Saya menjalankan server email yang saat ini diatur untuk menggunakan TLS jika memungkinkan, saat mengirim dan menerima email.
Ketika Anda membaca dalam dokumentasi tentang ini, ada juga opsi untuk menegakkan TLS dan tidak menerima pengiriman email teks biasa. Ini juga memperingatkan Anda bahwa beberapa server email mungkin belum mendukung enkripsi dan penegakan enkripsi dapat memblokir server-server ini.
Tetapi apakah ini masih merupakan masalah yang harus dipikirkan atau aman untuk mengatakan bahwa menegakkan enkripsi tidak akan menjadi masalah lagi?
Apakah mungkin ada penyedia besar yang sudah melakukan ini atau apa yang Anda anggap praktik terbaik hari ini?
sumber
Tidak
RFC 821 berusia 33 tahun. Anda akan menemukan email yang diteruskan oleh program yang tidak mendukung STARTTLS. Terkadang mereka adalah pengirim email rintisan (mis. Skrip internal), kadang-kadang sistem lengkap penuh yang sudah tua, TLS dinonaktifkan / tidak dikompilasi, sistem tanpa cukup entropi ...
Saya saksikan belum lama ini email keluar gagal karena ujung penerima mengkonfigurasikannya untuk hanya mengizinkan SMTP melalui TLS. Itu masalah di pengirim (seharusnya tidak menggunakan konfigurasi itu), tetapi menunjukkan bahwa itu memang terjadi.
Saya hanya akan membatasi pesan masuk dari alamat IP yang dikonfigurasi secara manual. Jika prosesor kartu kredit Anda gagal memulai STARTTLS, Anda mungkin memilih untuk membatalkan koneksi (dan halaman admin lokal sehingga ia dapat memperingatkan mereka!) Lebih cepat daripada menerima bahwa (berpotensi sensitif) data tidak terenkripsi. Untuk pesan keluar, jika Anda terhubung ke host menggunakan STARTTLS sebelumnya, Anda mungkin ingin tidak melakukannya lagi dengan tidak aman, memperlakukannya sebagai kompromi yang potensial. Anda juga dapat memiliki daftar host STARTTLS yang diketahui selalu digunakan, seperti gmail atau yahoo.
Ada https://www.eff.org/starttls-everywhere proyek menyediakan daftar server smtp yang Anda dapat (harus?) Percaya diri menegakkan penggunaan starttls.
sumber
Sama sekali tidak ada gunanya, dan mungkin berbahaya, untuk menolak email dari rekan yang tidak mampu enkripsi.
Selama server Anda diatur untuk melakukan enkripsi oportunistik dengan rekan mana pun yang menawarkannya, Anda mendapatkan yang terbaik dari kedua dunia: enkripsi saat itu tersedia, dan email melalui plaintext ketika tidak.
Selama ada server yang tidak mendukung enkripsi, mengamanatkan itu berarti mereka tidak dapat berbicara dengan Anda; itu buruk. Setelah semua orang mendukungnya, tidak ada perbedaan antara enkripsi oportunistik dan wajib.
Dan seperti yang orang lain tunjukkan, enkripsi on-the-wire dan end-to-end enkripsi adalah dua hal yang sama sekali berbeda, menangani model ancaman yang berbeda. Jangan bingung keduanya.
sumber
Ini masalah kebijakan.
Umumnya ketika TLS diberlakukan untuk masuk & keluar, itu dilakukan untuk set domain terbatas yang disepakati oleh pihak untuk memenuhi kebutuhan (misalnya, mitra bisnis mungkin memiliki perjanjian untuk mengenkripsi semua email antara perusahaan mereka).
Jika tidak ada perjanjian seperti itu, jangan aktifkan mode penegakan.
sumber
Tidak, itu ide yang sangat buruk.
Pada kenyataannya, ternyata, sebagian besar server / klien STARTTLS tidak mengimplementasikan segala jenis algoritma coba lagi tanpa StartTLS seandainya koneksi TLS gagal bernegosiasi.
Dengan demikian, bahkan mengiklankan STARTTLS sebagai opsi sudah mengurangi peluang Anda untuk mendapatkan (dan mengirim) email!
