Thế Giới Mạng chuyên phân phối và cung cấp thiết bị mạng: Cisco, Fortinet, HP, IBM, AMP, Ruckus,... Chúng tôi cam kết mang đến cho khách hàng sự hài lòng tối đa với những sản phẩm và dịch vụ đảm bảo chất lượng, đúng tiến độ và giá thành hợp lý nhất.
Login Register
Home Tin tức Mạng máy tính SMTP STS - Chuẩn bảo mật email mới an toàn.

SMTP STS - Chuẩn bảo mật email mới an toàn.

Mặc dù có nhiều ứng dụng nhắn tin nhưng email vẫn là một trong những phương tiện giao tiếp được sử dụng phổ biến nhất hiện nay và vấn đề bảo mật email luôn được quan tâm hàng đầu..

Email của bạn có an toàn?

Các dịch vụ email đã có hàng chục năm nay, và giao thức Simple Mail Transfer Protocol (SMTP) từ thập niên 1980 được dùng để gửi email thì quá cũ và không có khả năng bảo mật an toàn.

Để khắc phục vấn đề này, vào năm 2002, giao thức SMTP được nâng cấp lên SMTP STARTTLS dùng TLS để bảo mật kết nối, nhưng STARTTLS dễ bị tấn công theo phương thức Man-in-the-middle (MitM).

Nhưng đừng lo, sắp có một chuẩn bảo mật mới!

SMTP STS: nỗ lực làm cho email an toàn hơn

Các nhà cung cấp dịch vụ email hàng đầu, cụ thể là Google, Microsoft, Yahoo, Comcast, LinkedIn, và 1&1 Mail & Media Development đã liên minh phát triển một chuẩn email mới đảm bảo các email bạn gửi sẽ được đi qua một kênh mã hóa và không thể can thiệp.

Viết tắt của SMTP Strict Transport Security (SMTP STS – SMTP bảo mật thông tin truyền tải nghiêm ngặt), chuẩn bảo mật mới này sẽ thay đổi cách email đi đến hộp thư của bạn.

SMTP STS được thiết kế để tăng cường bảo mật việc thông tin liên lạc qua email. Chuẩn mới này đã trình tổ chức Internet Engineering Task Force (IETF) phê duyệt hồi giữa tháng 3/2016.

Mục tiêu chính của SMTP STS là ngăn chặn các cuộc tấn công MitM đã bẻ gẫy những nỗ lực trước đây như STARTTLS trong việc bảo mật cho SMTP.

Lý do STARTTLS không thể bảo mật email

Vấn đề lớn nhất với STARTTLS là nó không có khả năng chống đỡ các cuộc tấn công MitM, vì vậy không đảm bảo việc bảo mật email và cả việc xác thực máy chủ.

Trong cơ chế STARTTLS, khi một khách hàng “ping” một máy chủ, thoạt đầu khách hàng hỏi máy chủ xem có hỗ trợ SSL hay không. Máy chủ trả lời gì không bàn, vấn đề là quá trình bắt tay xảy ra trong trạng thái không được mã hóa.

Vì vậy, nếu hacker chen ngang lấy thông tin liên lạc không được mã hóa này và thay đổi quá trình bắt tay để lừa khách hàng tin rằng máy chủ không hỗ trợ thông tin liên lạc được mã hóa thì có thể thực hiện một cuộc tấn công MitM.

Người dùng cuối cùng sẽ liên lạc không SSL (không mã hóa), mặc dù máy chủ có hỗ trợ.

Cách thức SMTP STS cải thiện bảo mật email

SMTP STS làm việc cùng STARTTLS để tăng cường cho SMTP và tránh các cuộc tấn công MitM.

SMTP STS bảo vệ chống hacker can thiệp hoặc sửa đổi email giữa các máy chủ có hỗ trợ STARTTLS, dựa trên việc kiểm tra TLS (Transport-Layer Security - bảo mật lớp truyền tải thông tin) hoặc DANE TLSA (DNS-based Authentication of Named Entities for Transport-Layer Security - Xác thực TLS dựa trên DNS).

Chuẩn bảo mật email mới này sẽ kiểm tra xem người nhận có hỗ trợ SMTP STS và có chứng nhận mã hóa hợp lệ và được cập nhật hay không.

Nếu mọi thứ ổn thỏa, nó cho phép email đi qua. Nếu không, nó sẽ chặn email gửi đi và thông báo cho bạn biết lý do.

