E-Mail-Lebenszyklus nach dem Versand

13

Ich habe die STARTTLS-Konfiguration meines Mailservers getestet, als ich auf diese Seite gestoßen bin: https://starttls.info/about . Der folgende Auszug verblüfft mich:

Wenn Sie eine E-Mail über Ihren Postausgangsserver senden, führt diese E-Mail möglicherweise mehrere Sprünge zwischen verschiedenen Mailservern durch, bevor das Ziel erreicht wird. Alle diese Zwischenserver müssen über eine starke STARTTLS-Unterstützung verfügen, damit Ihre Nachricht auf einer oder mehreren Etappen ihrer Reise nicht angezeigt wird.

Nach meinem Verständnis war der Prozess des Versendens einer E-Mail der folgende:

  1. Der Mailserver führt eine DNS-Suche durch, um den MX des Domänennamens des Empfängers abzurufen.
  2. Der Mailserver initiiert eine Verbindung zu der erhaltenen IP an Port 25 (SMTP).
  3. Wenn beide Server opportunistische Verschlüsselung unterstützen, wird eine sichere Verbindung hergestellt.
  4. Die E-Mail wird an den Empfänger zugestellt (EHLO, MAIL FROM :, RCPT TO :, DATA,.)

Wo in all dem gibt es eine Möglichkeit für die E-Mail, um mehrere Server herumzuspringen?

Führungskräfte
quelle
1
Nehmen Sie eine erhaltene E-Mail, schauen Sie sich die Überschriften an. Jede Zeile "Received:" zeigt ein System an, das von E-Mails durchlaufen wurde. Auf demselben Host können sich mehrere Systeme befinden (z. B. ein Spamfilter oder ein Virenscanner), die meistens an der Adresse "localhost" erkennbar sind. Der Rest sind jedoch alle Hosts, die diese E-Mail verarbeitet haben. Zumindest soweit sie RFC-konform sind und einen dieser "Received:" - Header belassen.
Dubu

Antworten:

19

E-Mails werden regelmäßig zwischen Servern ausgetauscht. Wenn ich beispielsweise eine E-Mail an einen Freund sende, geschieht Folgendes:

  • Gehe von meinem Computer zu meinem eigenen Mailserver (hoffentlich verschlüsselt)
  • Mein Mailserver sendet es an seinen Smarthost, da er so konfiguriert ist, dass keine E-Mails direkt gesendet werden
  • Der Smarthost sendet ihn an den MX-Eintrag der Zieldomäne, bei der es sich zufällig um einen gehosteten Spamfilter handelt
  • Der Spam-Filter versucht, ihn an den realen Mail-Server des Ziels zu senden, ist jedoch nicht erreichbar. Daher wird der sekundäre MX verwendet, ein gehostetes System, das seine E-Mails speichert, falls der reale Mail-Server ausfällt.
  • Der echte Mailserver wird wiederhergestellt, der sekundäre MX sendet die E-Mail an den Ziel-Mailserver.
  • Meine Freunde laden seine E-Mail von seinem Mailserver herunter.

Dies ist eine recht häufige Konfiguration und führt dazu, dass die E-Mail etwa sechsmal abprallt. Es kommt irgendwann dahin, wo es hingeht, aber wenn nicht alle diese Server STARTTLS oder eine andere Verschlüsselung verwenden, wird es an einigen Stellen unverschlüsselt sein. Selbst mit der Transportverschlüsselung konnte der Administrator eines dieser Server die E-Mail noch lesen. Es wird unverschlüsselt auf der Festplatte gespeichert und wartet darauf, zur nächsten Stufe gesendet zu werden.

Es könnte sogar noch mehr geben, wenn mein Freund seine E-Mails an eine andere Stelle weiterleiten lässt. Dies ist häufig der Fall, wenn Ihr Webhosting-Anbieter auch Ihre E-Mails weiterleitet und Sie diese an Ihr Google Mail-Konto weiterleiten.

Wenn Sie Bedenken haben, dass Personen Ihre E-Mails lesen, sollten Sie die Nachricht am besten mit GPG verschlüsseln und sich nicht auf die Transportverschlüsselung verlassen. Dies setzt natürlich voraus, dass die Person, die die E-Mail erhält, auch ausreichend darauf achtet, GPG einzurichten und Schlüssel auszutauschen.

