Đừng cố SPAM, sẽ cấm vĩnh viễn ngay và luôn

Toàn quốc SMTP STS làm việc cùng STARTTLS để tăng cường cho SMTP và tránh các cuộc xâm phạm MitM.

Ciscochinhhang

Thành viên cấp 1
Tham gia
23/2/19
Bài viết
195
Thích
1
Điểm
18
Nơi ở
59 võ chí công cầu giấy hà nội
Website
anbinhnet.com.vn
#1
Dù có nhiều ứng dụng nhắn tin nhưng email vẫn là một1 trong những phương tiện giao tiếp được dùng phổ biến nhất hiện tại và vấn đề đảm bảo an toàn email luôn luôn được quan tâm hàng đầu..
Email của bạn có an toàn?

Những dịch vụ email đã có cách đây chục năm nay, và giao thức Simple Mail Transfer Protocol (SMTP) từ những năm 1980 được dùng để gửi email thì đã quá cũ và không có khả năng đảm bảo an toàn.
Trang web : ANBINHNET
Để khắc phục vấn đề đó, vào năm 2002, giao thức SMTP được nâng cấp lên SMTP STARTTLS sử dụng TLS để đảm bảo an toàn kết nối, nhưng STARTTLS dễ bị xâm phạm theo phương thức Man-in-the-middle (MitM).
Nhưng đừng lo, sắp có 1 chuẩn bảo mật mới!
SMTP STS: nỗ lực làm cho email an toàn hơn
Những nhà cung cấp dịch vụ email hàng đầu, cụ thể là Google, Microsoft, Yahoo, Comcast, LinkedIn, và 1&1 Mail & Media Development đã liên minh phát triển một chuẩn email mới đảm bảo các email bạn gửi sẽ được đi qua một kênh mã hóa và không can thiệp.
Viết tắt của SMTP Strict Transport Security (SMTP STS – SMTP bảo mật thông tin truyền tải nghiêm ngặt), chuẩn bảo mật mới này sẽ đổi cách email đi đến hộp thư của bạn.
SMTP STS sản suất kế để tăng cường đảm bảo an toàn việc thông tin liên lạc qua email. Chuẩn mới này đã trình tổ chức Internet Engineering Task Force (IETF) phê duyệt hồi giữa tháng 3/2016.
Mục tiêu chính của SMTP STS là chặn những cuộc tấn công MitM đã bẻ gẫy nhữngcác nỗ lực trước đây như STARTTLS trong việc bảo mật cho SMTP.
Nguyên nhân STARTTLS không thể đảm bảo an toàn email
Vấn đề lớn nhất với STARTTLS là nó không có tính năng chống đỡ các cuộc tấn công MitM, vì vậy không bảo đảm việc bảo mật email và cả việc xác thực máy chủ.
Trong cơ chế STARTTLS, khi một khách hàng “ping” một máy chủ, thoạt đầu khách hàng hỏi máy chủ xem có hỗ trợ SSL hay không.
Chính vì thế, nếu hacker chen ngang lấy thông tin liên lạc không được mã hóa này và đổi quá trình bắt tay để lừa mọi người tin rằng máy chủ không hỗ trợ thông tin liên lạc được mã hóa thì có thể thực hiện một cuộc tấn công MitM.
Người sử dụng cuối cùng sẽ liên lạc không SSL (không mã hóa), mặc dù máy chủ có hỗ trợ.
 
Sửa lần cuối:

Đối tác

Top