Bir e-posta gönderdiğimizde, yalnızca hedefine ulaşmasını beklemiyoruz. Ayrıca mahremiyetimize saygı gösterilmesini ve hedefine bütünlüğünü koruyarak ulaşmasını, böylece manipüle edilmemesini bekleriz. İstediğimiz şey, bir e-posta gönderdiğimizde şifrelenmesi ve bu nedenle siber suçlular tarafından okunamaması veya manipüle edilememesidir. Çok önemli bir şey, SMTP protokolünde bir e-posta gönderdiğimizde şifrelemenin isteğe bağlı olmasıdır. Bu, e-postamızın düz metin olarak gönderilebileceği ve güvenliği sağlamak için nispeten yeni bir standart oluşturulduğu anlamına gelir. MTA-STS bundan sonra bahsedeceğiz.
SMTP protokolü, kökeni, neden şifrelenmesine ihtiyacımız olduğu ve yeni MTA-STS protokolünün bize neler sunabileceği hakkında konuşmaya başlayacağız.
Zaman içinde SMTP evrimi
Protokol SMTP ingilizceden geliyor Basit Posta Aktarım Protokolü kimin çevirisi olarak adlandırabiliriz basit posta aktarımı için protokol. Kökeni 1982 yılına kadar uzanır ve farklı bilgisayarlar, akıllı telefonlar gibi mobil cihazlar arasında e-posta göndermek için kullandığımız e-posta protokolüdür.
Zamanla, SMTP gelişti ve güvenliğini geliştirdi. böylece doğdu BAŞLANGIÇLAR STMP’ye eklenen ve işlevi bir e-posta sunucusunun diğerine şifreli bir iletişim kanalı aracılığıyla bir e-posta göndermek istediğini söylemesine izin vermek olan bir protokoldür. Bu şekilde, güvenli olmayan bir bağlantıyı TLS protokolü kullanılarak şifrelenmiş güvenli bir bağlantıya dönüştürmeyi başarıyoruz. Burada SMTP’nin servis sağlayıcılarda nasıl çalıştığına dair basit bir şemaya sahipsiniz.
Bugün STARTTLS protokolü, posta sunucusuyla gizli kimlik doğrulama sağlamak için yaygın olarak kullanılmaktadır. Ayrıca, bu protokolü kullanırken, iletişime dahil olan TCP portları farklıdır. Örneğin, SMTP, TCP bağlantı noktası 25’i kullanır, ancak SMTPS (STARTTLS ile) kullanırsak, bağlantı noktası varsayılan olarak 465’tir.
Güvenliği artırmak için MTA-STS ve SMTP TLS Raporlaması (TLS-RPT)
SMTP ile ilgili en büyük sorunumuz, şifreleme isteğe bağlı olduğu için e-postaların düz metin olarak gönderilebilmesidir.
Durumu iyileştirmek için, adı verilen yeni bir mekanizma Posta Aktarım Aracısı-Sıkı Aktarım Güvenliği kimin baş harfleri MTA-STS. Bu oldukça yeni standart, posta hizmeti sağlayıcılarının SMTP bağlantılarını korumak için TLS şifrelemesi ile aktarım katmanı güvenliğini uygulamalarına olanak tanır. Ayrıca, SMTP sunucularının güvenilir bir sunucu sertifikasıyla TLS sunmayan MX ana bilgisayarlarına ileti teslimini reddetmesi gerekip gerekmediğini belirlemenize de olanak tanır. Bunun yararı, TLS sürüm düşürme saldırılarını ve Ortadaki Adam (MitM) saldırılarını başarıyla azalttığının gösterilmesidir.
Güvenliği artırmaya yardımcı olan bir diğer unsur da standarttır. SMTP TLS Raporlaması (TLS-RPT) ve Eylül 2018’de yayınlanan RFC 8460’da belgelenmiştir. Bu sayede e-posta gönderen uygulamaların yaşadığı TLS bağlantı sorunlarını bildirmemizi sağlayacaktır.. Böylece TLS ile şifrelenmemiş bir e-postanın teslimi ile ilgili sorunlar olduğunda sizi bilgilendirmemizi sağlayacaktır.
Neden şifreli e-postalar göndermemiz gerekiyor?
Amaç basit: E-postamızın alıcılarına kimse okumadan veya kurcalamadan ulaşmasını istiyoruz. Bu nedenle, ana neden, e-posta trafiğinin gizliliğini garanti etmek için SMTP iletişimi sırasında taşıma düzeyinde güvenliği artırmaktır. Bu anlamda, elektronik bilgileri korumak için kriptografi kullanıldığından, bize gönderilen gelen mesajların şifrelenmesi de bilgilerin güvenliğini artırır. Bu nedenle hem gönderici hem de alıcı bu güvenlik geliştirmesinden yararlanmaktadır. Bir diğer önemli konu da, SMTP Düşürme ve DNS sahtekarlığı saldırıları gibi Ortadaki Adam (MitM) saldırılarının daha sık hale gelmesidir.
