密件抄送电子邮件是否保证可靠?

qwe*_*rty 29 security email bcc

换句话说,没有一个收件人会看到密件抄送的电子邮件是一个安全的假设吗?如果收件人是他(但不是发件人)邮件服务器的管理员并且可以对其服务器进行任何修改,该怎么办?

Pis*_*ing 21

否。SMTP 是一种纯文本协议,使用存储转发方法。

这是什么意思:

  • 明文:转发此消息的每个服务器都可以看到它的全部内容,包括所有标头信息。尽管 BCC 字段中的每个收件人通常都会收到他们自己的电子邮件(因此服务器会发送一封定制的电子邮件,其中应该删除所有其他 BCC 收件人(强调应该!),而不是 CC,其中数据保留),一封电子邮件仍以明文形式存储在标题中(没有加密,没有混淆,什么都没有)。
  • 存储转发:电子邮件不一定直接发送到收件人的邮件服务器,但可以(通常是)通过一系列中间电子邮件服务器转发;它存储在每个节点上(无限期),然后转发到下一跳(同样,不一定是最终目的地)。
  • 考虑到电子邮件被发送到一个不存在的、完整的、被阻止的或以其他方式不起作用的地址 - 邮件的副本以及诊断数据可能会在多个地方结束,而不是所有这些地方都必须是邮箱(例如错误日志或postmaster邮箱)
  • (这是在您的电子邮件最终到达目的地的邮件服务器之前,后者可以将其永久存储并随时随传票一起交给任何人,但这是一个稍微不同的故事)

换句话说,您的假设是不安全的。如果您想要隐私和安全,请使用数字签名和加密,例如 GPG;香草电子邮件是此类工作的错误工具。

  • 我一直和 Piskvor 在一起,直到最后一句话。如果您只想相互隐藏收件人,那么您只需要一个可以单独发送所有密件抄送的邮件客户端。 (2认同)

Blr*_*rfl 13

任何完全符合RFC 2822(特别是第 3.6.3 节,目标地址字段)的邮件传输代理 (MTA)都会Bcc:在尝试投递之前从标题中删除该字段,从而使非盲收件人无法确定盲收件人' 身份。

有几个问题:

  • 除非您可以控制出站电子邮件到达的第一个 MTA,否则您无法保证该 MTA 上的软件会按照 RFC 2822 的指示执行。

  • 从您发送给可能被盲目复制的收件人的电子邮件经过一个或多个 MTA 的事实可能会在这些 MTA 的日志中保留下来。


Spl*_*ity 5

您永远不应该假设收件人不会知道 BCC 收件人。我让密件抄送的收件人在他们的邮件程序中点击“回复全部”,然后向所有人宣布他们之前收到了一封邮件,但对密件抄送的实际含义却一无所知。如果您确实需要将其设为私密,请在将邮件发送给原始收件人后将其从“已发送”文件夹转发,这样邮件标题中唯一的其他地址就是您的地址。

也就是说,即使您使用了密件抄送,只要密件抄送收件人的服务器与原始收件人分开,收件人的服务器就无法访问密件抄送信息,因为它会被删除(或者更有可能永远不会包含在邮件正文)由您的提供商的邮件服务器提供。

附带说明: SMTP 既不可靠,也不是特别私密。一些海报声称存在服务器的 SMTP“链”,但一般来说,SMTP 从您的计算机发送到您的 ISP,再到收件人 ISP。(不管他们内部有多少服务器)一般来说,您的邮件不会被路由到第三方的邮件服务器,事实上,出于反垃圾邮件的原因,这种尝试通常是不允许的。(有例外,因为小型供应商和家庭网络会转发给他们的供应商,但这是例外而不是规则)

也就是说,不能保证传输中的电子邮件是加密的,并且任何潜在敏感的东西真的不应该通过任何方法(包括电子邮件)信任未加密的互联网,因为对于任何大型提供商或电信公司来说,利用穿过的光纤都是微不足道的他们的设施,或记录通过他们的路由器的数据包。

FBI 经常通过 Carnivore 和其他程序这样做,而且流氓元素过去也有记录。


zpl*_*tan 1

您的电子邮件客户端或服务器(不知道是哪一个)应在发送消息之前删除密件抄送信息。如果您在邮件中密件抄送自己,然后查看来源,则除了“发件人”行(已用我自己的邮件验证这一点)之外,您不会在任何地方找到您的电子邮件地址。