıdır. Örneğin, "makeuseof.com" bir alan adıdır.

Bilgisayar korsanları ve spam gönderenler, bir sisteme sızmaya veya bir kullanıcıyı dolandırmaya çalışırken alanlarını düzenli olarak maskeler çünkü bir alan, konuma ve sahibine göre izlenebilirveya en azından kara listeye alındı. Kötü niyetli bir e-postayı sağlıklı çalışan bir etki alanı olarak taklit ederek, şüpheli olmayan bir kullanıcının tıklama veya kötü amaçlı bir ek açma Güvenli Olmayan E-posta Eklerini Nasıl Tespit Edilir: 6 Kırmızı BayrakBir e-postayı okumak güvenli olmalıdır, ancak ekler zararlı olabilir. Güvenli olmayan e-posta eklerini tespit etmek için bu kırmızı bayraklara bakın. Devamını oku .

Gönderen Politikası Çerçevesinin üç temel öğesi vardır: çerçeve, bir kimlik doğrulama yöntemi ve bilgileri ileten özel bir e-posta başlığı.

4. DKIM E-postaları Nasıl Güvende Tutar?

DomainKeys Identified Mail (DKIM), postalarınızın aktarım sırasında güvende kalmasını sağlayan bir kurcalamaya karşı koruma protokolüdür. DKIM, e-postanın belirli bir etki alanı tarafından gönderildiğini kontrol etmek için dijital imzalar kullanır. Ayrıca, etki alanının e-postanın gönderilmesine izin verip vermediğini kontrol eder. Bu, SPF'nin bir uzantısıdır.

Uygulamada DKIM, alan kara listeleri ve beyaz listeler geliştirmeyi kolaylaştırır.

5. DMARC nedir?

E-posta güvenlik protokolü kilidindeki son anahtar, Etki Alanı Tabanlı İleti Kimlik Doğrulaması, Raporlama ve Uygunluktur (DMARC). DMARC, bir alan adından kaynaklanan dolandırıcılık faaliyetlerine karşı koruma sağlamak için SPF ve DKIM standartlarını doğrulayan bir kimlik doğrulama sistemidir. DMARC, alan adı sahtekarlığına karşı savaşta önemli bir özelliktir. Bununla birlikte, nispeten düşük benimseme oranları, sahtekarlığın hala yaygın olduğu anlamına geliyor.

DMARC, "başlık kaynağı" adresinin sızdırılmasını önleyerek çalışır. Bunu şu şekilde yapar:

  • "Başlık kaynağı" alan adının "envelope from" alan adıyla eşleştirilmesi. "Zarf gelen" etki alanı, SPF denetimi sırasında tanımlanır.
  • "header from" alan adının DKIM imzasında bulunan "d= alan adı" ile eşleştirilmesi.

DMARC, bir e-posta sağlayıcısına gelen e-postaların nasıl ele alınacağı konusunda talimat verir. E-posta, SPF kontrolünü ve/veya DKIM kimlik doğrulamasını karşılayamazsa reddedilir. DMARC, her boyuttaki etki alanının adlarını sahtekarlığa karşı korumasını sağlayan bir teknolojidir. Ancak, kusursuz değildir.

Boş bir saatin var mı? Yukarıdaki video, gerçek dünyadan örnekler kullanarak SPF, DKIM ve DMARC'yi ayrıntılı bir şekilde detaylandırıyor.

6. S/MIME ile Uçtan Uca Şifreleme

Güvenli/Çok Amaçlı İnternet Posta Uzantıları (S/MIME), uzun süredir devam eden bir uçtan uca şifreleme protokolüdür. S/MIME, e-posta mesajınızı gönderilmeden önce şifreler; ancak gönderen, alıcı veya e-posta başlığının diğer kısımlarını değil. Yalnızca alıcı mesajınızın şifresini çözebilir.

S/MIME, e-posta istemciniz tarafından uygulanır ancak Dijital Sertifika gerektirir. Çoğu modern e-posta istemcisi S/MIME'yi destekler, ancak tercih ettiğiniz uygulama ve e-posta sağlayıcınız için özel desteği kontrol etmeniz gerekecektir.

7. PGP/OpenPGP Nedir?

Pretty Good Privacy (PGP), uzun süredir devam eden bir başka uçtan uca şifreleme protokolüdür. Ancak, açık kaynaklı karşılığı OpenPGP ile karşılaşmanız ve kullanmanız daha olasıdır.

OpenPGP, PGP şifreleme protokolünün açık kaynaklı uygulamasıdır. Sık güncellemeler alır ve bunu çok sayıda modern uygulama ve hizmette bulacaksınız. S/MIME gibi, bir üçüncü taraf, e-posta gönderen ve alıcı bilgileri gibi e-posta meta verilerine erişmeye devam edebilir.

OpenPGP'yi aşağıdaki uygulamalardan birini kullanarak e-posta güvenlik kurulumunuza ekleyebilirsiniz:

  • pencereler: Windows kullanıcıları kontrol etmeli Gpg4Win
  • Mac os işletim sistemi: macOS kullanıcıları kontrol etmeli GPG Suite
  • Linux: Linux kullanıcıları görmeli GnuPG
  • Android: Android kullanıcıları kontrol etmeli AçıkAnahtarlık
  • iOS: iOS kullanıcısı? Bakmak PGP Her Yerde

OpenPGP'nin her programda uygulanması biraz farklıdır. Her programın, e-postalarınızı şifrelemek için OpenPGP protokolünü kullanan farklı bir geliştiricisi vardır. Ancak bunların tümü, verileriniz konusunda güvenebileceğiniz güvenilir şifreleme programlarıdır.

OpenPGP bunlardan biridir hayatınıza şifreleme eklemenin en kolay yolları Çok Az Bir Çaba ile Günlük Hayatınızı Şifrelemenin 5 YoluDijital şifreleme artık modern yaşamın ayrılmaz bir parçası, kişisel bilgilerinizi koruyor ve sizi çevrimiçi ortamda güvende tutuyor. Devamını oku hem de çeşitli platformlarda.

E-posta Güvenlik Protokolleri Neden Önemlidir?

E-posta güvenlik protokolleri, e-postalarınıza güvenlik kattıkları için son derece önemlidir. Kendi başlarına, e-postalarınız savunmasızdır. SMTP'nin yerleşik bir güvenliği yoktur ve düz metin olarak (yani, herhangi bir korumasız, onu engelleyen herkes tarafından okunabilir) bir e-posta göndermek, özellikle hassas bilgiler içeriyorsa risklidir.

Şifreleme hakkında daha fazla bilgi edinmek ister misiniz? Beş yaygın şifreleme algoritması hakkında bilgi edinin ve verilerinizi korumak için neden kendi şifrelemenize güvenmemelisiniz? 5 Yaygın Şifreleme Türü ve Neden Kendi Şifrelemenizi Yapmamalısınız?Kendi şifreleme algoritmanızı kullanmak iyi bir fikir mi? En yaygın şifreleme türlerinin hangileri olduğunu hiç merak ettiniz mi? Hadi bulalım. Devamını oku .

Gavin, MUO için Kıdemli Yazardır. Aynı zamanda MakeUseOf'un kripto odaklı kardeş sitesi Blocks Decoding için Editör ve SEO Yöneticisidir. Devon tepelerinden yağmalanan Dijital Sanat Uygulamaları ile BA (Hons) Çağdaş Yazma ve on yıldan fazla profesyonel yazma deneyimine sahiptir. Bol miktarda çaydan hoşlanır.