Apakah email BCCing dijamin dapat diandalkan?

29

Dengan kata lain, apakah ini asumsi yang aman bahwa tidak seorang pun penerima akan melihat email di BCC? Bagaimana jika penerima adalah administrator dari server suratnya (tetapi bukan pengirim) dan dapat melakukan modifikasi apa pun pada servernya?

qwerty
sumber
15
Umumnya email tidak aman dan tidak dapat diandalkan. Jika penerima adalah admin dari servernya, maka ia dapat melakukan banyak hal untuk itu.
Lord Peter
Untuk apa nilainya saya mengalami masalah dengan hanya ATM ini. stackoverflow.com/questions/31527974/...
johnsnails

Jawaban:

21

Tidak. SMTP adalah protokol plaintext , menggunakan metode store-and-forward .

Apa artinya ini:

  • Plaintext: Setiap server yang menyampaikan pesan ini melihatnya secara keseluruhan, termasuk semua informasi header. Meskipun setiap penerima dalam bidang BCC biasanya mendapatkan email mereka sendiri (sehingga server mengirimkan email yang disesuaikan di mana semua penerima BCC lainnya harus dihapus (penekanan pada harus !), Sebagai lawan dari CC, di mana data disimpan), bahwa satu email tunggal masih disimpan di header, dalam plaintext (tidak ada enkripsi, tidak ada kebingungan, tidak ada).
  • Store-and-forward: Email tidak harus langsung menuju ke server email penerima, tetapi bisa (dan biasanya) diteruskan melalui serangkaian server email perantara; itu disimpan pada masing-masing (untuk jumlah waktu yang tidak terbatas) dan kemudian diteruskan ke hop berikutnya (sekali lagi, belum tentu tujuan akhir).
  • menganggap bahwa e-mail dikirim ke alamat yang tidak ada, penuh, diblokir, atau tidak berfungsi - salinan surat, bersama dengan data diagnostik, dapat berakhir di beberapa tempat, tidak semuanya harus kotak surat ( mis. log kesalahan atau kotak surat kepala sekolah )
  • (ini sebelum email Anda berakhir di server pengirim tujuan, yang dapat menyimpannya selamanya dan menyerahkannya dengan mudah kepada siapa pun yang datang dengan panggilan pengadilan, tapi itu cerita yang sedikit berbeda)

Dengan kata lain, asumsi Anda tidak aman. Jika Anda menginginkan privasi dan keamanan, gunakan tanda tangan digital dan enkripsi, misalnya GPG; email vanilla adalah alat yang salah untuk pekerjaan seperti itu.

Piskvor
sumber
1
Bagaimana enkripsi memecahkan masalah menyembunyikan penerima?
detly
Tidak, tapi Piskvor tidak selalu berbicara tentang kotak surat penerima pesan ketika merujuk privasi, hanya isinya. AFAIK, umumnya tidak mungkin menyembunyikan penerima email kecuali itu dapat diteruskan melalui proxy yang tidak masuk. Jika pesan Anda sangat rahasia sehingga Anda perlu menutupi penerima serta kontennya, Anda perlu menemukan mekanisme komunikasi lain.
Afrazier
2
Saya bersama Piskvor sampai kalimat terakhir. Jika yang ingin Anda lakukan adalah menyembunyikan penerima dari satu sama lain, maka Anda hanya perlu klien email yang dapat mengirim semua BCC secara individual.
Steve Bennett
@afrazier: Seandainya saya belum menambahkan jawaban yang bersaing, saya akan menurunkan pilihan ini karena tidak menjawab pertanyaan OP.
Blrfl
1
Penerima BCC tidak direkam dalam header email (kecuali untuk MTA yang sangat tua dan rusak). Server email standar bahkan tidak melihat header, hanya menggunakan amplop untuk memutuskan ke mana email harus pergi.
Adrian Pronk
13

Agen transfer surat (MTA) apa pun yang sepenuhnya mematuhi RFC 2822 (khususnya, bagian 3.6.3, bidang alamat tujuan ) akan menghapus Bcc:bidang dari header sebelum mencoba pengiriman, sehingga mustahil bagi penerima yang tidak buta untuk menentukan penerima yang buta. 'identitas.

Ada beberapa tangkapan:

  • Kecuali jika Anda memiliki kendali atas MTA pertama yang dicapai oleh email keluar Anda, Anda tidak dapat menjamin bahwa perangkat lunak pada MTA itu akan dilakukan sesuai instruksi RFC 2822.

  • Fakta bahwa email dari Anda ke penerima yang mungkin telah disalin secara buta dilintasi satu atau lebih MTA dapat bertahan dalam log MTA tersebut.

Blrfl
sumber
1
Jawaban yang bagus secara khusus menangani "tidak seorang pun penerima akan pernah melihat email [alamat] di BCC". Anda dapat menguji apa yang MTA pertama Anda lakukan dengan header BCC dengan mengirim email ke bot balasan email yang mengembalikan header email Anda.
sabre23t
MTA tidak seharusnya melihat Bcc:header; sebagai gantinya, MUA (program klien surat) harus menentukan semua alamat dalam amplop SMTP ( MAIL FROM).
grawity
Trik itu tidak akan berfungsi dalam semua kasus karena standar tidak mengharuskan pengiriman melintasi sesuatu yang dapat diberikan alamat penerima di luar header. MTP tidak ada sampai enam tahun setelah perilaku BCC pertama kali didefinisikan (RFC 680, pada tahun 1975); SMTP datang setahun kemudian.
Blrfl
5

Anda tidak boleh berasumsi bahwa penerima tidak akan mengetahui penerima BCC. Saya sudah menerima penerima BCCed menekan "Balas Semua" di program surat mereka, dan mengumumkan kepada semua orang tanda terima mereka sebelumnya, dalam kurangnya pemahaman tentang apa yang sebenarnya dimaksud dengan BCCed. Jika Anda benar-benar membutuhkannya untuk pribadi, teruskan pesan dari folder Terkirim setelah Anda mengirimnya ke penerima asli, sehingga satu-satunya alamat lain di header pesan adalah milik Anda.

