为什么邮件服务器之间的电子邮件传输通常不加密?

Ame*_*ina 23 security email https

用户通常可以选择是否要使用安全通道(例如使用 HTTPS)访问其电子邮件提供商(例如 Gmail )。

然而,据我所知,当涉及到邮件服务器到邮件服务器的通信时,大多数电子邮件仍然以纯文本形式传输,没有加密,这使得网络上的任何人都可以阅读其内容。

是否有任何技术可以让用户保证他的电子邮件从头到尾安全发送?为什么不让用户知道何时不支持加密并让他选择是否仍要发送他的电子邮件?

use*_*686 20

然而,据我所知,当涉及到邮件服务器到邮件服务器的通信时,大多数电子邮件仍然以纯文本形式传输,没有加密,这使得网络上的任何人都可以阅读其内容。

正确的。SMTP 与 HTTP 一样,默认情况下是纯文本的。

如今,许多邮件服务器都支持SMTP 的TLS(以前称为 SSL)。(这包括 Gmail。)但是,它与 HTTP[S] 存在相同的问题:由知名CA颁发的证书需要花钱,而自签名的证书对于防止中间人攻击毫无价值1。如果您的邮件服务器对接收方的证书进行严格验证(如 Web 浏览器所做的那样),则可能无法将消息传送到使用自签名证书或内部 CA 的服务器。如果不是,则无法确定它正在与正确的服务器对话而不是冒名顶替者

此外,TLS 是 SMTP 的一个相对较新的补充,因此即使收件人的邮件服务器支持 TLS,发件人也可能不支持,或者默认情况下它可能被禁用。

1(除非发送服务器支持 DANE (TLSA) 并且接收服务器的管理员关心在 DNS 中发布 TLSA 记录。这很少做而且有点乏味。)

是否有任何技术可以让用户保证他的电子邮件从头到尾安全发送?

两种最常见的电子邮件安全标准:

  • OpenPGP,基于信任网络,免费使用。开源实现是GnuPG适用于Windows适用于Thunderbird),最初的PGP已经演变成商业PGP Desktop

    对于基于 Web 的电子邮件客户端,FireGPG是一种可能——该死的

  • S/MIME,基于 X.509 基础架构。由大多数桌面客户端(包括 Outlook、Thunderbird、Mail.app)实现。然而,由于与 TLS/SSL 相同的基于权限的结构,相对不受欢迎:签名证书需要花钱,而自签名证书无法可靠地验证。

在这两种情况下,加密都要求接收者必须已经在使用系统并且已经生成/获得了密钥对。(对于签名,使用发件人的密钥对。通常的做法是对消息进行签名和加密。)

为什么不让用户知道何时不支持加密并让他选择是否仍要发送他的电子邮件?

通常提交的消息是排队的,用户和 MTA 都无法知道下一跳是否支持 TLS——直到消息被发送,此时没有可靠的方式要求用户确认。(它们可能是 AFK、离线、睡眠或脚本/程序。如果我发送了消息,我希望它尽快传递。)

此外,使用 SMTP,您永远不知道下一跳是否是最终的,或者它是否只是将邮件中继到其他地方。备份 MX 位于完全不同的网络上的情况并不少见。

所以。只有当双方都使用 OpenPGP 或 S/MIME 时,才有可能实现端到端安全。

  • 注意:问题和我的回答都是关于两个 SMTP 服务器之间通过端口 25 进行邮件交换。如果端口 587 或 465 上有 TLS 支持_无关紧要_;这些纯粹是由 [远程] 用户提交的消息。 (2认同)
  • 我的理解是 SMTP 连接通常没有加密。但是,您可以在此处获得免费的电子邮件证书(验证):http://www.instantssl.com/ssl-certificate-products/free-email-certificate.html (2认同)

har*_*ymc 5

现在是2021 年,这个问题基本上不再存在。\n电子邮件现在几乎总是加密传输,不再\n以纯文本形式发送。

\n

该答案基于\n维基百科电子邮件加密。\n根据文章:

\n
\n

最常用的电子邮件加密扩展之一是\n STARTTLS。\n它是明文通信之上的 TLS (SSL) 层,允许电子邮件服务器将其明文通信升级为加密通信。假设发送方和接收方的电子邮件服务器都支持加密通信,则监听邮件服务器之间通信的窃听者无法使用嗅探器查看电子邮件内容。电子邮件客户端和电子邮件服务器之间的通信也存在类似的 STARTTLS 扩展(请参阅 RFC 2595 中所述的 IMAP4 和 POP3)。无论电子邮件的内容是否使用其他协议加密,都可以使用 STARTTLS。

\n

加密的消息会被透露给中间电子邮件中继,并且可以被中间电子邮件中继更改。换句话说,加密发生在各个 SMTP 中继之间,而不是发件人和收件人之间。这会产生好的和坏的后果。传输层加密的一个关键优点是用户无需执行或更改任何操作;当他们发送电子邮件时,加密会自动进行。此外,由于接收组织无需最终用户的合作即可解密电子邮件,因此接收组织可以在将​​电子邮件发送给收件人之前运行病毒扫描程序和垃圾邮件过滤器。但是,这也意味着接收组织和任何闯入该组织电子邮件系统的人(除非采取进一步措施)都可以轻松阅读或修改电子邮件。如果接收组织被视为威胁,则需要端到端加密。

\n

电子前沿基金会鼓励使用 STARTTLS,并启动了“STARTTLS Everywhere”计划,以“让每个人都变得简单、轻松,以帮助确保他们的通信(通过电子邮件)\xe2\x80\x99t 不易受到大规模监视” ”。对 STARTTLS 的支持已经相当普遍;Google 报告称,截至 2018 年 7 月 24 日,GMail 上 90% 的传入电子邮件和 90% 的传出电子邮件均使用 STARTTLS 加密

\n
\n

2018 年的情况是,Gmail 看到的 90% 的电子邮件都经过加密。\n2021 年 1 月,\n Google 透明度报告 - 传输中的电子邮件加密\n有以下统计数据:

\n
\n

出站电子邮件加密: 91%
\n入站电子邮件加密: 93%

\n
\n

绝大多数邮件服务器已经在使用加密通信,\n而且这个数字每年都在增加。

\n

STARTTLS 解决了该问题,并且无需强制所有电子邮件客户端\n加密其电子邮件即可工作。现在,即使客户端到服务器的通信并不总是加密,服务器之间的通信也几乎总是\n安全的。

\n