एमटीए-एसटीएस क्या है और यह आपके ईमेल को कैसे सुरक्षित रखता है?

अधिकांश साइबर हमले के पीछे ईमेल सबसे बड़ा अपराधी है। यह मैलवेयर, एडवेयर, स्पैम और फ़िशिंग के लिए एक आसान पहुंच बिंदु है, और आपकी निजी जानकारी को प्राप्त करने के लिए खतरों के अभिनेताओं के लिए अनंत अवसर प्रदान करता है।

इन खतरों को कम करने के लिए, व्यक्तिगत और व्यावसायिक दोनों ईमेल खातों के लिए कड़े सुरक्षा उपाय होने चाहिए।

ईमेल सुरक्षा और एन्क्रिप्शन

संचार के अन्य तरीकों की लोकप्रियता के बावजूद, ईमेल संदेश अभी भी किसी व्यक्ति या संगठन के लिए पारगमन में डेटा का सबसे बड़ा रूप है। अपनी ईमेल सामग्री सुरक्षित रखना एक महत्वपूर्ण आवश्यकता है।

ईमेल सुरक्षा सभी आने वाले और बाहर जाने वाले ईमेल ट्रैफ़िक के निरीक्षण और एन्क्रिप्शन को मजबूर करती है। सुरक्षित SMTP (सिंपल मेल ट्रांसफर प्रोटोकॉल) कनेक्शन सुनिश्चित करके ईमेल सामग्री की गोपनीयता को बरकरार रखने के लिए एन्क्रिप्शन महत्वपूर्ण भूमिका निभाता है।

हाल तक तक, एन्क्रिप्शन केवल SMTP के लिए एक वैकल्पिक आवश्यकता थी।

ईमेल एन्क्रिप्शन कैसे काम करता है?

ईमेल एन्क्रिप्शन एक सिफर या कोड के टुकड़े को आपके संदेश सामग्री में जोड़ने की एक प्रक्रिया है जो इसे अशोभनीय बनाता है। ईमेल डेटा को कोड में परिवर्तित करके, सामग्री को अनधिकृत जोखिम से सुरक्षित किया जाता है। सीधे शब्दों में कहें, तो आपके ईमेल को खंगाला जाता है।

एक अतिरिक्त सुरक्षा के रूप में, एन्क्रिप्शन प्रक्रिया सार्वजनिक और निजी कुंजी का उपयोग करती है जहां कोडित ईमेल को लॉक और अनलॉक करने के लिए एन्क्रिप्ट की गई चाबियों का आदान-प्रदान किया जाता है। प्रेषक सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी का उपयोग करके ईमेल को एन्क्रिप्ट करता है और बाद में, प्राप्तकर्ता प्राप्त संदेश को समझने के लिए निजी कुंजी का उपयोग करता है।

एन्क्रिप्शन एक ईमेल की पूरी यात्रा पर लागू होता है, शुरू से अंत तक। एक सर्वोत्तम अभ्यास के रूप में, सभी इनबाउंड और आउटबाउंड ईमेल को एन्क्रिप्ट किया जाना चाहिए – न केवल संवेदनशील जानकारी ले जाने वाले। यह खतरे के अभिनेताओं को आपके सिस्टम में किसी भी प्रवेश बिंदु को प्राप्त करने से रोकता है।

एक पृष्ठभूमि और एसएमटीपी के साथ मुद्दे

जब 1982 में SMTP प्रोटोकॉल अस्तित्व में आया, तो ईमेल एन्क्रिप्शन एक सामान्य अभ्यास नहीं था और डिफ़ॉल्ट रूप से, ईमेल को सादे पाठ में भेजा और प्राप्त किया जाता था। परिवहन स्तर पर सुरक्षा का परिचय देने के लिए, 1990 के दशक के अंत में STARTTLS कमांड जोड़ा गया, जिसने TLS (ट्रांसपोर्ट लेयर सिक्योरिटी) प्रोटोकॉल के माध्यम से एन्क्रिप्शन विकल्प की पेशकश की।

