Co to jest protokół SSL/TLS dla poczty elektronicznej i dlaczego warto z niego korzystać?

W dobie internetu, przekazujemy sobie wzajemnie wielokrotnie więcej informacji niż robiliśmy to kiedykolwiek wcześniej. Jak sprawić, żeby nasze treści pozostały bezpieczne i nie wpadły w niepowołane ręce?

Szyfrowanie to metoda, którą współcześnie wykorzystuje się do ochrony informacji w formie elektronicznej. Polega ona na przekształcaniu danych w formę niezrozumiałą (zabezpieczoną) w taki sposób, by jej odczytanie było możliwe tylko przy użyciu odpowiedniego klucza.Nawet najlepsze szyfry nie uratują jednak bezpieczeństwa naszych informacji, jeśli nasze hasło zostanie złamane lub przechwycone.

SSL/TLS dla poczty elektronicznej, połączenia szyfrowane w poczcie, szyfrowanie danych, bezpieczeństwo

Jak może dojść do przechwycenia hasła?

Hasło może zostać przechwycone na wiele sposobów. Istnieją programy i aplikacje, za pomocą których można podsłuchiwać dane przesyłane w sieci lokalnej. Przykładem są sniffery. To programy, które umożliwiają hakerom podsłuchanie danych przesyłanych w sieci lokalnej. Nie generują żadnego ruchu, a jedynie nasłuchują dane odbierane przez kartę sieciową. Często używanym snifferem jest ACE Password Sniffer, pozwalający m.in. na przechwytywanie haseł do serwerów pocztowych (protokoły POP3 oraz SMTP).

Źródłem wycieku danych może być również nasza sieć Wi-Fi, nawet ta zabezpieczona przez WPA2. W 2017 roku wykryto poważną lukę KRACK, która pozwala obejść zabezpieczenia Wi-Fi, odszyfrować sieć i podsłuchiwać m.in. cały ruch wychodzący. Pozwala to na przechwycenie numerów kart kredytowych, treści wysyłanych wiadomości czy też danych do logowania do poczty. Warto jednak pamiętać, że w celu wykorzystania luki KRACK atakujący musi znajdować się w zasięgu sieci Wi-Fi – nie ma możliwości wykonania tego zdalnie przez Internet.

Regularnie aktualizowany system może podnieść poziom bezpieczeństwa, lecz niestety wielu producentów oprogramowania nie wydało jeszcze odpowiednich łatek, a starsze urządzenia być może ich nigdy nie otrzymają.

Kolejnym sposobem na przechwycenie haseł jest atak z ukrytym pośrednikiem, czyli tzw. man in the middle. Do ataku może dojść na skutek skonfigurowania złośliwego routera (np. hotspotu) przez napastnika. To popularna metoda wykradania haseł i danych przesyłanych przez użytkowników, np. w miejscach publicznych takich jak lotniska, czy kawiarnie. Haker może skonfigurować swój laptop do działania jako hotspot WiFI i nadać mu nazwę łudząco podobną do obowiązującej w danym miejscu. Gdy użytkownicy połączą się z fałszywym routerem i zalogują się na skrzynkę e-mail za pomocą udostępnionego w ten sposób połączenia internetowego, haker może przechwycić ich dane logowania.

Phishing to kolejny sposób na wyłudzenie danych od użytkowników. Metoda polega na wysyłaniu maili, których dane nagłówkowe (najczęściej nazwa i adres e-mail nadawcy) oraz treść wiadomości, zostały zmodyfikowane. Modyfikacje mają na celu uwiarygodnienie wiadomości, by wyglądały tak, jak maile wysyłane z zaufanego źródła. W fałszywych mailach najczęściej pojawiają się złośliwe linki do stron łudząco podobnych do oryginalnych – gdy spróbujemy zalogować się na nich na swoje konto, to dane do logowania w rzeczywistości trafią do do atakującego.

Kiedy narażamy się sami i co zrobić gdy ktoś pozna nasze hasło?

Sytuacją, w której narażamy swoje dane jest ustawianie tego samego hasła do skrzynki e-mail, jak do witryn takich jak fora internetowe, aplikacje, czy serwisy społecznościowe. W przypadku wycieku bazy danych z któregoś z tych źródeł, hakerzy mogą w łatwy sposób przejąć dostęp do naszej poczty e-mail. Bywa także tak, że źródłem wycieku jest nasz komputer, a na nim zainstalowane nielegalne oprogramowanie lub wcześniej zainfekowane programy.

Co wtedy zrobić? Przede wszystkim zmieńmy hasło na silne i trudne do złamania. Nie ustawiajmy znów starego hasła – takie działanie to zaproszenie dla botów. Nie używajmy haseł oczywistych, dat urodzin, imion dzieci, zwierząt, a także prostych pojedynczych słów, gdyż takie hasło może być łatwo złamane tzw. metodą słownikową. Zadbajmy, by w naszym haśle znalazły się wielkie litery, cyfry i znaki specjalne.

Połączenia szyfrowane w poczcie elektronicznej

Szyfrowanie działa tylko wtedy, gdy Ty i Twój odbiorca korzystacie z dostawcy usług poczty elektronicznej, którego infrastruktura obsługuje protokół SSL/TLS. Niestety nie wszyscy dostawcy używają tego protokołu. Jeśli wysyłasz lub odbierasz maile za pośrednictwem takiego dostawcy – wiadomości nie są chronione przed osobami trzecimi.

SSL, czyli Secure Socket Layer to protokół odpowiadający za ochronę bezpieczeństwa danych. Umożliwia transmisję danych w formie zaszyfrowanej między serwerem, a przeglądarką na komputerze użytkownika. Podczas korzystania z poczty e-mail, SSL zabezpiecza użytkownika podczas wysyłania i odbierania maili, redukując ryzyko przechwycenia i odczytania wiadomości np. przez aplikacje szpiegujące.

