Qual è la logica tecnica dei server di posta intermediari?

0

Il progetto Survelliance Self-Defense di EFF (SSD) illustra come la posta elettronica è SMTP passa attraverso server di scambio di posta intermedi:

AFAIKèprevistocheogniserverintermedioaggiungalapropriaintestazioneReceived:all'e-mail,quindialmenoiltransitoèrintracciabile.Nonsonosicurodiquantosiafacileaggirarequesto.Sembraesserciun'abbondanteterminologiacorrelataper agenti di trasferimento dei messaggi , come relay di posta , server di posta, mail exchanger e MX host o MTA.

Osservando la mancanza di adozione su vasta scala di misure di privacy della posta elettronica come GNU Privacy Guard (GPG) con Pretty Good Privacy (PGP) nonostante i tutorial disponibili , sembra sicuro presumere che ci sia una quantità significativa di utenti che sarebbero preoccupati di questo, ma sono semplicemente inconsapevole del problema, ignaro di eventuali server "proxy".

L'idea di un laico del processo di invio delle email potrebbe essere paragonata a quella del web:

  • il nome di dominio per l'host del server di posta del destinatario deve essere risolto su un indirizzo IP tramite DNS
  • una connessione protetta con TLS (o SSL) deve essere impostata su quell'IP
  • l'e-mail dovrebbe essere inviata a un server sull'host su quell'IP

Ora si può essere consapevoli del fatto che possono essere impostati alias e identità di posta elettronica, ad esempio dove ci sono più domini con indirizzi email ma solo un singolo gestore host. [email protected] può essere gestito da [email protected] se eg. un'organizzazione ha più domini.

Ma questo non sembra giustificare la trasmissione del corpo dell'email a ogni singolo nodo intermedio. Non è difficile immaginare, in senso figurato, un sistema in cui tali alias siano risolti prima che inviano il corpo reale. Il server di posta su bar.org potrebbe dire [email protected] che l'host attuale è su foo.org , prima che venga inviato qualsiasi corpo email.

modifica Da un punto di vista della sicurezza questo sistema attuale sembra essere sfortunato. Sebbene esistano alternative come BitMessage , questa domanda ha lo scopo di scoprire cosa rappresenta il modo di proteggere l'attuale infrastruttura di posta elettronica e capire ciò che ha portato a questo sistema in primo luogo.

Qual è la logica tecnica o storica che giustifica la permanenza dei server di posta intermediari?

    
posta n611x007 03.07.2014 - 19:12
fonte

3 risposte

2

SMTP è un protocollo molto vecchio, risalente agli albori di Internet quando le connessioni non erano affidabili e la sicurezza non era un problema importante. Molti dei problemi con SMTP (relay aperti, mittenti non autenticati, ecc.) Sono il risultato del tentativo di fornire una consegna affidabile su una rete inaffidabile in cui tutti conoscevano tutti gli altri (o almeno il sysadmin di tutti gli altri).

La logica originale per i server intermedi era che se il tuo server non poteva contattare il server di destinazione, potrebbe essere in grado di contattare un terzo server che potrebbe inoltrare l'email alla destinazione.

    
risposta data 03.07.2014 - 21:44
fonte
0

I server di posta elettronica intermedi non sono generalmente richiesti, ma consentono la scalabilità e consentono servizi di posta elettronica specializzati per gestire requisiti particolari quali:

  • Scansione AV / AS
  • Filtro contenuti per i controlli delle informazioni
  • Controllo di terze parti tramite BCCing (per rappresentanti registrati, scuole, ecc.)
  • Instradamento specializzato (routing P1 / P2, instradamento mittente)

I server email intermedi sono spesso richiesti per i seguenti scenari

  • Mailing list
  • Inoltro e riscrittura delle e-mail delle intestazioni (P1 / P2)
  • Alumni di inoltro di email per la scuola

In pratica, la maggior parte delle aziende (J & J, Schwab, BoA) sta impostando un TLS statico tra gli MTA e un percorso dedicato per quei domini di destinazione. Questo è in definitiva il miglior compromesso tra compatibilità e sicurezza.

Dal MTA che riceve la voce TLS statica, la compagnia è quindi libera di utilizzare tanti MTA intermedi per gestire le esigenze di consegna interne.

    
risposta data 03.07.2014 - 21:26
fonte
0

Molte organizzazioni hanno un server di posta centrale che è l'unico ad essere esposto all'esterno e che inoltra le email a qualche nodo satellite (uno per sito geografico o per dipartimento organizzativo) che non è visibile alla rete esterna.

Inoltre la posta elettronica può essere inoltrata da un server all'altro. Poiché l'inoltro può essere basato sul contenuto della posta, non è possibile sostituirlo richiedendo al server di inoltro di "contattare invece questo altro utente" prima che venga visualizzato il contenuto dell'e-mail.

In ogni caso, TLS su SMTP e GPG risolvono diversi problemi. GPG offre riservatezza e autenticità end-to-end. TLS su SMTP non protegge da un server e-mail dannoso che registra segretamente le e-mail in transito. In effetti, TLS su SMTP tra server è di utilità pratica limitata come un avversario che può origliare a quel punto è spesso in grado di controllare uno dei server di posta elettronica sul percorso. GPG richiede solo il minimo: che i computer di origine e di destinazione non siano compromessi.

Cosa GPG non fornisce ma TLS su SMTP fornisce in una certa misura la privacy. Se un avversario può vedere localmente il traffico di rete, ma chi non controlla nessuno dei server SMTP sul percorso della posta e non vede il traffico di rete alle due estremità (che consentirebbe le correlazioni), allora l'avversario non può sapere chi sta inviando email che.

    
risposta data 04.07.2014 - 02:31
fonte

Leggi altre domande sui tag