SMTP STS - Chuẩn bảo mật email mới an toàn.

Thảo luận trong 'Linh kiện - phụ kiên' bắt đầu bởi Ciscochinhhang, 22 Tháng ba 2019.

  1. Ciscochinhhang

    Ciscochinhhang Member Thành viên

    Bài viết:
    255
    Đã được thích:
    0
    Diendanraovataz.net - Diễn đàn rao vặt - Đăng tin mua bán - Quảng cáo miễn phí - Hiệu quả - Dù có nhiều ứng dụng nhắn tin nhưng email vẫn là một1 trong những phương tiện giao tiếp được sử dụng phổ thông nhất hiện nay và vấn đề đảm bảo an toàn email luôn được chú ý hàng đầu..

    Email của bạn có bảo mật không?

    Các dịch vụ email đã có hàng chục năm nay, và giao thức Simple Mail Transfer Protocol (SMTP) từ những năm 1980 được dùng để gửi email thì quá cũ và không có chức năng bảo mật an toàn.

    Trang web : Ciscochinhhang.com

    Để khắc phục vấn đề này, vào năm 2002, giao thức SMTP được nâng cấp lên SMTP STARTTLS sử dụng TLS để bảo mật kết nối, nhưng STARTTLS dễ bị tấn công theo phương thức Man-in-the-middle (MitM).

    Nhưng đừng lo, sắp có một chuẩn bảo mật mới!

    [​IMG]

    SMTP STS: nỗ lực làm cho email bảo mật hơn

    Các nhà cung cấp DV email hàng đầu, cụ thể là Google, Microsoft, Yahoo, Comcast, LinkedIn, và 1&1 Mail & Media Development đã liên minh phát triển 1 chuẩn email mới bảo đảm những email bạn gửi sẽ được đi qua một kênh mã hóa và không can thiệp.

    Viết tắt của SMTP Strict Transport Security (SMTP STS – SMTP bảo mật thông tin truyền tải nghiêm ngặt), chuẩn an toàn mới này sẽ thay đổi cách email đi đến hộp thư của mọi người.

    SMTP STS được thiết kế để tăng cường đảm bảo an toàn việc thông tin liên lạc qua email. Chuẩn mới này đã trình tổ chức Internet Engineering Task Force (IETF) phê duyệt hồi giữa tháng 3/2016.

    Mục tiêu chính của SMTP STS là chặn những cuộc tấn công MitM đã bẻ gẫy nhữngcác nỗ lực trước đây như STARTTLS trong việc đảm bảo an toàn cho SMTP.

    Nguyên nhân STARTTLS không thể bảo mật email

    Vấn đề lớn với STARTTLS là chúng không có tính năng chống đỡ những cuộc tấn công MitM, do đó không bảo đảm việc bảo mật email và cả việc xác thực máy chủ.

    Trong cơ chế STARTTLS, khi một khách hàng “ping” một máy chủ, thoạt đầu khách hàng hỏi máy chủ xem có hỗ trợ SSL hay không.

    Vì vậy, nếu hacker chen ngang lấy thông tin liên lạc không được mã hóa này và thay đổi quá trình bắt tay để lừa khách hàng tin rằng máy chủ không hỗ trợ thông tin liên lạc được mã hóa thì có thể thực hiện một cuộc xâm chiếm MitM.

    Người dùng cuối cùng sẽ liên lạc không có SSL (không mã hóa), mặc dù máy chủ có hỗ trợ.

    Xem thêm : https://ciscochinhhang.com/
     
    Cùng đọc NỘI QUY DIỄN ĐÀN và ý thức thực hiện cùng BQT xây dựng cộng đồng thêm vững mạnh bạn nhé
    ***** Xin đừng Spam vì một diễn đàn trong sạch *****
Địa chỉ thu mua do cu ho chi minh uy tín, Official Premium Account Reseller Premiumkeystore.com Easily, Instant delivery & Trusted.

Chia sẻ trang này