टीएलएस के उन्नयन की आवाज के रूप में आशाजनक, यह दो सुरक्षा खामियों को बरकरार रखा:

  1. एन्क्रिप्शन विकल्प सिर्फ इतना था: वैकल्पिक । गैर-सुरक्षित ईमेल अभी भी बड़े पैमाने पर थे, जिससे साइबर हमलों में वृद्धि हुई।
  2. यहां तक ​​कि जगह में STARTTLS के साथ, एसएमटीपी सर्वर के प्रमाण पत्र को मान्य नहीं करने के बाद से प्रेषक के सर्वर की पहचान को प्रमाणित करने का कोई तरीका नहीं था।

एमटीए-एसटीएस का आगमन

2019 में, Google ने आखिरकार प्लेट में कदम रखा और नए MTA-STS (मेल ट्रांसफर एजेंट / सख्त परिवहन सुरक्षा) मानक ( RFC8461 ) को अपनाने की घोषणा की।

यह मेल सेवा प्रदाताओं को एसएमटीपी कनेक्शन हासिल करने के लिए टीएलएस लगाने की क्षमता देता है और एमएक्स मेजबानों को ईमेल वितरण से इनकार करने का विकल्प भी देता है जो एक विश्वसनीय सर्वर प्रमाणपत्र के साथ टीएलएस की पेशकश नहीं करते हैं।

MTA-STS आखिरकार SMTP सर्वरों के बीच एन्क्रिप्शन लागू करके SMTP के साथ पिछले सभी मुद्दों का ध्यान रखता है। लेकिन यह वास्तव में कैसे काम करता है? चलो पता करते हैं!

एमटीए-एसटीएस कैसे काम करता है?

MTA-STS एक SMTP सर्वर को केवल दो स्थितियों पर दूसरे SMTP सर्वर के साथ संवाद करने का निर्देश देकर काम पर जाता है:

  1. SMTP सर्वर को एन्क्रिप्ट किया जाना चाहिए।
  2. सर्वर के प्रमाणपत्र पर डोमेन नाम पॉलिसी में डोमेन से मेल खाता है, और प्रमाण पत्र अद्यतित हैं।

एक नीति को प्रकाशित करने के लिए DNS और HTTPS के संयोजन का उपयोग करके, MTA-STS भेजने वाली पार्टी को सूचित करता है कि संचार के एक एन्क्रिप्टेड चैनल को शुरू नहीं किया जा सकता है तो कैसे आगे बढ़ें।

एमटीए-एसटीएस को प्राप्तकर्ता के अंत में लागू करना आसान है लेकिन प्रेषक के लिए, प्रोटॉनमेल जैसे एक सपोर्टिंग मेल सर्वर सॉफ्टवेयर  इस्तेमाल किया जाना चाहिए।

संबंधित: ProtonMail: आप चाहते हैं कि सुविधाओं के साथ ईमेल सुरक्षा की आवश्यकता है

एमटीए-एसटीएस मिटिगेट किस प्रकार के अटैक करता है?

यदि आपके ईमेल संचार पर MTA-STS लागू होता है, तो निम्नलिखित खतरे सिर पर पाए जाते हैं:

मैन-इन-द-मिडिल (MITM) अटैक: यह हमला तब किया जाता है जब कोई हमलावर डेटा चुराने या बदलने के लिए दो पक्षों के बीच संचार के बीच में खुद को बाधित करता है। एक ईमेल के मामले में, इसका मतलब आमतौर पर दो संचार एसएमटीपी सर्वर होगा। एमटीए-एसटीएस को नियोजित करके, इन हमलों को आसानी से रोका जा सकता है।

डाउनग्रेड अटैक: एक खतरा अभिनेता एक नेटवर्क चैनल को असुरक्षित डेटा ट्रांसमिशन मोड में बदलने के लिए मजबूर करता है। एक उदाहरण के रूप में, यह हमला किसी वेबसाइट विज़िटर को किसी साइट के HTTPS संस्करण से HTTP संस्करण में पुनर्निर्देशित कर सकता है। एमटीए-एसटीएस किसी भी अनधिकृत पहुंच को रोककर इन हमलों से निपटने में मदद करता है।

