Ich verwende einen E-Mail-Server, der derzeit so eingerichtet ist, dass er TLS verwendet, wenn E-Mails gesendet und empfangen werden.
Wenn Sie in der Dokumentation darüber lesen, können Sie auch TLS erzwingen und die Übertragung von E-Mails im Klartext nicht akzeptieren. Außerdem werden Sie gewarnt, dass einige Mailserver die Verschlüsselung möglicherweise noch nicht unterstützen und dass die Durchsetzung der Verschlüsselung diese Server blockieren kann.
Aber ist dies immer noch ein Thema, über das man nachdenken sollte, oder kann man mit Sicherheit sagen, dass die Durchsetzung der Verschlüsselung kein Problem mehr ist?
Gibt es möglicherweise einen großen Anbieter, der dies bereits tut, oder was halten Sie derzeit für die beste Vorgehensweise?
quelle
Nein
RFC 821 ist 33 Jahre alt. Sie werden E-Mails finden, die von Programmen weitergeleitet werden, die STARTTLS nicht unterstützen. Manchmal handelt es sich um Stub-E-Mail-Absender (z. B. interne Skripte), manchmal um vollwertige Systeme, auf denen TLS deaktiviert / nicht kompiliert ist, Systeme ohne ausreichende Entropie ...
Ich habe vor nicht allzu langer Zeit gesehen, dass ausgehende E-Mails fehlschlagen, weil das empfangende Ende so konfiguriert war, dass nur SMTP über TLS zugelassen wird. Es war ein Problem beim Absender (er hätte diese Konfiguration nicht verwenden sollen), zeigt aber, dass es tatsächlich passiert.
Ich würde nur eingehende Nachrichten von manuell konfigurierten IP-Adressen einschränken. Wenn Ihr Kreditkartenprozessor STARTTLS nicht startet, ziehen Sie es wahrscheinlich vor, die Verbindung abzubrechen (und den lokalen Administrator zu benachrichtigen, damit er sie warnen kann!), Bevor Sie diese (potenziell vertraulichen) Daten unverschlüsselt empfangen. Wenn Sie bei ausgehenden Nachrichten zuvor mit STARTTLS eine Verbindung zu diesem Host hergestellt haben, möchten Sie dies möglicherweise nicht erneut mit Unsicherheit tun und es stattdessen als potenzielle Gefährdung behandeln. Möglicherweise verfügen Sie auch über eine Liste von STARTTLS-Hosts, von denen bekannt ist, dass sie immer verwendet werden, z. B. Google Mail oder Yahoo.
Es gibt ein https://www.eff.org/starttls-everywhere-Projekt , das eine Liste von SMTP-Servern bereitstellt, für die Sie die Verwendung von Starttls sicher erzwingen können (sollten?).
quelle
Es ist völlig sinnlos und wahrscheinlich auch schädlich, E-Mails von unverschlüsselten Kollegen abzulehnen.
Solange Ihr Server für die opportunistische Verschlüsselung mit einem Peer eingerichtet ist, der ihn anbietet, erhalten Sie das Beste aus beiden Welten: Verschlüsselung, wenn verfügbar, und E-Mail über Nur-Text, wenn nicht.
Solange es Server gibt, die keine Verschlüsselung unterstützen, bedeutet dies, dass sie nicht mit Ihnen sprechen können. das ist schlecht. Sobald alle es unterstützen, gibt es keinen Unterschied zwischen opportunistischer und obligatorischer Verschlüsselung.
Und wie andere betont haben, sind die Verschlüsselung im laufenden Betrieb und die Ende-zu-Ende-Verschlüsselung zwei völlig unterschiedliche Dinge, die unterschiedliche Bedrohungsmodelle ansprechen. Verwechsle die beiden nicht.
quelle
Dies ist eine politische Angelegenheit.
Wenn TLS für eingehende und ausgehende E-Mails erzwungen wird, gilt dies im Allgemeinen für eine begrenzte Anzahl von Domänen, auf die sich die Parteien geeinigt haben, um einen Bedarf zu erfüllen (Geschäftspartner haben beispielsweise möglicherweise eine Vereinbarung zur Verschlüsselung aller E-Mails zwischen ihren Unternehmen).
Aktivieren Sie den Durchsetzungsmodus nicht, es sei denn, es liegt eine solche Vereinbarung vor.
quelle
Nein, das ist eine sehr schlechte Idee.
Wie sich herausstellt, implementieren die meisten STARTTLS- Server / -Clients keinen Wiederholungsalgorithmus ohne StartTLS, falls eine TLS-Verbindung nicht ausgehandelt werden kann.
