आईएसपी और वेबमेल सेवाएं ईमेल उपयोगकर्ताओं की सुरक्षा कैसे करती हैं?  यहां बताया गया है कि सात ईमेल सुरक्षा प्रोटोकॉल आपके संदेशों को कैसे सुरक्षित रखते हैं।

7 आम ईमेल सुरक्षा प्रोटोकॉल समझाया

विज्ञापन ईमेल सुरक्षा प्रोटोकॉल ऐसी संरचनाएं हैं जो आपके ईमेल को बाहरी हस्तक्षेप से बचाती हैं। आपके ईमेल को एक बहुत अच्छे कारण के लिए अतिरिक्त सुरक्षा प्रोटोकॉल की आवश्यकता है। साधारण मेल ट्रांसफर प्रोटोकॉल (SMTP) में कोई अंतर्निहित सुरक्षा नहीं है। चौंकाने वाला, है ना? कई सुरक्षा प्रोटोकॉल SMTP के साथ काम करते हैं। यहां बताया गया है कि वे प्रोटोकॉल क्या हैं और वे आपके ईमेल की सुरक्षा कैसे करते हैं। 1. कैसे SSL / TLS ईमेल सुरक्षित रखें सिक्योर सॉकेट्स लेयर (एसएसएल) और इसके उत्तराधिकारी, ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस), सबसे आम ईमेल सुरक्षा प्रोटोकॉल हैं जो आपके ईमेल की सुरक्षा करते हैं क्य

विज्ञापन

ईमेल सुरक्षा प्रोटोकॉल ऐसी संरचनाएं हैं जो आपके ईमेल को बाहरी हस्तक्षेप से बचाती हैं। आपके ईमेल को एक बहुत अच्छे कारण के लिए अतिरिक्त सुरक्षा प्रोटोकॉल की आवश्यकता है। साधारण मेल ट्रांसफर प्रोटोकॉल (SMTP) में कोई अंतर्निहित सुरक्षा नहीं है। चौंकाने वाला, है ना?

कई सुरक्षा प्रोटोकॉल SMTP के साथ काम करते हैं। यहां बताया गया है कि वे प्रोटोकॉल क्या हैं और वे आपके ईमेल की सुरक्षा कैसे करते हैं।

1. कैसे SSL / TLS ईमेल सुरक्षित रखें

सिक्योर सॉकेट्स लेयर (एसएसएल) और इसके उत्तराधिकारी, ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस), सबसे आम ईमेल सुरक्षा प्रोटोकॉल हैं जो आपके ईमेल की सुरक्षा करते हैं क्योंकि यह इंटरनेट पर यात्रा करता है।

एसएसएल और टीएलएस एप्लीकेशन लेयर प्रोटोकॉल हैं। इंटरनेट संचार नेटवर्क में, अनुप्रयोग परत अंत उपयोगकर्ता सेवाओं के लिए संचार का मानकीकरण करती है। इस मामले में, एप्लिकेशन परत आपके ईमेल संचार को सुरक्षित करने के लिए SMTP (एक एप्लिकेशन लेयर प्रोटोकॉल) के साथ काम करने वाला सुरक्षा ढांचा (नियमों का एक सेट) प्रदान करता है।

यहाँ से, लेख का यह खंड टीएलएस पर चर्चा करता है क्योंकि इसके पूर्ववर्ती एसएसएल को 2015 में पूरी तरह से हटा दिया गया था।

टीएलएस कंप्यूटर प्रोग्राम को संप्रेषित करने के लिए अतिरिक्त गोपनीयता और सुरक्षा प्रदान करता है। इस उदाहरण में, TLS SMTP के लिए सुरक्षा प्रदान करता है।

जब आपका ईमेल क्लाइंट संदेश भेजता है और प्राप्त करता है, तो वह ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी-ट्रांसपोर्ट लेयर के हिस्से का उपयोग करता है, और आपका ईमेल क्लाइंट ईमेल सर्वर से "हैंडशेक" आरंभ करने के लिए इसे ईमेल सर्वर से कनेक्ट करने के लिए उपयोग करता है)।

हैंडशेक उन चरणों की एक श्रृंखला है जहां ईमेल क्लाइंट और ईमेल सर्वर सुरक्षा और एन्क्रिप्शन सेटिंग्स को मान्य करते हैं और ईमेल के प्रसारण की शुरुआत करते हैं। एक बुनियादी स्तर पर, हैंडशेक ऐसा काम करता है:

