• Logga in
  • Registrera sig
  • Kontakta oss
PowerDMARC
  • Funktioner
    • PowerDMARC
    • DKIM på värdnivå
    • PowerSPF
    • PowerBIMI (olika)
    • PowerMTA-STS (på andra)
    • PowerTLS-RPT (powertls-RPT)
    • PowerAlerts (poweralerts)
  • Tjänster
    • Distributionstjänster
    • Hanterade tjänster
    • Supporttjänster
    • Serviceförmåner
  • Prissättning
  • Verktygslåda för el
  • Partner
    • Återförsäljarprogram
    • MSSP-program
    • Teknikpartners
    • Branschpartners
    • Hitta en partner
    • Bli partner
  • Resurser
    • Vad är DMARC? - En detaljerad guide
    • Datablad
    • Fallstudier
    • DMARC i ditt land
    • DMARC efter bransch
    • Stöd
    • Blogg
    • DMARC-utbildning
  • Om
    • Vårt företag
    • Klienter
    • Kontakta oss
    • Boka en demo
    • Evenemang
  • Meny meny

Vad är MTA-STS och varför behöver du det?

Bloggar
mta sts blogg

En allmänt känd internetstandard som underlättar genom att förbättra säkerheten för anslutningar mellan SMTP-servrar (Simple Mail Transfer Protocol) är SMTP Mail Transfer Agent-Strict Transport Security (MTA-STS). MTA-STS löser befintliga problem med SMTP:s e-postsäkerhet genom att införa TLS-kryptering i transit.

MTA-STS historia och ursprung

År 1982 specificerades SMTP för första gången, men det innehöll ingen mekanism för att tillhandahålla säkerhet på transportnivå för att säkra kommunikationen mellan e-postöverföringsagenterna. År 1999 lades kommandot STARTTLS till i SMTP, vilket i sin tur gav stöd för kryptering av e-post mellan servrarna, vilket gjorde det möjligt att omvandla en icke-säker anslutning till en säker anslutning som är krypterad med hjälp av TLS-protokollet.

I så fall undrar du säkert om SMTP har infört STARTTLS för att säkra anslutningar mellan servrar, varför krävs övergången till MTA-STS och vad gör det egentligen? Låt oss hoppa in i det i följande avsnitt av den här bloggen!

Vad är MTA-STS? (Mail Transfer Agent Strict Transport Security - förklarad)

MTA-STS är en säkerhetsstandard som garanterar säker överföring av e-post via en krypterad SMTP-anslutning. Akronymen MTA står för Message Transfer Agent, vilket är ett program som överför e-postmeddelanden mellan datorer. Akronymen STS står för Strict Transport Security, vilket är det protokoll som används för att genomföra standarden. En MTA-STS-medveten mail transfer agent (MTA) eller secure message transfer agent (SMTA) fungerar i enlighet med denna specifikation och tillhandahåller en säker slut till slut-kanal för att skicka e-post över osäkra nät.

MTA-STS-protokollet gör det möjligt för en SMTP-klient att verifiera serverns identitet och se till att den inte ansluter till en bedragare genom att kräva att servern tillhandahåller sitt certifikatfingeravtryck i TLS-handskakningen. Klienten kontrollerar sedan certifikatet mot ett förtroendearkiv som innehåller certifikat från kända servrar.

Behovet av att byta till MTA-STS

STARTTLS var inte perfekt, och det misslyckades med att lösa två stora problem: det första är att det är en valfri åtgärd, och STARTTLS kan därför inte förhindra MITM-attacker (man-in-the-middle). Detta beror på att en MITM-attacker lätt kan ändra en anslutning och förhindra att krypteringsuppdateringen äger rum. Det andra problemet är att även om STARTTLS införs finns det inget sätt att autentisera den avsändande serverns identitet eftersom SMTP-postservrar inte validerar certifikat.