Gewähren
quelle
Vielen Dank für Ihre Antwort! Aus Gründen der Übersichtlichkeit akzeptiert (sorry TomTom, aber auch Ihre war großartig!). Nette Geste, die darauf hinweist, dass die E-Mails im Klartext auf den Zwischenservern gespeichert werden: Ich sehe STARTTLS nicht als etwas anderes als eine Verteidigung gegen passives Abhören.
Executifs
@Executifs keine Beleidigung genommen. Das heißt: "Statls as anything other" - eine Verteidigung gegen passives Abhören ist entscheidend. Beide Seiten steuern so ziemlich alle Server dazwischen (Sende-Relais, Empfangs-Relais), haben aber keine Kontrolle über das Drahtmedium. In der heutigen Zeit, in der Obama und andere Beamte die E-Mails der ganzen Welt lesen, um sich über Neuigkeiten beim Frühstück zu informieren (Daramatisierung), ist die Verschlüsselung des Weges zwischen den Servern überaus wichtig.
TomTom
@TomTom Entschuldigung, es scheint, dass mein Kommentar nicht klar war. Ich meinte, dass STARTTLS für mich hauptsächlich eine Verteidigung gegen massive Abhörfähigkeiten ist und nicht die neugierigen Blicke des Administrators (für die GPG eine Lösung wäre). Darin stimme ich Ihnen voll und ganz zu.
Executifs
7

Versuchen Sie Folgendes: Der von Ihnen gesendete Server ist nicht derjenige, der fertiggestellt wird. Es ist MEIN Gateway-Server für eingehende E-Mails, der einige nützliche Anti-Spam-Aktionen ausführt und diese dann an den richtigen Server weiterleitet.

Wird noch besser. Der von Ihnen verwendete E-Mail-Server für das Senden ist nicht derjenige, den Ihr Unternehmen für das Internet verwendet. Es wird KEINE DNS-Suche durchgeführt, sondern alle E-Mails werden an einen Gateway-Server weitergeleitet, der sie dann an den Endempfänger sendet. Dies ist in größeren Organisationen keine seltene Einrichtung.

Ich pflege ein System wie das, in dem sich mehrere Netzwerke einen gemeinsamen Gateway-Server für eingehende und ausgehende E-Mails teilen. Eingehende E-Mails werden je nach Client an einen von mehreren Servern weitergeleitet.

Auf der eingehenden Site kann es auch sein, dass der echte E-Mail-Server nicht verfügbar ist. MX kann Backup-Einträge verwalten - und in einigen Fällen werden diese nur die E-Mails zwischenspeichern und dann erneut weiterleiten, sobald der echte Server wieder verfügbar ist.

TomTom
quelle
All diese Dinge plus Aliase.
NickW
3

Wie Sie es umrissen haben, ist so ziemlich so, wie es auf der ganzen Linie funktioniert.

Es gibt immer noch Zwischen-Mailserver, aber im Allgemeinen handelt es sich um die öffentlich zugänglichen Server, mit denen Ihr Quellserver eine Verbindung herstellt. Dieser Server kann die Nachricht basierend auf einer beliebigen Anzahl von Regeln, wie z. B. Benutzername, Uhrzeit, Ladezeit, Inhalt (Spam) usw., an einen internen Server weiterleiten.

Ich hoffe, dass diese Organisationen oder Drittanbieter die gleichen Funktionen unterstützen. Ihre E-Mails sollten nicht über einen Mail-Server gesendet werden, der der Quelle oder dem Ziel unbekannt ist, da alle Intermediäre im Besitz einer vertrauenswürdigen Partei sein oder von dieser verwaltet werden sollten.

David Houde
quelle
Dieser letzte Satz ist nicht annähernd wahr. Probieren Sie dig mx insolvency.gsi.gov.ukeines der unzähligen Beispiele für das Weiterleiten von E-Mails über Server, die weder der Quell- noch der Zielorganisation gehören. Oder senden Sie eine E-Mail an eine der Legionsdomänen, deren E-Mail über Google Mail abgewickelt wird.
MadHatter
2
Du hast Recht. Ich habe das schlecht formuliert und wollte damit sagen, dass die E-Mails nicht über einen unbekannten E-Mail-Server eines Drittanbieters geleitet werden sollten, während sie zum endgültigen Ziel unterwegs sind. Dass alle Zwischen-Mail-Server, die nicht im Besitz der Quelle oder des Ziels sind, zumindest von einer vertrauenswürdigen Partei bekannt sind und verwaltet werden. Ich habe die Antwort bearbeitet, danke für die Klarstellung.
David Houde
Was du jetzt hast, ist viel näher dran, wie ich glaube, dass alles funktioniert, also habe ich meine Ablehnung entfernt.
MadHatter
Um den Kommentar von @ MadHatter zu ergänzen, kann jemand, der einen solchen externen E-Mail-Dienst verwendet, auch vergessen, mehrere andere Sicherheitsfunktionen (wie SPF) zu implementieren.
Hagen von Eitzen