Trong ngắn hạn, SMTP STS là nỗ lực nhằm khắc phục điểm yếu của STARTTLS. Chuẩn này hiện chỉ mới là dự thảo, bạn cần phải chờ cho đến khi nó được phê duyệt chính thức.

Được biết, Internet Engineering Task Force cần 6 tháng để xem xét dự thảo này.

(Theo PCWorld)

 

--------- DANH MỤC SẢN PHẨM --------

---------- Trực tuyến ----------

Hỗ trợ Tư Vấn

0909648899-MCSE,CCNP

Hỗ trợ Kinh Doanh

0917684899-Mr.Quốc


08.62578355-Ms.Vân

Hỗ trợ Kỹ Thuật


Mr.Quang


Mr.Phát

Lượt truy cập

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter

Sản Phẩm

LCD Avocent Tray AP17KMM16-101
LCD Avocent Tray AP17KMM16-101
WS-C3850-12XS-S
WS-C3850-12XS-S
Peplink BPL-021
Peplink BPL-021
Cisco DX80 (CP-DX80-K9)
Cisco DX80 (CP-DX80-K9)
LINKSYS LGS116
LINKSYS LGS116
Cisco AIR-AP2802I-S-K9C
Cisco AIR-AP2802I-S-K9C
Cisco AIR-AP2802E-S-K9C
Cisco AIR-AP2802E-S-K9C
Engenius EAP600
Engenius EAP600
Meraki MR34
Meraki MR34
KVM switch Avocent AV2030-202
KVM switch Avocent AV2030-202
WS-C2960C-8PC-L
WS-C2960C-8PC-L
Switch HP 3500-48G-PoE+ (J9311A)
Switch HP 3500-48G-PoE+ (J9311A)
Cisco WAP371-E-K9
Cisco WAP371-E-K9
Cisco 2500 Wireless Controllers
Cisco 2500 Wireless Controllers
Switch Dlink DGS-1210-52
Switch Dlink DGS-1210-52
Juniper MX10
Juniper MX10
WS-C3650-48FQ-E
WS-C3650-48FQ-E
LaserJet Pro P1102W
LaserJet Pro P1102W
Ruckus ZoneFlex ZF7781CM
Ruckus ZoneFlex ZF7781CM
HP 3PAR StoreServ 7450c
HP 3PAR StoreServ 7450c
Cisco SF500-24MP-K9
Cisco SF500-24MP-K9
Desktop Dell
Desktop Dell
Dell PowerEdge R730 E5-2609 v3
Dell PowerEdge R730 E5-2609 v3
Cisco SF500-48P-K9
Cisco SF500-48P-K9
Switch Dlink DGS-1100-08
Switch Dlink DGS-1100-08
Module SFP Linksys
Module SFP Linksys
WS-C3850-48T-E
WS-C3850-48T-E
R210(II)-E31220
R210(II)-E31220
WS-C3560X-24P-E
WS-C3560X-24P-E
CISCO3925E/K9
CISCO3925E/K9
WS-C3850-24P-L
WS-C3850-24P-L
PSA600H-BX
PSA600H-BX
Synology DS415play
Synology DS415play
Switch HP 1410-16 (J9662A)
Switch HP 1410-16 (J9662A)
Peplink BPL-710
Peplink BPL-710
Switch HP 3810M 24G 1-slot (JL071A)
Switch HP 3810M 24G 1-slot (JL071A)
FortiGate 60D (FG-60D-POE)
FortiGate 60D (FG-60D-POE)
Cisco SF110-16
Cisco SF110-16
Thecus N4560
Thecus N4560
Cisco AIR-AP1852I-S-K9C
Cisco  AIR-AP1852I-S-K9C
Cisco AIR-CT5508-12-K9
Cisco AIR-CT5508-12-K9
PS2200RT3-230
PS2200RT3-230
Switch HP 1620-24G (JG913A)
Switch HP 1620-24G (JG913A)
WS-C3650-48PD-E
WS-C3650-48PD-E
Juniper EX3200-48P
Juniper EX3200-48P
Cisco MX800 Dual (CTS-MX800D-K9)
Cisco MX800 Dual (CTS-MX800D-K9)
LINKSYS WAP610N
LINKSYS WAP610N
Cisco SG250-26-K9
Cisco SG250-26-K9
Juniper EX4300-48P
Juniper EX4300-48P
KVM switch Avocent AV1415-202
KVM switch Avocent AV1415-202
Green Blue Orange Back to Top
Developed by JoomVision.com
Thế Giới Mạng - Cung cấp thiết bị mạng: Fortinet, Meraki, Cisco, HP, Huawei,IBM