MitM saldırıları ve DNS sahtekarlığı
A Ortadaki Adam saldırısı veya MitM Saldırganın, istediği zaman iletişimleri okuma, ekleme ve değiştirme yeteneğini kazandığı bir tanesidir. Bu şekilde görevi, iki kullanıcı arasındaki mesajları gözlemleyebilmek ve bunlara müdahale edebilmek ve ardından iki kurbandan hiçbirinin bağlantının ele geçirildiğini bilmemesini sağlamak olacaktır.
Daha önce de belirttiğimiz gibi, SMTP protokolünde şifreleme uygulamak için STARTTLS komutunu kullanmalıyız. MITM saldırganı, bir işlem gerçekleştirerek bu durumdan yararlanabilir. SMTP sürüm düşürme saldırısı SMTP bağlantısında. Siber suçlunun yaptığı, komutu değiştirmek, değiştirmek veya kaldırmaktır. Yani olan şey, istemciyi bu e-postayı düz metin olarak yeniden göndermeye zorlamasıdır.
Saldırabilecekleri başka bir yol, DNS sızdırma saldırısı. Bilmeniz gereken çok önemli bir detay da DNS’in şifrelenmemiş bir sistem olmasıdır. Bu şekilde, bir siber suçlu, DNS sorgusuna yanıt olarak MX kayıtlarını, erişimleri olan ve kontrolleri altında olan bir posta sunucusuyla değiştirerek harekete geçecektir. Daha sonra ağ üzerinden akan DNS trafiğini kolayca yönlendirir.
Bundan sonra olacak şey, e-posta sağlayıcımızın e-postamızı saldırganın sunucusuna teslim etmesidir. Bu noktada, siber suçlu bu mesaja erişebilir ve onu değiştirebilir. Ardından, bu e-posta daha sonra hedeflenen alıcının sunucusuna algılanmadan iletilecektir.
MTA-STS ile her zaman TLS şifrelemesi elde edin
MTA-STS’yi uyguladığımız sırada, MX adresleri DNS aracılığıyla alınır ve DNS sahtekarlığı saldırılarını azaltacak olan güvenli bir HTTPS bağlantısı üzerinden gönderilen MTA-STS ilke dosyasında bulunanlarla karşılaştırılır. Bu nedenle, e-postalarımızı güvenli bir bağlantı üzerinden göndermezsek, ele geçirilme veya manipüle edilme riski vardır. Bu sorunu çözmek için kriptografik saldırıları başarıyla azaltan ve TLS şifrelemesi kullanarak bilgilerimizin güvenliğini artıran MTA-STS’ye sahibiz.
Özetle, MTA-STS bize şunları sunar:
- TLS ile şifreli e-posta transferi.
- Şifreli bir bağlantı kurulamazsa, e-posta teslim edilmez. Böylece şifrelenmemiş metin gönderilmez.
- MTA-STS ilkeleri, DNS sızdırma saldırılarını zorlaştıran MX adreslerine güvenli bir şekilde hizmet eder.
Ayrıca, MTA-STS bize sürüm düşürme, DNS sahtekarlığı ve MitM saldırılarına karşı koruma sağlar, süresi dolmuş TLS sertifikaları gibi çeşitli SMTP güvenlik sorunlarını çözer.
etkinleştirmenin önemi TLS-RPT
Sayesinde TLS-RPT alan sahipleri, alanlarına gönderilen e-postalar hakkında JSON dosya biçiminde teşhis raporları alabilir. Böylece, sürüm düşürme saldırısıyla ilgili veya başka bir şekilde teslim sorunlarıyla karşılaşıp karşılaşmadıklarını bilebilirler. TLS-RPT’yi etkinleştirirsek şu avantajları elde ederiz:
- Teslimat sorunları nedeniyle alan adınıza bir e-posta ulaşmazsa, bilgilendirileceksiniz.
- Mümkün olan en kısa sürede düzeltmek için e-posta teslim sorununu belirlememize olanak tanıyan ayrıntılı tanı raporları sağlar.
MTA-STS ve TLS-RPT’nin benimsenmesi halihazırda devam ediyor
Microsoft ve Google gibi büyük posta hizmeti sağlayıcıları bunu zaten destekliyor. Google, bu protokolü erken benimseyenlerdendi. MTA-STS’nin Google ve diğer büyük şirketler tarafından benimsenmesi, geçiş halindeki e-postaları şifrelemek için güvenli protokollere sahip olma konusundaki ilgilerini gösterir.
Bu nedenle, bugün e-postalarımızın güvenliğini garanti etmenin en iyi yolu, MTA-STS protokolünü TLS-RPT ile birlikte kullanmaktır, böylece bir arıza oluştuğunda bizi bilgilendirir.
MTA-STS ve SMTP TLS kullanarak e-posta güvenliği nasıl artırılır makalesi RedesZone’da yayınlandı.
Orijinal kaynağı kontrol edin
Bunu severim:
Yükleniyor…