Yang mengatakan, bahkan jika Anda menggunakan BCC, selama server penerima BCC terpisah dari penerima asli, server penerima tidak akan memiliki akses ke informasi BCC, karena akan dihapus (atau lebih mungkin tidak pernah dimasukkan dalam isi pesan) oleh server surat penyedia Anda.

Di samping catatan: SMTP tidak dapat diandalkan, tidak terlalu pribadi. Beberapa poster mengklaim bahwa "rantai" SMTP server ada, tetapi secara umum, SMTP mengirim dari komputer Anda, ke ISP Anda, ke penerima ISP. (dan betapapun banyak server yang mereka miliki secara internal) Secara umum, email Anda TIDAK akan dialihkan ke server email pihak ketiga, dan pada kenyataannya upaya semacam itu umumnya tidak diizinkan karena alasan anti-spam. (Ada pengecualian, karena penyedia kecil dan jaringan rumah akan meneruskan ke penyedia mereka, tapi ini pengecualian bukan aturannya)

Yang mengatakan, email dalam perjalanan tidak dijamin untuk dienkripsi, dan segala sesuatu yang berpotensi sensitif seharusnya tidak dipercaya tidak terenkripsi ke internet melalui metode APAPUN, termasuk email, karena sepele untuk penyedia besar, atau perusahaan telekomunikasi untuk menyadap serat yang berjalan melalui fasilitas mereka, atau paket log yang bepergian melintasi router mereka.

FBI secara teratur melakukannya melalui Karnivora dan program-program lain, dan elemen-elemen jahat telah didokumentasikan juga di masa lalu.

SplinterReality
sumber
1
I've had BCCed recipients hit "Reply All" in their mail program Ini tidak pernah terjadi pada saya, tetapi saya telah melihatnya terjadi berulang kali. Saran Anda (jangan Bcc, tetapi teruskan setelah mengirim) adalah persis apa yang saya lakukan juga. Aku benci terdengar seperti orang brengsek sombong, tetapi kadang-kadang Anda harus melindungi orang dari diri mereka sendiri.
Dan7119
@ Dan7119 Biar saya tebak .. apakah Anda / apakah Anda seorang sysadmin juga?
SplinterReality
Jawaban yang bagus Sekalipun pengupasan informasi BCC 100% andal, faktor manusia BCCed recipients hit "Reply All"tidak dijamin andal. Saya setuju dengan forward the message from your Sent folderterutama untuk penerima BCC yang mengerti teknologi, seperti CEO.
sabre23t
1

Klien email atau server Anda (tidak tahu yang mana) harus menghapus informasi BCC sebelum mengirim pesan. Jika Anda BCC sendiri pada pesan dan kemudian melihat sumbernya, Anda seharusnya tidak menemukan alamat email Anda di mana pun kecuali di baris Dari (memverifikasi ini dengan surat saya sendiri).

zpletan
sumber
Terima kasih. Tetapi pertanyaan saya sebenarnya lebih dalam dan tentang keandalan dan keamanan. Tidak seperti yang seharusnya dalam teori.
qwerty
Sejauh yang saya tahu, cara untuk melihat apakah teori cocok dengan praktik adalah dengan BCC sendiri di email, lihat sumbernya, dan lihat apakah alamat BCC ada di sana.
zpletan
Klien email Anda tidak menghapus informasi BCC. Itu tidak masuk akal.
Steve Bennett
1

Itu semua tergantung pada server. Sebagian besar server akan mengambil jalur BCC dan pada dasarnya mengirim pesan sekali per alamat. pada dasarnya memasukkan alamat bcc ke dalam cc line send, alamat selanjutnya ke cc line dan kirim type type. Tetapi itu semua tergantung pada pengaturan server MAIL. BCC tidak boleh lebih dari server email keluar Anda.

Peter
sumber
7
Salah pada tiga poin. Pertama, MUA, bukan server SMTP, yang menangani Bcc:header. Pada saat hal-hal mencapai server SMTP, alamat penerima sudah dalam amplop pesan , bukan header. Kedua, hanya server Submission SMTP yang pernah menulis ulang header tersebut di tempat pertama. Ketiga, pesan selalu dikirim satu kali per penerima amplop. Ini tidak istimewa atau berbeda.
JdeBP
1

Semua yang bepergian di internet tanpa tanda tangan digital atau enkripsi dapat dengan mudah dimodifikasi. Jika Anda membutuhkan integritas ujung ke ujung untuk email, gunakan penandatanganan PGP / GPG.

Anda juga perlu mentransfer kunci PGP / GPG publik Anda kepada penerima, entah bagaimana (sehingga mereka dapat memverifikasi bahwa pesan email Anda benar-benar milik Anda). Ini semacam masalah ayam-dan-telur: ini untuk membuat saluran komunikasi yang aman, tetapi sudah membutuhkan saluran komunikasi yang aman. Mengirimnya melalui email tidak apa-apa, tetapi Anda perlu memverifikasi sidik jari kunci PGP / GPG melalui telepon atau dengan cara lain. Menerbitkannya di situs web yang mendukung https juga merupakan ide bagus, karena SSL memberikan jaminan integritas transportasi yang diperlukan.

Mikhail Kupchik
sumber