Även om de flesta utgående e-postmeddelanden idag är säkrade med TLS-kryptering (Transport Layer Security ), en branschstandard som även används för konsumentmeddelanden, kan angripare fortfarande hindra och manipulera ditt e-postmeddelande redan innan det krypteras. Om du skickar e-post för att transportera din e-post via en säker anslutning kan dina data äventyras eller till och med ändras och manipuleras av en cyberattackör. Det är här som MTA-STS träder in och åtgärdar problemet, vilket garanterar säker överföring av din e-post och minskar MITM-attacker. Dessutom lagrar MTA:s MTA-STS-policyfiler, vilket gör det svårare för angripare att starta en DNS-spoofing-attack.

MTA-STS erbjuder skydd mot:

  • Nedgradera attacker
  • Man-in-the-Middle (MITM) attacker
  • Det löser flera SMTP-säkerhetsproblem, inklusive utgångna TLS-certifikat och brist på stöd för säkra protokoll.

Hur fungerar MTA-STS?

MTA-STS-protokollet används genom att ha en DNS-post som anger att en e-postserver kan hämta en principfil från en viss underdomän. Denna policyfil hämtas via HTTPS och autentiseras med certifikat, tillsammans med listan över namnen på mottagarens e-postservrar. Det är lättare att genomföra MTA-STS på mottagarsidan än på avsändarsidan, eftersom det måste stödjas av programvaran för e-postservern. Vissa e-postservrar stöder MTA-STS, t.ex. PostFix, men inte alla.

var värd för MTA STS

Stora leverantörer av e-posttjänster som Microsoft, Oath och Google stöder MTA-STS. Googles Gmail har redan antagit MTA-STS-policyer på senare tid. MTA-STS har tagit bort nackdelarna med e-postanslutningssäkerhet genom att göra processen för att skydda anslutningar enkel och tillgänglig för e-postservrar som stöds.

Anslutningar från användare till e-postservrarna är vanligtvis skyddade och krypterade med TLS-protokollet, men trots att det fanns en befintlig brist på säkerhet i anslutningarna mellan e-postservrar före implementeringen av MTA-STS. Med en ökad medvetenhet om e-postsäkerhet på senare tid och stöd från stora e-postleverantörer över hela världen förväntas majoriteten av serveranslutningarna krypteras under den senaste framtiden. Dessutom säkerställer MTA-STS effektivt att cyberbrottslingar på nätverken inte kan läsa e-postinnehåll.

Enkel och snabb driftsättning av värdbaserade MTA-STS-tjänster från PowerDMARC

MTA-STS kräver en HTTPS-aktiverad webbserver med ett giltigt certifikat, DNS-poster och konstant underhåll. PowerDMARC:s verktyg för DMARC-analys gör ditt liv mycket enklare genom att hantera allt detta åt dig, helt i bakgrunden. När vi väl har hjälpt dig att ställa in det behöver du aldrig mer tänka på det.

Med hjälp av PowerDMARC kan du distribuera värdbaserade MTA-STS på din organisation utan krångel och i mycket snabb takt, med hjälp av vilken du kan genomdriva e-postmeddelanden som ska skickas till din domän via en TLS-krypterad anslutning, vilket gör din anslutning säker och håller MITM-attacker i schack.

MTA-STS (MTA-STS)

  • Om
  • Senaste inlägg
Ahona Rudra
Manager för digital marknadsföring och innehållsförfattare på PowerDMARC
Ahona arbetar som Digital Marketing and Content Writer Manager på PowerDMARC. Hon är en passionerad skribent, bloggare och marknadsföringsspecialist inom cybersäkerhet och informationsteknik.
Senaste inlägg av Ahona Rudra (se alla)
  • De 5 bästa tjänsterna för hantering av cybersäkerhet 2023 - 29 maj 2023
  • Hur planerar man en smidig övergång från DMARC None till DMARC Reject? - 26 maj 2023
  • Hur kontrollerar jag din domäns hälsa? - 26 maj 2023
den 9 december 2020/av Ahona Rudra
Taggar: Hur fungerar MTA-STS?, Mail Transfer Agent Strict Transport Secruity, MTA-STS, vad är MTA-STS?
Dela den här posten
  • Dela på Facebook
  • Dela på Twitter
  • Dela på WhatsApp
  • Dela på LinkedIn
  • Dela via e-post
Du kanske också gillar
mannen i mitten sniffareVad är TLS Downgrade Attack? Hur MTA-STS kommer till undsättning?
2021 bedrägerierTopp 5 utvecklade bedrägerier genom e-post: 2023 Trender
mta sts bloggFörbättra e-postsäkerheten med MTA-STS och SMTP TLS-rapportering
powerdMARC MTA STS TLS RPTVad är MTA-STS och TLS-RPT och varför behöver du dem?
viktiga termer om nätfiske5 viktiga phishing-villkor som alla marknadsförare bör veta
gratis dmarc lookupKan din e-postdomän förfalskas? Kolla din domän nu!

