来自 DDOS 2021-06-08 14:19 的文章

抗ddos_防护网站_方法

抗ddos_防护网站_方法

最近几天,谷歌表示,当Gmail用户收到来自非加密连接的电子邮件时,它将很快开始警告他们潜在的安全风险。我们同意提高用户对未加密电子邮件漏洞的认识是一件好事。在Zix,我们通常每天加密超过100万封邮件,所有邮件都有我们的签名商标,以便更好地通知收件人。然而,更换ip防御ddos,我们担心的是,这份由密歇根大学、谷歌和伊利诺伊大学香槟分校的研究人员完成的论文结论被部分媒体广泛误解。例如,有一家报纸报道了"加密信息的惊人增长",并警告说加密正在达到流行的程度;而在另一端,我们有一篇科技危机的文章,它正在制造一种虚假的安全感。为什么我们认为这会产生一种虚假的安全感?本文重点研究传输层安全(TLS),它是点对点电子邮件加密的一种非常基本的形式。媒体将TLS的增长解释为电子邮件加密的广泛使用"我们就快到了"。例如,ddos本地防御,前面提到的TechCrunch的文章提供了这些统计数据"在过去的几年里(尤其是在斯诺登泄密之后),谷歌和其他电子邮件提供商开始改变这一点,而今天,其他电子邮件提供商的用户发送到Gmail的邮件中有57%是加密的(81%的邮件来自Gmail也是)。Gmail到Gmail的流量始终是加密的。"大学的文件包括了安全警告,这很有道理。本文关注的是机会主义TLS,并指出Gmail、Yahoo和Outlook都会主动加密和认证电子邮件。研究发现,在超过70万个SMTP服务器的"长尾"中,只有35%的服务器成功加密,只有1.1%的服务器指定了DMARC身份验证策略。这就是我们所处位置的本质所在,cc流量攻击如何防御,我们不应接受错误的说法,即实施不善的点对点TLS已经成为主流使用。即使在TLS看来工作正常的情况下,也可能存在脆弱性:该研究报告称,在2015年10月8日至17日期间,成功的出境STARTTLS大幅下降,这与公开披露的"中间狮子狗"(POODLE man in the middle)剥削行为相对应。系统管理员在对POODLE应用补丁时,意外地错误配置了邮件服务器,从而禁用了STARTTLS以前的工作实现。另一个值得关注的问题是MX记录(邮件交换记录)记录了域名并指定了电子邮件应该如何通过SMTP路由,很容易被黑客欺骗。也就是说,黑客可以返回他们自己控制的假服务器的名称。有一种针对这种命名域名系统安全扩展(DNSSEC)的保护措施;但是研究表明,只有不到0.6%的域名部署了DNSSEC。结论:谷歌的研究戏剧性地证明了电子邮件加密的必要性,并最终表明,依赖这种免费TLS技术的用户很可能不受保护,也可能受到保护。大多数业务域没有正确配置TLS。TLS提供的保护是偶然的,因此需要安全保证的公司不能依赖于此。它当然不符合监管机构要求保护客户信息的标准。记住,在研究中描述的机会主义TLS环境中,当STARTTLS不工作时,系统无法打开:也就是说,电子邮件以明文形式发送。即使它能正常工作,仍然不能保证对发送方或发送域进行身份验证。然而,高防cdn国际,Zix解决方案允许客户控制TLS连接所需的服务器身份验证级别。同样,Zix允许其客户设置加密电子邮件时使用的密码级别,个人电脑ddos攻击防御,例如AES 256。Zix利用了最佳传递方法(BMOD),确保了电子邮件的安全传递,同时使发送者和接收者的用户体验尽可能简单。BMOD可以包括TLS的使用,但是只有在接收方的TLS实现已知是安全的情况下,无论是在认证级别还是使用的加密密码方面。然而,Zix的主要交付方法是透明的,在信任的社区中,使用s/MIME并使用公钥/私钥和证书。Zix安全电子邮件解决方案可以在这里找到。