发送后的电子邮件生命周期


13

当我偶然进入以下页面时,我正在测试邮件服务器的STARTTLS配置:https : //starttls.info/about。以下摘录使我感到困惑:

通过外发邮件服务器发送电子邮件时,该电子邮件可能会在到达目的地之前在不同的邮件服务器之间进行多次跃点。所有这些中间服务器都必须具有强大的STARTTLS支持,以使您的消息不会在其旅程的一个或多个阶段被公开。

据我了解,发送电子邮件的过程如下:

  1. 邮件服务器执行DNS查找,以获取收件人域名的MX。
  2. 邮件服务器在端口25(SMTP)上启动到所获取IP的连接。
  3. 如果两个服务器均支持机会加密,则将建立安全连接。
  4. 电子邮件将传递给收件人(EHLO,MAIL FROM:,RCPT TO:,DATA等。)

现在,在所有这些地方,电子邮件有机会在多台服务器周围反弹吗?


1
接收一封电子邮件,查看标题。每条“已接收:”行均显示邮件经过的系统。同一主机上可能有多个系统(例如,垃圾邮件过滤器或病毒扫描程序),大多数系统可以通过“本地主机”地址来识别。但是其余的将是处理该电子邮件的所有主机。至少就它们符合RFC的要求而言,并保留其中一个“ Received:”标头之一。
Dubu 2014年

Answers:


19

邮件经常在服务器之间跳动。例如,如果我向朋友发送电子邮件,则可能:

  • 从我的计算机转到我自己的邮件服务器(希望已加密)
  • 我的邮件服务器将其配置为不直接发送邮件,因此将其发送到smarthost
  • smarthost将其发送到目标域的MX记录,该记录恰好是托管的垃圾邮件过滤器
  • 垃圾邮件过滤器尝试将其发送到目标的真实邮件服务器,但无法访问,因此它使用辅助MX,这是一个托管系统,可以在真实邮件服务器关闭的情况下存储其电子邮件。
  • 真实邮件服务器重新启动,辅助MX将电子邮件发送到目标邮件服务器。
  • 我的朋友从他的邮件服务器下载他的电子邮件。

这是一个相当普遍的配置,导致电子邮件反弹大约6次。它最终可以到达目的地,但除非所有这些服务器都使用STARTTLS或其他加密,否则在某些时候它将是未加密的。即使使用传输加密,这些服务器中的任何服务器的管理员仍可以读取电子邮件。它等待发送到下一个阶段时,未加密地存储在其硬盘上。

如果我的朋友将他的电子邮件设置为转发到其他地方,则可能会容易得多,如果您的网络托管提供商也处理您的电子邮件,然后将其转发到您的gmail帐户,这很常见。

如果您担心人们在阅读您的电子邮件,最好的办法是使用GPG之类的方法对邮件进行加密,而不要依赖传输加密。当然,这要求接收电子邮件的人也要足够小心以设置GPG和交换密钥。


谢谢您的回答!为清晰起见而接受(对不起,TomTom,但您的也很棒!)。很高兴地指出,电子邮件以纯文本格式存储在中间服务器上:我认为STARTTLS除了可以防御被动监听之外,别无其他。
执行

@Executifs没有冒犯。就是说:“像其他任何东西一样立于不败之地”-防范被动窃听至关重要。双方几乎控制了它们之间的所有服务器(发送中继,接收中继),但无法控制有线介质。在当今时代,奥巴马和其他官员阅读全世界的电子邮件以获取早餐新闻(脱机化),对服务器之间的方式进行加密非常重要。
TomTom 2014年

@TomTom对不起,看来我的评论不清楚。我的意思是,STARTTLS主要是针对大规模拦截功能的防御,而不是中继管理员的窥探(对于GPG而言,这是一个解决方案)。因此,我对此完全同意。
执行

7

请尝试:发送的服务器不是它完成的服务器。这是我的传入电子邮件的网关服务器,它正在执行一些不错的反垃圾邮件操作,然后将其转发到真实服务器。

变得更好。您使用的发送电子邮件服务器不是您的公司面向互联网使用的服务器。它不执行DNS查找,而是将所有电子邮件转发到网关服务器,然后将其发送给最终收件人。在大型组织中,这并非罕见的设置。

我维护着这样一个系统,其中多个网络共享一个用于接收和发送电子邮件的通用网关服务器。传入的电子邮件将转发到多个服务器之一,具体取决于客户端。

在传入站点上,实际电子邮件服务器也可能已关闭。MX可以处理备份条目-在某些情况下,它们只会缓冲电子邮件,然后在真实服务器再次可用时再次转发。


所有这些,再加上别名。
NickW 2014年

3

您如何概述它几乎是整个工作原理。

仍然存在中间邮件服务器,但是通常它们是源服务器连接到的面向公众的服务器。该服务器可以根据许多规则(例如用户名,时间,负载,内容(垃圾邮件)等)将消息中继到内部服务器。

我希望这些组织或第三方提供商始终支持相同的功能。您的邮件不应通过源或目的地未知的邮件服务器传输,因为所有中介都应由受信方拥有或管理。


最后一句话甚至都不是真的。尝试dig mx insolvency.gsi.gov.uk通过源和目标组织都不拥有的服务器进行邮件路由的众多示例之一。或邮寄到任何用gmail处理邮件的军团域。
MadHatter 2014年

2
你是对的。我的措辞很差,我想说的是,在将邮件传输到最终目的地时,不应将其路由到未知的第三方邮件服务器。任何中间邮件服务器(如果不是源服务器或目标服务器所拥有的话)至少是由受信任方知道和管理的。我已经编辑了答案,感谢您的澄清。
David Houde 2014年

您现在所拥有的与我认为一切正常的方式非常接近,因此我删除了我的反对意见。
MadHatter 2014年

要添加到@MadHatter的注释中,使用此类外部邮件服务的人还可能忘记添加其他几种安全功能(例如SPF)。
哈根·冯·埃岑
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.