Cukup telusuri, dan Anda akan menemukan banyak orang tidak dapat mengirim email APA SAJA ke domain Microsoft Outlook yang ditangani oleh cluster * .protection.outlook.com:
Pesan sendmail ditolak dari Microsoft saat menggunakan TLS
alasan: Jabat tangan 403 4.7.0 TLS gagal
Untuk merangkum masalah yang disajikan dalam dua pos di atas:
Demikian juga, ketika host Anda bertindak sebagai server, situasi serupa dapat terjadi di luar kendali Anda jika Anda memutuskan untuk mengaktifkan STARTTLS - ketika server klien melihat bahwa server Anda dalam mode server menawarkan STARTTLS, mereka mencoba untuk menegosiasikan TLS, tetapi jika negosiasi gagal , mereka hanya menunggu, dan mencoba lagi langkah yang sama, terus gagal sampai pesan harus dipantulkan kembali ke pengirim!
Dan ini cukup sering terjadi dengan berbagai domain di tanah STARTTLS!
Sedihnya, seperti dulu saya adalah pendukung STARTTLS di masa lalu, saya sekarang sangat kehilangan haknya sehingga saya disesatkan oleh iklan bebas risiko dari apa yang saya pikir seharusnya merupakan enkripsi oportunistik.
Anda tidak hanya harus tidak memerlukan STARTTLS, tetapi bahkan mungkin lebih bijaksana untuk menonaktifkannya sepenuhnya, jika Anda ingin memastikan interoperabilitas.
sumber
Saya harus setuju dengan ide menggunakan TLS oportunistik. Meskipun, saya punya beberapa untuk menambah ide juga. Beberapa kemungkinan akan terganggu oleh saran tersebut, namun, karena saran saya di sini tidak dibuat enteng dan tanpa pertimbangan, sebelum memberikan penilaian, saya meminta Anda membaca diskusi lengkap dari tautan terlampir.
Menggunakan TLS oportunistik sejauh ini merupakan solusi terbaik. Sudut MITM sebagai argumen menentangnya adalah herring merah. Lagipula, seperti yang disebutkan MH dalam komentar, bahkan SMTP "sah" dengan koneksi TLS dapat menjadi MITM dan pengguna akhir menjadi lebih bijak karena sebagian besar klien email tidak repot-repot untuk memvalidasi sertifikat yang digabungkan dengan sebagian besar MTA di luar sana yang melakukan TLS menggunakan sertifikat yang ditandatangani sendiri (setidaknya jika Anda tidak menggunakan DNSSEC dan TLSA / DANE.) Sebagai akibat dari ini dan mungkin faktor-faktor lain, bahkan dapat diperdebatkan bahwa sampai Anda dan seluruh dunia telah menerapkan DANE / TLSA dan DNSSEC, bahwa ketika menjalankan TLS oportunistik, lebih baik daripada tidak juga memiliki diffie-hellman anonim (sementara juga menggunakan PFS) diaktifkan juga. Karena setidaknya sebagian jika tidak sebagian besar karena fakta bahwa itu masih akan mengenkripsi lalu lintas melindungi terhadap pengamat biasa. Untuk dukungan lebih lanjut dari konfigurasi ini (dengan penjelasan yang jauh lebih rumit daripada saya,) silakan lihat komentar oleh Viktor Dukhovni di posting ini di forum postfix:http://postfix.1071664.n5.nabble.com/Disabling-Anonymous-Diffie-Hellman-td67965.html
Mengenai mengapa seseorang dapat menerima saran Viktor daripada saran orang lain, well, ia menulis kode TLS dan juga kode DNSSEC, TLSA / DANE untuk Postfix MTA selain sebagai orang yang telah menulis draf IETF pada kedua DNSSEC. dan TLSA / DANE. Karena itu, saya akan mengatakan bahwa kata-katanya tentang masalah ini memiliki bobot yang cukup besar, mungkin lebih banyak daripada kebanyakan.
Semoga ini membantu.
sumber
Dari perspektif pemasaran email, penggunaan TLS adalah praktik yang baik dan aman ketika Anda tahu bahwa itu diterapkan melalui seluruh rantai pengiriman. Namun jika keamanan adalah persyaratan utama Anda, maka mengenkripsi email itu sendiri sebelum mengirimnya adalah opsi yang paling aman (misalnya dengan PGP).
sumber