Ciclo de vida do email após o envio

13

Eu estava testando a configuração STARTTLS do meu servidor de email quando entrei nesta página: https://starttls.info/about . O trecho a seguir me intriga:

Quando você envia um email por meio do servidor de email de saída, esse email potencialmente realiza vários saltos entre diferentes servidores de email antes de chegar ao seu destino. Todos esses servidores intermediários deverão ter um forte suporte ao STARTTLS, para que sua mensagem não seja exposta em um ou mais estágios de sua jornada.

Entendi que o processo de envio de um email era o seguinte:

  1. O servidor de email executa uma pesquisa de DNS para obter o MX do nome de domínio do destinatário.
  2. O servidor de correio inicia uma conexão com o IP obtido na porta 25 (SMTP).
  3. Se os dois servidores suportarem criptografia oportunista, uma conexão segura será estabelecida.
  4. O email é entregue ao destinatário (EHLO, MAIL FROM :, RCPT TO :, DATA,.)

Agora, onde tudo isso existe uma oportunidade para o email saltar em vários servidores?

Executivos
fonte
1
Pegue um email recebido, veja os cabeçalhos. Cada linha "Recebido:" mostra um sistema pelo qual o correio foi enviado. Pode haver vários sistemas no mesmo host (por exemplo, um filtro de spam ou um antivírus), principalmente reconhecíveis no endereço "localhost". Mas o resto serão todos os hosts que lidaram com esse email. Pelo menos na medida em que sejam compatíveis com RFC e deixe um desses cabeçalhos "Received:".
Dubu

Respostas:

19

O correio é distribuído regularmente entre servidores. Por exemplo, se eu enviar um email para um amigo, ele poderá:

  • Vá do meu computador para o meu próprio servidor de email (espero que seja criptografado)
  • Meu servidor de email o envia para o smarthost, pois está configurado para não enviar emails diretamente
  • O smarthost envia para o registro MX do domínio de destino, que é um filtro de spam hospedado
  • O filtro de spam tenta enviá-lo para o servidor de email real do destino, mas é inacessível; portanto, ele usa o MX secundário, um sistema hospedado que armazena seu email no caso de o servidor de email real estar inativo.
  • O servidor de email real volta a funcionar, o MX secundário envia o email para o servidor de email de destino.
  • Meus amigos fazem o download do email do servidor de email.

Essa é uma configuração bastante comum e faz com que o email seja devolvido cerca de 6 vezes. Ele finalmente chega aonde está indo, mas, a menos que todos esses servidores usem STARTTLS ou outra criptografia, em alguns momentos ele não será criptografado. Mesmo com a criptografia de transporte, o administrador de qualquer um desses servidores ainda pode ler o email. Ele é armazenado sem criptografia nos discos rígidos enquanto espera para ser enviado para o próximo estágio.

Poderia facilmente haver ainda mais se meu amigo tivesse o e-mail configurado para encaminhar para outro lugar, o que é comum se o seu provedor de hospedagem na web também envia seu e-mail e você o encaminha para sua conta do Gmail.

Se você está preocupado com as pessoas que leem seu email, a melhor coisa a fazer é criptografar a mensagem usando algo como GPG, para não depender da criptografia de transporte. Obviamente, isso exige que a pessoa que recebe o email também se preocupe o suficiente para configurar o GPG e trocar chaves.

Conceder
fonte
Obrigado pela sua resposta! Aceito para maior clareza (desculpe TomTom, mas o seu também foi ótimo!). Bom toque, indicando que os e-mails são armazenados em texto sem formatação nos servidores intermediários: não vejo o STARTTLS como algo que não seja uma defesa contra a escuta passiva.
Executifs
@Executifs nenhuma ofensa tomada. Dito isto: "estatutos como qualquer outra coisa" - uma defesa contra a escuta passiva é crítica. Ambos os lados controlam praticamente todos os servidores no meio (envio de relés, relés de destinatários), mas não têm controle sobre o meio de conexão. Nos tempos de hoje, onde Obama e outras autoridades leem os e-mails de todo o mundo para notícias do café da manhã (daramatização) que criptografam o caminho entre os servidores é super crítico.
TomTom
@ TomTom Desculpe, parece que meu comentário não foi claro. Eu quis dizer que, para mim, o STARTTLS é principalmente uma defesa contra enormes recursos de interceptação e não retransmitir os olhares indiscretos do administrador (para o qual o GPG seria uma solução). Então, eu concordo totalmente com você nisso.
Executivos #
7

Tente o seguinte: o servidor que você envia não é o que ele termina. é o MEU servidor de gateway para e-mails recebidos que está fazendo algumas coisas agradáveis ​​anti-spam e encaminhando-o para o servidor real.

Fica ainda melhor. O servidor de envio que você usa não é o que sua empresa usa para a Internet. NÃO faz uma pesquisa de DNS, mas encaminha todos os emails para um servidor de gateway que ENTÃO os envia ao destinatário final. Essa não é uma configuração rara em organizações maiores.

Mantenho um sistema como aquele no qual várias redes compartilham um servidor de gateway comum para e-mails recebidos e enviados. Os emails recebidos são encaminhados para um dos vários servidores, dependendo do cliente.

No site recebido, também pode ser que o servidor de email real esteja inativo. O MX pode ter entradas de backup - e, em alguns casos, elas apenas armazenam em buffer o email e o encaminham novamente quando o servidor real estiver disponível novamente.

TomTom
fonte
Todas essas coisas, além de aliases.
NickW
3

Como você descreveu, é basicamente como funciona de maneira geral.

Ainda existem servidores de correio intermediários, mas geralmente eles são os servidores públicos aos quais o servidor de origem se conecta. Esse servidor pode retransmitir a mensagem para um servidor interno com base em várias regras, como nome de usuário, horário, carregamento, conteúdo (spam) etc.

Espero que essas organizações ou fornecedores terceirizados ofereçam suporte aos mesmos recursos. Seu e-mail não deve transitar por um servidor de e-mail desconhecido da origem ou destino, pois todos os intermediários devem ser de propriedade ou gerenciados por uma parte confiável.

David Houde
fonte
Essa última frase nem sequer é verdadeira; tente dig mx insolvency.gsi.gov.ukum dos inúmeros exemplos de roteamento de mensagens através de servidores pertencentes à organização de origem e de destino. Ou envie um e-mail para qualquer um dos domínios da legião que recebe seus emails pelo gmail.
MadHatter
2
Você está certo. Eu expressei isso mal e pretendia dizer que o email não deveria ser roteado através de um servidor de email de terceiros desconhecido enquanto estava em trânsito para o destino final. Que quaisquer servidores de correio intermediários, se não pertencentes à origem ou destino, são pelo menos conhecidos e gerenciados por uma parte confiável. Editei a resposta, obrigado pelo esclarecimento.
precisa
O que você tem agora é muito mais próximo de como acredito que tudo funcione, então removi meu voto negativo.
21714 MadHatter
Para adicionar ao comentário do @ MadHatter, alguém usando um serviço de email externo também pode esquecer de incrementar vários outros recursos de segurança (como o SPF).
Hagen von Eitzen