Skydda din e-post

Stoppa e-postförfalskning och förbättra e-postns leveransbarhet

15-dagars gratis provperiod!


Kategorier

  • Bloggar
  • Nyheter
  • Pressmeddelanden

Senaste bloggar

  • De 5 bästa tjänsterna för hantering av cybersäkerhet 2023
    Topp 5 av Managed Services för cybersäkerhet 202329 maj, 2023 - 10:00 am
  • Hur man planerar en smidig övergång från DMARC none till DMARC reject
    Hur planerar man en smidig övergång från DMARC None till DMARC Reject?26 maj 2023 - 5:00 pm
  • Hur man kontrollerar domänens hälsa
    Hur kontrollerar jag din domäns hälsa?26 maj 2023 - 5:00 pm
  • Varför borde Microsoft börja stödja BIMI?
    Varför ska Microsoft anamma BIMI?25 maj 2023 - 6:00 pm
logo sidfot powerdmarc
SOC2 GDPR PowerDMARC GDPR-kompatibelt Crown Commercial Service
global cyberallians certifierad powerdmarc Csa

Kunskap

Vad är e-postautentisering?
Vad är DMARC?
Vad är DMARC-policy?
Vad är SPF?
Vad är DKIM?
Vad är BIMI?
Vad är MTA-STS?
Vad är TLS-RPT?
Vad är RUA?
Vad är RUF?
AntiSpam vs DMARC
DMARC-justering
DMARC-överensstämmelse
DMARC-verkställighet
BIMI:s genomförandeguide
Permerror
Implementeringsguide för MTA-STS & TLS-RPT

Arbetsredskap

Gratis DMARC-skivgenerator
Gratis DMARC-postkontroll
Gratis SPF-skivgenerator
Gratis SPF-postuppslag
Gratis DKIM-skivgenerator
Gratis DKIM Record-sökning
Gratis BIMI-skivgenerator
Gratis BIMI-postuppslag
Gratis FCrDNS-postuppslag
Gratis TLS-RPT-postkontroll
Gratis MTA-STS-skivkontroll
Gratis TLS-RPT-skivgenerator

Produkt

Produktvisning
Funktioner
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-dokumentation
Förvaltade tjänster
Skydd mot falska e-postmeddelanden
Skydd av varumärken
Skydd mot nätfiske
DMARC för Office365
DMARC för Google Mail GSuite
DMARC för Zimbra
Gratis DMARC-utbildning

Prova oss

Kontakta oss
Gratis provperiod
Boka demo
Partnerskap
Prissättning
VANLIGA FRÅGOR
Stöd
Blogg
Evenemang
Förfrågan om funktioner
Ändringslogg
Systemets status

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • 한국어
© PowerDMARC är ett registrerat varumärke.
  • Kvitter
  • Youtube (på andra)
  • LinkedIn (på andra sätt)
  • Facebook
  • Instagram
  • Kontakta oss
  • Villkor
  • Integritetspolicy
  • Cookie-policy
  • Säkerhetsprincip
  • Tillmötesgående
  • GDPR-meddelande
  • Webbplatskarta
Varför behöver du BIMI-implementering för att förbättra varumärkesåterkallelse?powerbimi bloggmannen i mitten sniffareVad är TLS Downgrade Attack? Hur MTA-STS kommer till undsättning?
Bläddra upptill