Jak skonfigurować MTA-STS i TLS-RPT: zapobieganie przechwytywaniu wiadomości e-mail
Miliardy wiadomości e-mail przesyłanych jest codziennie przez Internet, a znaczna część z nich nadal nie jest szyfrowana. Już sama skala tego zjawiska sprawia, że wiadomości e-mail są jednym z najbardziej atrakcyjnych celów przechwytywania, gdzie wiadomości mogą być czytane lub zmieniane podczas przesyłania bez wiedzy nadawcy lub odbiorcy.
Słaby punkt tkwi w sposobie dostarczania wiadomości e-mail. Protokół SMTP opiera się na szyfrowaniu oportunistycznym, które pozwala atakującym na usunięcie lub manipulowanie poleceniem STARTTLS i wymuszenie przejścia połączenia na tryb zwykłego tekstu. Takie ataki typu SMTP downgrade otwierają furtkę do przechwytywania typu man-in-the-middle, umożliwiając atakującym monitorowanie ruchu, przechwytywanie poufnych treści lub przekierowywanie wiadomości przez serwery, które kontrolują.
Spis treści
-
- Agent transferu poczty - ścisłe bezpieczeństwo transportu (MTA-STS)
- Zapewnienie szyfrowania za pomocą MTA-STS
- Anatomia ataku MITM
- Plik polityki MTA-STS
- Jak opublikować plik zasad MTA-STS
- Rekord DNS MTA-STS
- Konfiguracja MTA-STS dla Twojej domeny
- CWyzwania związane z ręcznym wdrażaniem MTA-STS
- Jak przetestować i zweryfikować konfigurację MTA-STS
- Usługi MTA-STS świadczone przez PowerDMARC
- Raportowanie SMTP TLS (TLS-RPT)
- Zabezpieczanie transportu poczty elektronicznej za pomocą MTA-STS
- Najczęściej zadawane pytania
Mail Transfer Agent-Strict Transport Security (MTA-STS) wypełnia tę lukę, wymagając szyfrowanych połączeń TLS między serwerami wysyłającymi i odbierającymi pocztę oraz odrzucając dostarczanie wiadomości, gdy nie można ustanowić bezpiecznego kanału. Zamiast liczyć na to, że szyfrowanie zostanie zastosowane, MTA-STS egzekwuje jego stosowanie, co sprawia, że jest ono niezbędne dla organizacji, które chcą wdrożyć MTA-STS jako część swojej strategii bezpieczeństwa poczty elektronicznej.
