Tiết kiệm cùng Tikop với lãi suất 6%/năm

SMTP STS - Chuẩn bảo mật email mới an toàn.

ANBINHNET

Well-known member
Dù có nhiều ứng dụng nhắn tin nhưng email vẫn là một1 trong những phương tiện giao tiếp được dùng phổ biến nhất hiện nay và vấn đề bảo mật email luôn luôn được chú ý hàng đầu..
Email của bạn có bảo mật không?

Các dịch vụ email đã có hàng chục năm nay, và giao thức Simple Mail Transfer Protocol (SMTP) từ thập niên 1980 được sử dụng để gửi email thì đã quá cũ và không có khả năng bảo mật an toàn.
Trang web : Ciscochinhhang.com
Để khắc phục vấn đề đó, vào năm 2002, giao thức SMTP được nâng cấp lên SMTP STARTTLS dùng TLS để đảm bảo an toàn kết nối, nhưng STARTTLS dễ bị xâm phạm theo phương thức Man-in-the-middle (MitM).
Nhưng đừng lo, sắp có 1 chuẩn bảo mật mới!
bao-mat-email-doanh-nghiep-dau-la-giai-phap-1.png
SMTP STS: nỗ lực làm cho email bảo mật hơn
Những nhà cung cấp DV email hàng đầu, cụ thể là Google, Microsoft, Yahoo, Comcast, LinkedIn, và 1&1 Mail & Media Development đã liên minh phát triển một chuẩn email mới bảo đảm những email mọi người gửi sẽ được đi qua một kênh mã hóa và không thể can thiệp.
Viết tắt của SMTP Strict Transport Security (SMTP STS – SMTP đảm bảo an toàn thông tin truyền tải nghiêm ngặt), chuẩn an toàn mới này sẽ đổi cách email đi đến hộp thư của bạn.
SMTP STS được thiết kế để tăng cường bảo mật việc thông tin liên lạc qua email. Chuẩn mới này đã trình tổ chức Internet Engineering Task Force (IETF) phê duyệt hồi giữa tháng 3/2016.
Mục tiêu chính của SMTP STS là ngăn chặn các cuộc tấn công MitM đã bẻ gẫy nhữngcác nỗ lực ngày trước như STARTTLS trong việc bảo mật cho SMTP.
Nguyên nhân STARTTLS không thể đảm bảo an toàn email
Vấn đề lớn nhất với STARTTLS là chúng không có khả năng chống đỡ những cuộc tấn công MitM, vì vậy không đảm bảo việc bảo mật email và việc xác thực máy chủ.
Trong cơ chế STARTTLS, khi 1 khách hàng “ping” một máy chủ, thoạt đầu mọi người hỏi máy chủ xem có hỗ trợ SSL không.
Vì vậy, nếu hacker chen ngang lấy thông tin liên lạc không được mã hóa này và thay đổi quá trình bắt tay để lừa khách hàng tin rằng máy chủ không hỗ trợ thông tin liên lạc được mã hóa thì có thể thực hiện một cuộc xâm chiếm MitM.
Người sử dụng cuối cùng sẽ liên lạc không có SSL (không mã hóa), mặc dù máy chủ có hỗ trợ.
Xem thêm : https://ciscochinhhang.com/
 
Top