Szerverközi email titkosítás

Az SSL, TLS és STARTTLS rövidítéseket gyakran összekeverik. Az SSL egy olyan
kriptográfiai megoldás, amely képes két számítógép közötti kommunikációt
titkosítani. Az SSL magába foglalja a titkosítási protokollt és az ahhoz
szükséges algoritmusokat. Az SSL számos része elavultnak tekinthető, a
továbbfejlesztése a TLS. A STARTTLS egy olyan eljárás, melynek segítségével
egy eredetileg titkosítatlan kommunikációs csatornát a kezdeti
kapcsolatfelvétel után titkosítottá alakítanak át a résztvevő felek. Neve
ellenére a STARTTLS a TLS-en kívül képes SSL kapcsolatra váltásra is.

Az email protokoll nem a két végpont (feladó és címzett) között épül fel
közvetlenül. A küldést úgynevezett SMTP szerverek végzik. Jellemzően a
feladók egy küldő SMTP szervernek adják át a levelet, itt általában jelszavas
hozzáférésre van szükség, és eddig a szerverig általában titkosított a
kommunikáció. A küldő SMTP szerver közvetlenül, vagy további SMTP
szerverek közbeiktatásával adja át a levelet a fogadó SMTP szervernek.
Nagyjából 2013-ig az SMTP szerverek közötti kommunikáció titkosítás nélkül
zajlott, azaz a köztes felek hozzáférhettek az emailek tartalmához. Ezt
megakadályozandó az előző pár évben a nagyobb szolgáltatók elkezdték a
szerverek közötti SMTP kapcsolatok titkosítását is, amennyiben ezt a másik
fél lehetővé teszi a STARTTLS megoldás segítségével.

Ebben a felállásban lehetőség nyílik arra, hogy a levél végig titkosítva
haladjon, a feladótól a címzettig. A Facebook idén pl. 95%-ban ilyen
formában küldi a leveleket, a Google-nél pedig 85% a szerver-szerver közötti
STARTTLS használat aránya.

Fontos, hogy a szerverek közötti TLS használatra nincs garancia.
Amennyiben a leveleinket biztosan védeni akarjuk, akkor a kliensek oldalán
kell megfelelően erős titkosítást használni, például S/MIME vagy PGP. Ez
utóbbiak olyan aszimmetrikus titkosítási eljárások, melyek a címzett
nyilvános kulcsára építve kódolják el az üzenetet. A fő különbség a PGP és az
S/MIME koncepciójában, hogy az S/MIME esetén a HTTP-s világból jól ismert
SSL tanúsítványt kibocsátó szervezetek hitelesítési láncára alapozhatjuk a

Azt is érdemes megemlíteni, hogy DNSSEC nélkül a szerverek közötti
titkosítás könnyen kijátszható, ha az MX rekord meghamisítható, mivel a
fogadó SMTP oldalon az MX rekord hostnevét kell tartalmaznia a
tanúsítványnak. Ha a támadó az MX-et képes átírni, akkor érvényes
tanúsítvány esetén ez nem fogja kivédeni, hogy a levél rossz helyre kerüljön.

További részletek:
https://hu.wikipedia.org/wiki/PGP
https://hu.wikipedia.org/wiki/Transport_Layer_Security
https://en.wikipedia.org/wiki/Opportunistic_TLS
https://tools.ietf.org/html/rfc3207

Hasznos volt a bejegyzés?

Kapcsolódó bejegyzések