Daher verringert bereits die Werbung für STARTTLS als Option die Wahrscheinlichkeit, E-Mails zu erhalten (und zu senden)!
Wenn Sie nur suchen, werden Sie feststellen, dass viele Benutzer keine E-Mails an Microsoft Outlook-Domänen senden können, die vom Cluster * .protection.outlook.com verwaltet werden:
Von Microsoft abgelehnte Sendmail-Nachrichten bei Verwendung von TLS
Grund: 403 4.7.0 TLS-Handshake fehlgeschlagen
Um die in den beiden obigen Beiträgen behandelten Themen zusammenzufassen:
Wenn Ihr Host als Server fungiert, kann eine ähnliche Situation außerhalb Ihrer Kontrolle eintreten, wenn Sie STARTTLS aktivieren. Wenn ein Client-Server feststellt, dass Ihr Server im Servermodus STARTTLS anbietet, wird versucht, TLS auszuhandeln, aber wenn die Aushandlung fehlschlägt Warten Sie einfach und wiederholen Sie die Schritte erneut. Scheitern Sie so lange, bis die Nachricht an den Absender zurückgeschickt werden muss.
Und das kommt ziemlich häufig bei verschiedenen Domains im STARTTLS-Land vor!
Leider bin ich, so wie ich früher ein STARTTLS-Unterstützer war, jetzt sehr entrechtet, dass ich durch die risikofreie Werbung für das, was ich für opportunistische Verschlüsselung hielt, in die Irre geführt wurde.
Sie sollten nicht nur kein STARTTLS benötigen, sondern es kann auch ratsam sein, es vollständig zu deaktivieren, wenn Sie die Interoperabilität sicherstellen möchten.
quelle
Ich muss der Idee zustimmen, opportunistisches TLS zu verwenden. Obwohl ich der Idee noch einiges hinzufügen muss. Einige werden wahrscheinlich von den Vorschlägen gestört sein, da meine Vorschläge hier nicht leichtfertig und ohne angemessene Berücksichtigung gemacht werden. Bevor Sie ein Urteil abgeben, bitte ich Sie, die vollständige Diskussion über den beigefügten Link zu lesen.
Die Verwendung von opportunistischem TLS ist bei weitem die beste Lösung. Der MITM-Winkel als Argument dagegen ist ein roter Hering. Schließlich kann, wie MH in einem Kommentar erwähnte, sogar ein "legitimes" SMTP mit TLS-Verbindung mit MITM versehen werden, und der Endbenutzer ist keineswegs schlauer, da sich die überwiegende Mehrheit der E-Mail-Clients nicht die Mühe macht, Zertifikate in Verbindung mit der überwiegenden Mehrheit zu validieren Bei vielen MTAs, die TLS ausführen, werden selbstsignierte Zertifikate verwendet (zumindest, wenn Sie DNSSEC und TLSA / DANE nicht verwenden). Infolge dieser und möglicherweise weiterer Faktoren ist es sogar umstritten, dass bis Sie und der Rest der Welt hat DANE / TLSA und DNSSEC implementiert. Während der Ausführung von opportunistischem TLS ist es besser, auch anonymen Diffie-Hellman (bei gleichzeitiger Verwendung von PFS) zu aktivieren. Zumindest zum Teil, wenn nicht zum größten Teil, weil der vor dem gelegentlichen Beobachter schützende Datenverkehr weiterhin verschlüsselt wird. Zur weiteren Unterstützung dieser Konfiguration (mit einer viel ausführlicheren Erklärung als meiner) lesen Sie bitte die Kommentare von Viktor Dukhovni in diesem Beitrag in einem Postfix-Forum:http://postfix.1071664.n5.nabble.com/Disabling-Anonymous-Diffie-Hellman-td67965.html
Was den Grund angeht, warum man Viktors Vorschläge über die anderer nehmen könnte, schrieb er den TLS-Code sowie den DNSSEC-, TLSA / DANE-Code für den Postfix-MTA und war derjenige, der die IETF-Entwürfe für beide DNSSEC geschrieben hat und TLSA / DANE. Als solches würde ich sagen, dass seine Worte in dieser Angelegenheit ziemlich viel Gewicht haben, wahrscheinlich mehr als die der meisten.
Hoffe das hilft.
quelle
Aus Sicht des E-Mail-Marketings ist die Verwendung von TLS eine bewährte und sichere Methode, wenn Sie wissen, dass sie über die gesamte Lieferkette hinweg implementiert wird. Wenn jedoch Sicherheit Ihre oberste Anforderung ist, ist das Verschlüsseln der E-Mail selbst vor dem Senden die sicherste Option (z. B. mit PGP).
quelle