STARTTLS راهکاری موفق در زمینه انتقال پیامها
STARTTLS اولین بار در سال 2002 میلادی معرفی شد. STARTTLS یک توسعه ویژه برای پروتکل SMTP به شمار میرود و باعث میشود SMTP در قالب یک نشست TLS کپسوله شود. در یک جلسه عادی STARTTLS یک کلاینت ابتدا سعی میکند با سرور SMTP ارتباط برقرار کند. در ادامه کلاینت فرمانی را برای STARTTLS ارسال کرده و یک فرآیند دست دادن (handshake)و TLS استاندارد را مقداردهی اولیه میکند. اکنون کلاینت توانایی انتقال محتوا، ضمیمهها و هرگونه متادیتا وابسته را روی یک کانال رمزنگاری و محافظت شده خواهد داشت. این الگوی رفتاری را در قالب دستورات زیر مشاهده میکنید.
S: <waits for connection on TCP port 25>
C: <opens connection>
S: 220 mail.example.org ESMTP service ready
C: EHLO client.example.org
S: 250-mail.example.org offers a warm hug of welcome
S: 250 STARTTLS
C: STARTTLS
S: 220 Go ahead
C: <starts TLS negotiation>
C & S: <negotiate a TLS session>
C & S: <check result of negotiation>
C: EHLO client.example.org
STARTTLS سعی میکند از گرههایی که مابین سرورها قرار دارند محافظت به عمل آورده و سعی میکند از استراق سمع پیامها جلوگیری به عمل آورد. STARTTLS بهطور معمول هیچگونه فرآیند احراز هویت میل سرور مقصد را انجام نمیدهد، اما در عوض فرصت رمزنگاری پیامها را به وجود میآورد. از 26 آوریل 2015 میلادی، گوگل موفق شد STARTTLS را روی بیش از 80 درصد از پیامهای (خروجی) خارج شونده از این سرویس پیادهسازی کند، در حالی که نزدیک به 60 درصد ارتباطات (ورودی) وارد شوند به این سرویس بر اساس نشست STARTTLS رفتار میکنند. سرویسهای دیگری نظیر یاهو و آتلوک نیز از مکانیزم STARTTLS استفاده میکنند، البته نسبت به جیمیل در این زمینه ضعیفتر هستند. همانگونه که در جدول زیر مشاهده میکنید، بسیاری از ارائه دهندگان خدمات ایمیل از STARTTLS در ارتباطات وارد شونده و خارج شونده به سرویسهای خود استفاده میکنند.
Outgoing Cipher |
Outgoing Key Exchange |
Outgoing TLS Version |
Certificate Matches |
Incoming Cipher |
Incoming Key Exchange |
Incoming TLS Version |
فراهم کننده |
AES-128-GCM |
ECDHE |
1.2 |
server |
AES-128-GCM |
ECDHE |
1.2 |
Gmail |
RC4-128 |
ECDHE |
1.0 |
server |
AES-128-GCM |
ECDHE |
1.2 |
Yahoo |
AES-256 |
ECDHE |
1.2 |
server |
AES-256-CBC |
ECDHE |
1.2 |
Outlook |
AES-128-GCM |
DHE |
1.2 |
server |
AES-128-GCM |
ECDHE |
1.2 |
iCloud |
AES-256-GCM |
DHE |
1.2 |
server |
AES-256-CBC |
ECHDE |
1.2 |
Mail.com |
RC4-128 |
RSA |
1.0 |
server |
RC4-128 |
RSA |
1.0 |
Zoho |
AES-256-GCM |
ECDHE |
1.2 |
server |
RC4-128 |
RSA |
1.2 |
Mail.ru |
AES-256-CBC |
DHE |
1.0 |
server |
RC4-128 |
RSA |
1.0 |
AOL |
AES-256-CBC |
DHE |
1.0 |
server |
RC4-128 |
RSA |
1.1 |
|
ES-128-GCM |
DHE |
1.2 |
server |
AES-128-GCM |
ECDHE |
1.2 |
Me.com |
AES-256-CBC |
ECDHE |
1.2 |
server |
AES-128-GCM |
RSA |
1.2 |
Yandex |
مطالعات انجام شده نشان میدهند، سرویسهای ایمیل از دو سال پیش تاکنون ایمنتر از قبل شدهاند. بهطوری که سطح رمزنگاری ایمیلهای (ورودی) وارد شونده از 33 درصد سال 2013 میلادی به 61 درصد افزایش پیدا کرده است.
همچنین سطح رمزنگاری ایمیلهای ارسال شونده (خروجی) از 60 درصد سال 2013 میلادی به 80 درصد افزایش پیدا کرده است. بر همین اساس گوگل در نظر دارد امنیت سرویس جیمیل را افزایش دهد. این حرکت در راستای تهدیداتی است که بهطور جدی امنیت کاربران جیمیل را به مخاطره میاندازد. گوگل در نظر دارد هشدارهایی را در خصوص عواقب ارسال ایمیلهای رمزنگاری نشده برای کاربران ارسال کند. بر همین اساس غول جستجوی دنیای وب هر زمان کاربران پیامهای رمزنگاری نشدهای را از منابع مختلف دریافت کنند هشدارهایی را برای آنها ارسال خواهد کرد. گوگل به تازگی در وبلاگ متعلق به این شرکت ماحصل تحقیقات و دستاوردهایی که در زمینه امنیت ایمیلها به دست آمده است را منتشر کرده است. این تحقیق ماحصل همکاری گروهی گوگل و دانشگاههای ایلینوی و میشیگان بوده است. تحقیقی که نزدیک به دو سال زمان برده است. دستاوردهای این پژوهش باعث خواهد شد سطح اعتماد جامعه به سرویسهای ایمیل افزایش پیدا کرده و رمزنگاری در سطح گستردهای در صنعت پیادهسازی شود. با این حال، گروه تحقیق کننده کشف کردهاند بعضی از حوزههای اینترنتی از رمزنگاریهای ضعیفی همراه با سرورهای DNS استفاده میکنند، بهطوری که به هکرها اجازه میدهد، از همان بدو شروع ارسال پیام از روترها و قبل از آنکه پیامها توسط دریافت کننده اصلی دریافت شود، توانایی رهگیری پیامهای کاربران را داشته باشند. گوگل در حال کار با محققان این دانشگاه است تا مانع از بروز چنین حملاتی شده و به کاربران اطمینان دهد ایمیلهای ارسالی آنها توسط هکرها خوانده نخواهد شد. در نتیجه در ماههای آینده باید در انتظار دریافت هشدارهایی در خصوص ایمیلهای رمزنگاری نشده باشیم.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