Lý do STARTTLS không thể bảo mật email.

Thảo luận trong 'Phụ kiện điện tử' bắt đầu bởi ciscochinhhang, 22/3/19.

  1. Dù có nhiều ứng dụng nhắn tin nhưng email vẫn là một1 trong những phương tiện giao tiếp được sử dụng phổ biến nhất hiện tại và vấn đề bảo mật email luôn luôn được chú ý hàng đầu..

    Email của mọi người có an toàn?

    Các dịch vụ email đã có cách đây chục năm nay, và giao thức Simple Mail Transfer Protocol (SMTP) từ những năm 1980 được sử dụng để gửi email thì đã quá cũ và không có chức năng bảo mật an toàn.

    Trang web : Ciscochinhhang.com

    Để khắc phục vấn đề này, vào năm 2002, giao thức SMTP được nâng cấp lên SMTP STARTTLS sử dụng TLS để bảo mật kết nối, nhưng STARTTLS dễ bị xâm phạm theo phương thức Man-in-the-middle (MitM).

    Nhưng đừng lo, sắp có một chuẩn đảm bảo an toàn mới!

    [​IMG]

    SMTP STS: nỗ lực làm cho email an toàn hơn

    Những nhà cung cấp DV email hàng đầu, cụ thể là Google, Microsoft, Yahoo, Comcast, LinkedIn, và 1&1 Mail & Media Development đã liên minh phát triển 1 chuẩn email mới đảm bảo các email mọi người gửi sẽ được đi qua một kênh mã hóa và không can thiệp.

    Viết tắt của SMTP Strict Transport Security (SMTP STS – SMTP bảo mật thông tin truyền tải nghiêm ngặt), chuẩn bảo mật mới này sẽ đổi cách email đi đến hộp thư của bạn.

    SMTP STS sản suất kế để tăng cường đảm bảo an toàn việc thông tin liên lạc qua email. Chuẩn mới này đã trình tổ chức Internet Engineering Task Force (IETF) phê duyệt hồi giữa tháng 3/2016.

    Mục tiêu chính của SMTP STS là chặn những cuộc tấn công MitM đã bẻ gẫy nhữngcác nỗ lực ngày trước như STARTTLS trong việc bảo mật cho SMTP.

    Lý do STARTTLS không thể bảo mật email

    Vấn đề lớn với STARTTLS là nó không có tính năng chống đỡ các cuộc tấn công MitM, do đó không đảm bảo việc bảo mật email và cả việc xác thực máy chủ.

    Trong cơ chế STARTTLS, khi 1 khách hàng “ping” một máy chủ, thoạt đầu mọi người hỏi máy chủ xem có hỗ trợ SSL không.

    Chính vì thế, nếu hacker chen ngang lấy dữ liệu liên lạc không được mã hóa này và thay đổi quá trình bắt tay để lừa mọi người tin rằng máy chủ không hỗ trợ thông tin liên lạc được mã hóa thì có thể thực hiện một cuộc xâm chiếm MitM.

    Người dùng cuối cùng sẽ liên lạc không có SSL (không mã hóa), mặc dù máy chủ có hỗ trợ.

    Xem thêm : https://ciscochinhhang.com/
     
    #1

Chia sẻ trang này