TLS, podobnie jak SSL jest częścią HTTPS. Zapewnia trójstopniową ochronę, zatem jest bezpieczniejszy niż SSL. Dane wysyłane za jego pomocą są zaszyfrowane i nie mogą zostać zmienione przez osoby trzecie podczas transferu. Wszystkie próby modyfikacji danych przy ich przesyłaniu zostaną automatycznie wykryte. Zatem TLS utrudnia innym odczytywanie Waszych e-maili zaszyfrowanych przy jego użyciu. Uniemożliwia on przeglądanie treści maili, gdy te wędrują między serwerami pocztowymi. Zwiększa to bezpieczeństwo przesyłania wiadomości między dostawcami poczty elektronicznej.

Wielu dostawców poczty elektronicznej nie szyfruje wiadomości podczas przesyłania. Zanim zdecydujecie się na wybór hostingodawcy, sprawdźcie, czy dostarcza on możliwość konfiguracji poczty z szyfrowaniem SSL/TLS. Gdy wysyłacie lub odbieracie maile korzystając z usług dostawcy, który nie wdrożył SSL/TLS w obsłudze poczty, Wasze wiadomości stają się łatwym celem.

Klient poczty, a połączenie szyfrowane

Z połączeń szyfrowanych należy korzystać także przy wysyłce wiadomości za pomocą klienta poczty. Popularne programy takie jak Outlook i Mozilla Thunderbird udostępniają usługę szyfrowania SSL.

W tym celu należy skonfigurować konto tak, by korzystał on z portów szyfrowanych. Informacje o adresach poczty i portach powinniście otrzymać od Waszego hostingodawcy.

Wyciek hasła do skrzynki, a RODO

SSL/TLS dla poczty elektronicznej, połączenia szyfrowane w poczcie, rodo, szyfrowanie danych

Choć przez ostatnie miesiące o RODO powiedziano już bardzo dużo, warto podkreślić ochronę danych osobowych w kontekście wycieku lub złamania hasła do skrzynki e-mail. Przez pocztę biznesową każdego dnia przesyłane są dane osobowe, a często także dane wrażliwe. Dzieje się tak np. przy zbieraniu zamówień do sklepu internetowego, potwierdzaniu rezerwacji, czy rejestracji wizyty u lekarza.

W przypadku kontroli w firmie, powinniśmy udowodnić, że wdrożyliśmy wszystkie możliwe środki, które zabezpieczają przetwarzane przez nas dane. Jednym z dowodów może być używanie portów szyfrowanych w poczcie elektronicznej. Pokazujemy tym samym, że dochowaliśmy wszelkiej staranności w ochronie danych osobowych.

10 kroków, które pomogą Wam zabezpieczyć się przed przechwyceniem hasła

  1. Używajcie protokołów SSL/TLS do szyfrowania poczty elektroniczne
  2. Ustawcie silne hasło do skrzynki e-mail i zmieniajcie je regularnie
  3. Ustawcie silne hasło do WiFi w biurze i w domu
  4. Ustawcie silne hasło do dostępu administracyjnego do routera
  5. Nie podłączajcie się do sieci WiFi w miejscach publicznych
  6. Nie podawajcie swojego hasła osobom trzecim
  7. Nie używajcie tego samego hasła do skrzynki, aplikacji, portali społecznościowych, czy forów internetowych
  8. Korzystajcie z programów antywirusowych i regularnie skanujcie komputery i urządzenia mobilne
  9. Instalujcie tylko zaufane aplikacje (w szczególności na platformach mobilnych)
  10. Zadbajcie o aktualną przeglądarkę internetową

Jak ustawić połączenie szyfrowane SSL/TLS dla poczty elektronicznej na serwerach LH.pl

Hosting współdzielony w LH.pl

W miejsce XXXXX wprowadź numer serwera. Znajdziesz go w panelu klienta: https://www.lh.pl/panel/login, w zakładce serwery.

Serwer poczty przychodzącej POP3: mail-serwerXXXXX.lh.pl
Port z szyfrowaniem – 995

Serwer poczty wychodzącej SMTP: mail-serwerXXXXX.lh.pl
Port z szyfrowaniem – 465

Serwer poczty przychodzącej IMAP: mail-serwerXXXXX.lh.pl
Port z szyfrowaniem – 993

Cloud Server

W miejsce XXXXX wprowadź numer serwera.

Serwer poczty przychodzącej POP3: cXXXXX.lh.pl
Port z szyfrowaniem – 995

Serwer poczty wychodzącej SMTP: cXXXXX.lh.pl
Port z szyfrowaniem – 465

Serwer poczty przychodzącej IMAP: cXXXXX.lh.pl
Port z szyfrowaniem – 993

Artykuł odpowiedział na twoje pytanie? Udostępnij go dalej:
Obrazek domyślny
Aneta Rutkowska
Lubi gdy wszystko działa, a najlepiej jeżeli działa szybko. W szczególności strony internetowe. Pomaga użytkownikom WordPressa zrozumieć go lepiej. Gdyby fizycy mieli taką umiejętność wyjaśniania skomplikowanych rzeczy, wszyscy rozumielibyśmy fizykę kwantową. Na co dzień koordynuje różne procesy w najlepszej firmie hostingowej w Polsce – LH.pl.

2 komentarze

  1. Sporo przydatnych informacji, porty szyfrowane u dostawcy to podstawa 🙂

  2. Solidnie napisane, a co istotne dotyka ważnego problemu. Niezabezpieczona poczta skutkuje spamem, który stanowi znaczną część internetu.

Możliwość komentowania została wyłączona.