GlobalSign 博客

加密邮件和加密邮件服务器——有什么区别?

正在进行的希拉里·克林顿电子邮件争议将电子邮件安全推到了聚光灯下。我不是在这里讨论她是否应该使用私人电子邮件服务器进行官方通信(我将把这个问题留给专业人士),而是想深入研究一个已经出现的细节——发现她的电子邮件服务器在2009年缺少数字证书长达3个月。


在这一细节公布后的几个月里,它一直是一个主要的症结,而且有充分的理由。缺乏这种基本的安全标准是非常糟糕的;这是不可否认的。然而,我不禁想知道,所有这些对邮件服务器的关注是否有点错位,或者可能是目光短浅。那邮件本身呢?保护服务器只能做这么多;是不是每个人都该开始加密电子邮件了?


加密邮件服务器就足够了吗?

考虑到克林顿事件的引人注目的性质,使用数字证书保护邮件服务器的安全性在这里已经讨论得相当深入了。总而言之,邮件服务器上的证书非常重要,因为如果没有证书:

  • 没有办法确定您正在连接的邮件服务器是否是正确的邮件服务器。
  • 在浏览器或电子邮件客户端与服务器之间发送的任何电子邮件都没有加密,可能会被拦截。

如果没有证书,你会让自己面临中间人攻击(MITM),恶意方可以插入你和邮件服务器之间,拦截和访问你的电子邮件。这显然不是一个好的情况,而且很明显,在邮件服务器上使用证书是必不可少的。

然而,虽然SSL证书可以在与你的服务器通信时保护你的电子邮件,但当它们通过其他可能没有SSL的服务器时,它不能保护你的电子邮件。此外,保护你的邮件服务器并不能在休息时保护电子邮件。例如,攻击者获得电子邮件系统访问权限的黑客攻击,就像2014年底索尼的那次著名的大规模攻击,并不能通过服务器证书来阻止。

电子邮件加密是答案吗?

对于初学者来说,我在这里谈论的是S/MIME(安全/多用途互联网邮件扩展)加密,尽管我将在未来的文章中介绍一些其他选项。与上面讨论的服务器加密类似,S/MIME基于公钥或非对称加密,并使用密钥对加密和解密内容(不像对称加密,对两者使用相同的密钥)。密钥对由一个用于共享并用于加密的公钥和一个用于保密并用于解密的私钥组成。

S/MIME加密如何保护您的电子邮件?

S/MIME背后的加密技术意味着只有你的电子邮件的目标收件人才能真正阅读它。如何?好吧,回到那个密钥对——你的公钥用于加密电子邮件,只有对应的私钥可以解密它。这意味着,假设你的私钥没有被泄露,你是唯一可以解密和阅读电子邮件的人。

回到我之前提到的公司黑客攻击场景,黑客即使进入了你的公司电子邮件系统,也无法读取你的电子邮件,因为他们没有你的私钥来解密。或者,如果你的邮件服务器上没有证书,尽管我们已经确定你确实应该有证书,而且你的电子邮件在传输过程中被拦截,它们仍然是安全的。这同样适用于他们可能通过的任何其他未保护的服务器——因为你正在加密电子邮件本身,他们会远离窥探的眼睛。

但是等等,还有更多——身份验证和数据完整性

除了加密之外,S/MIME还允许您为电子邮件添加数字签名。这意味着你不仅可以保护你的电子邮件不落入坏人之手,还可以:

  • 证明你的电子邮件确实来自你(即不是一个欺骗或网络钓鱼电子邮件)-数字签名与你的私钥应用,并与你的公钥验证,对你是唯一的。你的身份信息包含在签名中,大多数电子邮件客户端都突出显示签名。

Valid Digital Signature 

Microsoft Outlook中的电子邮件数字签名示例

  • 防止在电子邮件发送后更改——在验证数字签名时(在本例中,当收件人打开您的电子邮件时),后台会进行一个过程,将此时的电子邮件内容与应用签名时的电子邮件内容进行比较。如果内容不匹配,就会显示一个错误,让收件人知道有问题,不相信邮件的内容。有关这个过程的更多细节,通常称为“哈希检查”,请查看我们的相关帖子。

那么,在服务器和电子邮件加密的争论中,这给我们留下了什么?我想大多数人都会同意在邮件服务器上使用SSL是最佳实践——当有一个简单的解决方案时,为什么要让自己遭受中间人攻击呢?但是如果你真的担心你的电子邮件在静止状态和在互联网上传播时被拦截,你应该考虑对它们进行加密。

你觉得呢?电子邮件加密已经存在一段时间了,但我们是否终于到了每个人都应该认真考虑使用它的地步?

想了解有关数字签名的更多信息?观看我们的在线研讨会。

近期博客