Жизненный цикл электронной почты после отправки

13

Когда я наткнулся на эту страницу, я тестировал конфигурацию STARTTLS моего почтового сервера: https://starttls.info/about . Следующая выдержка озадачивает меня:

Когда вы отправляете электронную почту через свой сервер исходящей почты, эта электронная почта потенциально может сделать несколько прыжков между различными почтовыми серверами, прежде чем достигнет своего места назначения. Все эти промежуточные серверы должны иметь надежную поддержку STARTTLS, чтобы ваше сообщение не было раскрыто на одном или нескольких этапах его пути.

Насколько я понимаю, процесс отправки электронной почты был следующим:

  1. Почтовый сервер выполняет поиск DNS, чтобы получить MX имени домена получателя.
  2. Почтовый сервер инициирует соединение с полученным IP-адресом через порт 25 (SMTP).
  3. Если оба сервера поддерживают оппортунистическое шифрование, устанавливается безопасное соединение.
  4. Электронная почта доставляется получателю (EHLO, MAIL FROM :, RCPT TO :, DATA,.)

Теперь, где во всем этом есть возможность пересылки электронной почты вокруг нескольких серверов?

Executifs
источник
1
Возьмите полученное письмо, посмотрите заголовки. Каждая строка «Received:» показывает систему, через которую прошла почта. На одном хосте может быть несколько систем (например, спам-фильтр или антивирусный сканер), в основном распознаваемых по адресу «localhost». Но остальными будут все хосты, которые обработали это письмо. По крайней мере, поскольку они соответствуют RFC и оставляют один из тех заголовков «Received:».
Дабу

Ответы:

19

Почта регулярно переходит между серверами. Например, если я отправлю электронное письмо другу, оно может:

  • Перейти с моего компьютера на мой собственный почтовый сервер (возможно, зашифрованный)
  • Мой почтовый сервер отправляет его на smarthost, так как он настроен не отправлять почту напрямую
  • Smarthost отправляет его в запись MX домена назначения, который является размещенным спам-фильтром
  • Спам-фильтр пытается отправить его на реальный почтовый сервер цели, но он недоступен, поэтому он использует вторичную MX, размещенную систему, которая хранит свою электронную почту в случае сбоя реального почтового сервера.
  • Реальный почтовый сервер возвращается, вторичный MX отправляет письмо на целевой почтовый сервер.
  • Мои друзья скачивают его электронную почту со своего почтового сервера.

Это довольно распространенная конфигурация, из-за которой электронная почта перезагружается около 6 раз. В конце концов, он идет туда, куда идет, но если все эти серверы не используют STARTTLS или другое шифрование, в некоторых точках он будет незашифрованным. Даже с использованием транспортного шифрования администратор любого из этих серверов все еще может читать электронную почту. Он хранится в незашифрованном виде на своих жестких дисках, ожидая отправки на следующую стадию.

Могло бы быть даже больше, если бы мой друг настроил пересылку своей электронной почты куда-то еще, что часто случается, если ваш веб-хостинг также делает вашу электронную почту, и вы пересылаете ее в свою учетную запись gmail.

Если вы беспокоитесь о людях, читающих вашу электронную почту, лучше всего зашифровать сообщение, используя что-то вроде GPG, а не полагаться на транспортное шифрование. Конечно, это требует, чтобы лицо, получающее электронную почту, также уделяло достаточно внимания настройке GPG и обмену ключами.

Грант
источник
Спасибо за ваш ответ! Принято для ясности (извините, TomTom, но ваш тоже был отличным!). Приятно отметить, что электронные письма хранятся в виде открытого текста на промежуточных серверах: я не рассматриваю STARTTLS как что-то кроме защиты от пассивного прослушивания.
Выполняет
@Executifs без обид. Тем не менее, "statls как что-либо другое" - защита от пассивного eavasdropping имеет решающее значение. Обе стороны контролируют практически все промежуточные серверы (отправляющие реле, получающие реле), но не контролируют проводную среду. В сегодняшнее время, когда Обама и другие официальные лица читают электронные письма всего мира для новостей о завтраке (дараматизация), шифрование пути между серверами является очень важным.
TomTom
@TomTom Извините, похоже, мой комментарий не был ясным. Я имел в виду, что для меня STARTTLS - это в основном защита от массивных возможностей перехвата, а не ретрансляция любопытных глаз администратора (для которых GPG будет решением). Поэтому я полностью с вами согласен.
Выполняет
7

Попробуйте это: сервер, который вы отправляете, не тот, который он завершает. это МОЙ сервер шлюза для входящих писем, который делает хорошие антиспамовые вещи, а затем пересылает их на реальный сервер.

Становится еще лучше. Используемый вами сервер электронной почты не тот, который использует ваша компания в Интернете. Он НЕ выполняет поиск DNS, но перенаправляет все электронные письма на сервер шлюза, который затем отправляет их конечному получателю. Это не редкая настройка в крупных организациях.

Я поддерживаю такую ​​систему, в которой несколько сетей совместно используют общий сервер шлюза для входящих и исходящих электронных писем. Входящие электронные письма пересылаются на один из нескольких серверов, в зависимости от клиента.

На входящем сайте также может быть, что реальный почтовый сервер не работает. MX может передавать резервные записи - и в большинстве случаев они просто буферизуют электронную почту и затем пересылают ее снова, как только реальный сервер снова становится доступным.

TomTom
источник
Все эти вещи, плюс псевдонимы.
NickW
3

То, как вы обрисовали это в общих чертах, во многом похоже на то, как это работает.

Промежуточные почтовые серверы все еще существуют, но обычно они являются открытыми серверами, к которым подключается ваш исходный сервер. Этот сервер может передавать сообщение на внутренний сервер на основе любого количества правил, таких как имя пользователя, время, загрузка, контент (спам) и т. Д.

Я надеюсь, что эти организации или сторонние поставщики будут поддерживать одни и те же функции. Ваша почта не должна проходить через почтовый сервер, который неизвестен источнику или получателю, поскольку все посредники должны принадлежать или управляться доверенной стороной.

Дэвид Хоуд
источник
Это последнее предложение даже близко не соответствует истине; попробуйте dig mx insolvency.gsi.gov.ukодин из бесчисленных примеров маршрутизации почты через серверы, которые не принадлежат ни исходной, ни целевой организации. Или отправьте почту на любой из доменов легиона, чья почта обрабатывается с помощью gmail.
MadHatter
2
Ты прав. Я плохо сформулировал это и намеревался сказать, что почту не следует направлять через неизвестный сторонний почтовый сервер во время транзита в конечный пункт назначения. Что любые промежуточные почтовые серверы, если они не принадлежат источнику или получателю, по крайней мере, известны и управляются доверенной стороной. Я отредактировал ответ, спасибо за разъяснения.
Дэвид Хоуд
То, что вы получили сейчас, намного ближе к тому, как я верю, что все это работает, поэтому я убрал свое отрицательное мнение.
MadHatter
Чтобы добавить комментарий @ MadHatter, кто-то, использующий такую ​​внешнюю почтовую службу, может также забыть о нарушении некоторых других функций безопасности (таких как SPF).
Хаген фон Айцен