Cycle de vie des e-mails après leur envoi


13

Je testais la configuration STARTTLS de mon serveur de messagerie lorsque je suis tombé sur cette page: https://starttls.info/about . L'extrait suivant me laisse perplexe:

Lorsque vous envoyez un e-mail via votre serveur de messagerie sortant, cet e-mail peut potentiellement effectuer plusieurs sauts entre différents serveurs de messagerie avant d'atteindre sa destination. Tous ces serveurs intermédiaires devront avoir un support STARTTLS solide, afin que votre message ne soit pas exposé à une ou plusieurs étapes de son parcours.

J'ai cru comprendre que le processus d'envoi d'un e-mail était le suivant:

  1. Le serveur de messagerie effectue une recherche DNS pour obtenir le MX du nom de domaine du destinataire.
  2. Le serveur de messagerie établit une connexion à l'adresse IP obtenue sur le port 25 (SMTP).
  3. Si les deux serveurs prennent en charge le chiffrement opportuniste, une connexion sécurisée est établie.
  4. L'e-mail est remis au destinataire (EHLO, MAIL FROM :, RCPT TO :, DATA,.)

Maintenant, où dans tout cela, le courrier électronique peut-il rebondir sur plusieurs serveurs?


1
Prenez un e-mail reçu, regardez les en-têtes. Chaque ligne "Reçu:" montre un système par lequel le courrier est passé. Il pourrait y avoir plusieurs systèmes sur le même hôte (par exemple un filtre anti-spam ou un antivirus), la plupart reconnaissables à partir de l'adresse "localhost". Mais le reste sera tous les hôtes qui ont traité cet e-mail. Au moins dans la mesure où ils sont conformes à la RFC et laissent l'un de ces en-têtes "Reçu:".
Dubu

Réponses:


19

Le courrier est régulièrement renvoyé entre les serveurs. Par exemple, si j'envoie un e-mail à un ami, cela peut:

  • Passer de mon ordinateur à mon propre serveur de messagerie (si tout va bien crypté)
  • Mon serveur de messagerie l'envoie à son hôte intelligent, car il est configuré pour ne pas envoyer de courrier directement
  • Le smarthost l'envoie à l'enregistrement MX du domaine de destination, qui se trouve être un filtre anti-spam hébergé
  • Le filtre anti-spam essaie de l'envoyer au vrai serveur de messagerie de la cible, mais il est inaccessible, il utilise donc le MX secondaire, un système hébergé qui stocke ses e-mails au cas où le vrai serveur de messagerie serait en panne.
  • Le vrai serveur de messagerie revient, le MX secondaire envoie l'e-mail au serveur de messagerie cible.
  • Mes amis téléchargent son e-mail depuis son serveur de messagerie.

C'est une configuration assez courante et fait rebondir l'e-mail environ 6 fois. Il finit par arriver là où il va, mais à moins que tous ces serveurs n'utilisent STARTTLS ou un autre cryptage, à certains moments, il ne sera pas crypté. Même avec le chiffrement de transport, l'administrateur de l'un de ces serveurs pouvait toujours lire l'e-mail. Il est stocké non chiffré sur leurs disques durs en attendant d'être envoyé à l'étape suivante.

Il pourrait facilement y en avoir encore plus si mon ami avait configuré son courrier électronique pour le transférer ailleurs, ce qui est courant si votre fournisseur d'hébergement Web fait également votre courrier électronique et que vous le transférez vers votre compte Gmail.

Si vous êtes préoccupé par les personnes qui lisent votre e-mail, la meilleure chose à faire est de crypter le message à l'aide de quelque chose comme GPG, de ne pas compter sur le cryptage de transport. Bien sûr, cela nécessite que la personne qui reçoit l'e-mail se soucie suffisamment de configurer GPG et d'échanger des clés.


