来自 DDOS 2021-06-08 13:19 的文章

海外高防_ip高防_优惠券

海外高防_ip高防_优惠券

最近,有很多文章(比如InformationWeek上的这篇文章)讨论了新的、提议的SMTP严格传输安全(STS)标准,怎样防御cc端口,以及它将如何帮助确保电子邮件通信的安全。Zix对这一新标准的发展及其解决TLS当前安全漏洞的潜力表示赞赏。但是为了深入了解STS,我们需要了解STS正在发生什么变化,STS如何为电子邮件用户带来好处,以及尽管有了这些巨大的进步,服务器如何防御cc,仍然存在哪些安全漏洞。为了让我们开始,让我们回顾一下TLS的方法,更重要的是它的缺陷。TLS(传输层安全)通过两种方法实现-强制和机会主义。强制TLS要求在发送电子邮件之前存在TLS连接。如果在收件人端无法确保TLS连接,则电子邮件将被退回。强制TLS是更安全的TLS方法,dns能防御cc攻击吗,阵列防御ddos,但它要求手动设置和验证每个TLS连接。因此,这项工作既麻烦又费时。机会主义TLS没有强制性TLS的时间或资源成本。但是,它会带来重大的安全和法规遵从性风险。因为SMTP早在SSL/TLS概念出现之前就构建了,所以通过添加一个新的可选命令STARTTLS来启用机会TLS上的SMTP。如果接收邮件的服务器能够理解STARTTLS命令,那么就可以建立TLS连接。如果不理解,怎样防御ddos,则忽略该命令,并以透明的方式发送电子邮件。问题是,这种做法会受到中间人的降级攻击。中间人可以截获STARTTLS命令并返回垃圾,从而导致服务器假定TLS不可用,并以明文形式发送电子邮件。证书的颁发不允许服务器使用证书的另一个证书匹配(而不是证书的另一个证书)。如果有一种方法可以对MX记录进行数字签名和验证,以确保MX记录和关联的服务器属于域,则这不会是一个问题。因为这不可用,攻击者可以为其拥有的服务器提供替代的MX记录。发送方和接收方认为它们是通过TLS进行通信的,而实际上它们是通过TLS与攻击者的服务器进行通信的。提出的smtpsts标准解决了这两种TLS攻击,极大地提高了TLS的安全性。ISP和接收邮件服务器将能够发布它们是否支持TLS、验证TLS证书的信息以及如果无法建立TLS连接该怎么办。如果无法建立TLS连接,选项将包括报告或失败(反弹)的能力。在报告的情况下,发送邮件服务器将能够向接收邮件服务器发送有关失败的信息,但仍然以明文形式传递邮件(机会主义TLS)。当设置fail选项时,TLS传输实际上是"强制的"。这些改进可能会增加TLS在普通电子邮件通信中的使用。然而,它并不能解决公司在电子邮件通信中需要或关心保护个人信息的问题。请继续关注我们的STS系列文章的第二篇,当我们讨论为什么STS不足以保护每个电子邮件和每个电子邮件用户时。