डीएनएस स्पूफिंग अटैक: ये चालाक हमले उपयोगकर्ता के इच्छित गंतव्य के डीएनएस रिकॉर्ड को बदल देते हैं और उन्हें विश्वास दिलाते हैं कि वे एक वैध साइट या डोमेन पर जा रहे हैं। एमटीए-एसटीएस को लागू करने से इन हमलों को कम करने में बहुत मदद मिलती है।

संबंधित: डीएनएस कैश विषाक्तता क्या है?

अब जब हम एमटीए-एसटीएस से परिचित हैं, तो एसएमटी के लिए एक नए रिपोर्टिंग मानक के साथ आधार को छूने का समय है जिसे टीएलएस रिपोर्टिंग के रूप में जाना जाता है।

SMTP TLS रिपोर्टिंग (TLS-RPT) क्या है?

एमटीए-एसटीएस की तरह, टीएलएस-आरपीटी एक रिपोर्टिंग मानक है जो अनुप्रयोगों को भेजने के बीच कनेक्टिविटी के मुद्दों और विसंगतियों का पता लगाता है। एक बार सक्षम होने के बाद, यह आपको ईमेल भेजते समय बाहरी सर्वरों द्वारा अनुभव की गई किसी भी कनेक्शन समस्या के बारे में दैनिक रिपोर्ट भेजता है।

इसे एक समस्या निवारण उपकरण के रूप में सोचें जहां रिपोर्टों का उपयोग संभावित समस्याओं और कॉन्फ़िगरेशन समस्याओं को गेज करने और करने के लिए किया जा सकता है।

टीएलएस-आरपीटी किस प्रकार के मुद्दे हल करता है?

डायग्नोस्टिक रिपोर्टिंग: टीएलएस रिपोर्टिंग डिलीवरी मुद्दों का सामना कर रहे किसी भी इनबाउंड ईमेल के बारे में व्यापक विवरण वाले JSON फ़ाइल प्रारूप में नैदानिक ​​रिपोर्ट प्रदान करती है। यह उन ईमेलों का भी पता लगाता है जो एक डाउनग्रेड हमले के कारण बाउंस हुए या वितरित नहीं हुए, उदाहरण के लिए।

बेहतर दृश्यता: टीएलएस-आरपीटी को सक्षम करके, आप अपने सभी ईमेल चैनलों पर दृश्यता में सुधार कर सकते हैं। यह आपको उन सभी डेटा पर नजर रखने की अनुमति देता है जो आपके रास्ते में आ रहे हैं, जिसमें विफल संदेश भी शामिल हैं।

दैनिक रिपोर्ट: एमटीए-एसटीएस नीतियों को गहराई से कवर करने और निरीक्षण करने के लिए नैदानिक ​​रिपोर्ट को दिन में कम से कम एक बार भेजा जाता है। रिपोर्ट में ट्रैफ़िक आँकड़े और त्रुटियों के बारे में विस्तृत जानकारी और विफल डिलीवरी शामिल हैं।

जब सभी अतिरिक्त विफल हो जाते हैं, तो एन्क्रिप्शन प्रीव्यू हो जाता है

साइबर खतरों की लगातार बढ़ती प्रकृति के कारण, सुरक्षित और सुरक्षित ईमेल डिलीवरी के लिए कड़े सुरक्षा उपाय और क्रिप्टोग्राफी आवश्यक हैं।

मजबूत एन्क्रिप्शन क्षमताओं और एमटीए-एसटीएस मानकों की पेशकश करने वाले विभिन्न ईमेल प्रदाताओं के लिए धन्यवाद, पूरी तरह से सुरक्षित ईमेल स्थानान्तरण अब तक एक वास्तविकता नहीं है।