Merci pour votre réponse! Accepté pour plus de clarté (désolé TomTom, mais le tien était super aussi!). Belle touche soulignant que les e-mails sont stockés en texte brut sur les serveurs intermédiaires: je ne vois pas STARTTLS comme autre chose qu'une défense contre l'écoute passive.
Exécutifs

@Executifs aucune infraction prise. Cela dit: "statls comme toute autre chose" - une défense contre le largage passif est critique. Les deux côtés contrôlent à peu près tous les serveurs intermédiaires (relais d'envoi, relais de réception) mais n'ont aucun contrôle sur le support filaire. À l'heure actuelle, où Obama et d'autres responsables lisent les courriels du monde entier pour les nouvelles du petit-déjeuner (daramatisation), crypter le chemin entre les serveurs est super critique.
TomTom

@TomTom Désolé, il semble que mon commentaire n'était pas clair. Je voulais dire que pour moi, STARTTLS est principalement une défense contre les capacités d'interception massives et ne relaie pas les regards indiscrets de l'administrateur (pour lesquels GPG serait une solution). Je suis donc entièrement d'accord avec vous sur ce point.
Exécutifs

7

Essayez cela: le serveur que vous envoyez n'est pas celui qu'il termine. c'est MON serveur de passerelle pour les courriels entrants qui fait de belles choses anti-spam puis les transfère au vrai serveur.

Obtient encore mieux. Le serveur d'envoi d'e-mails que vous utilisez n'est pas celui que votre entreprise utilise face à Internet. Il ne fait PAS de recherche DNS mais transfère tous les e-mails à un serveur de passerelle qui les envoie ensuite au destinataire final. Ce n'est pas une configuration rare dans les grandes organisations.

Je maintiens un système comme celui dans lequel plusieurs réseaux partagent un serveur de passerelle commun pour les e-mails entrants et sortants. Les e-mails entrants sont transférés vers l'un des multiples serveurs, selon le client.

Sur le site entrant, il se peut également que le vrai serveur de messagerie soit en panne. MX peut suspendre les entrées de sauvegarde - et dans certains cas, celles-ci ne feront que tamponner le courrier électronique, puis le retransférer une fois que le vrai serveur sera à nouveau disponible.


Toutes ces choses, plus des alias.
NickW

3

Comment vous l'avez décrit, c'est à peu près comment cela fonctionne à tous les niveaux.

Il existe encore des serveurs de messagerie intermédiaires, mais généralement ce sont les serveurs accessibles au public auxquels votre serveur source se connecte. Ce serveur peut relayer le message à un serveur interne en fonction d'un certain nombre de règles, telles que le nom d'utilisateur, l'heure, la charge, le contenu (spam), etc.

J'espère que ces organisations ou fournisseurs tiers prennent en charge les mêmes fonctionnalités tout au long. Votre courrier ne doit pas transiter par un serveur de messagerie inconnu de la source ou de la destination, car tous les intermédiaires doivent être détenus ou gérés par une partie de confiance.


Cette dernière phrase n'est même pas proche de la vérité; essayez l' dig mx insolvency.gsi.gov.ukun des nombreux exemples de routage du courrier via des serveurs n'appartenant ni à l'organisation source ni à l'organisation de destination. Ou envoyez un courrier à l'un des domaines de la légion dont le courrier est traité par gmail.
MadHatter

2
Vous avez raison. J'ai mal formulé cela et j'avais l'intention de dire que le courrier ne devrait pas être acheminé via un serveur de messagerie tiers inconnu pendant le transit vers la destination finale. Que tous les serveurs de messagerie intermédiaires, s'ils n'appartiennent pas à la source ou à la destination, sont au moins connus et gérés par une partie de confiance. J'ai édité la réponse, merci pour la clarification.
David Houde

Ce que vous avez maintenant est beaucoup plus proche de la façon dont je pense que tout fonctionne, j'ai donc supprimé mon downvote.
MadHatter

Pour ajouter au commentaire de @ MadHatter, une personne utilisant un tel service de messagerie externe peut également oublier d'implémenter plusieurs autres fonctionnalités de sécurité (telles que SPF).
Hagen von Eitzen
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.