  1. क्लाइंट ईमेल सर्वर पर "हैलो, " एन्क्रिप्शन प्रकार और संगत TLS संस्करण भेजता है।
  2. सर्वर सर्वर टीएलएस डिजिटल प्रमाणपत्र और सर्वर सार्वजनिक एन्क्रिप्शन कुंजी के साथ प्रतिक्रिया करता है।
  3. क्लाइंट प्रमाणपत्र जानकारी की पुष्टि करता है।
  4. क्लाइंट सर्वर सार्वजनिक कुंजी का उपयोग करके एक साझा गुप्त कुंजी (जिसे प्री-मास्टर कुंजी भी कहा जाता है) उत्पन्न करता है और इसे सर्वर पर भेजता है।
  5. सर्वर गुप्त साझा कुंजी को डिक्रिप्ट करता है।
  6. क्लाइंट और सर्वर अब डेटा ट्रांसफर को एन्क्रिप्ट करने के लिए सीक्रेट शेयर्ड की का उपयोग कर सकते हैं, इस मामले में, आपका ईमेल।

टीएलएस बहुत महत्वपूर्ण है क्योंकि अधिकांश ईमेल सर्वर और ईमेल क्लाइंट इसका उपयोग आपके ईमेल के लिए एन्क्रिप्शन का आधार-स्तर प्रदान करने के लिए करते हैं।

अवसरवादी टीएलएस और मजबूर टीएलएस

ऑपर्च्युनिस्टिक टीएलएस एक प्रोटोकॉल कमांड है जो ईमेल सर्वर को बताता है कि ईमेल क्लाइंट एक मौजूदा कनेक्शन को सुरक्षित टीएलएस कनेक्शन में बदलना चाहता है।

कई बार, आपका ईमेल क्लाइंट एक सुरक्षित कनेक्शन बनाने के लिए पूर्वोक्त हैंडशेक प्रक्रिया का पालन करने के बजाय एक सादे पाठ कनेक्शन का उपयोग करेगा। अवसरवादी टीएलएस सुरंग बनाने के लिए टीएलएस हैंडशेक शुरू करने का प्रयास करेंगे। हालांकि, यदि हैंडशेक प्रक्रिया विफल हो जाती है, तो अवसरवादी टीएलएस एक सादे पाठ कनेक्शन पर वापस आ जाएगा और एन्क्रिप्शन के बिना ईमेल भेज देगा।

मजबूर TLS एक प्रोटोकॉल कॉन्फ़िगरेशन है जो सभी ईमेल लेनदेन को सुरक्षित TLS मानक का उपयोग करने के लिए मजबूर करता है। यदि ईमेल ईमेल क्लाइंट से ईमेल सर्वर पर स्थानांतरित नहीं हो सकता है, तो ईमेल प्राप्तकर्ता को, संदेश नहीं भेजेगा

2. डिजिटल प्रमाण पत्र

एक डिजिटल प्रमाणपत्र एक एन्क्रिप्शन उपकरण है जिसका उपयोग आप ईमेल को क्रिप्टोग्राफिक रूप से सुरक्षित करने के लिए कर सकते हैं। डिजिटल प्रमाणपत्र सार्वजनिक कुंजी एन्क्रिप्शन का एक प्रकार है।

(सार्वजनिक कुंजी एन्क्रिप्शन के बारे में अनसुना करें। सबसे महत्वपूर्ण एन्क्रिप्शन शर्तों के अनुभाग 7 और 8 को पढ़ें और सभी को 10 मूल एन्क्रिप्शन शर्तों को जानना और समझना चाहिए। सभी को जानना चाहिए और 10 बुनियादी एन्क्रिप्शन शर्तों को समझना चाहिए। हर किसी को एन्क्रिप्शन के बारे में जानना और समझना चाहिए, लेकिन यदि आप पाते हैं अपने आप को खो दिया या भ्रमित, यहाँ कुछ प्रमुख एन्क्रिप्शन शब्द हैं जो आपको गति प्रदान करेंगे। और पढ़ें। यह इस लेख के बाकी हिस्सों को बहुत अधिक समझ में आएगा! "

प्रमाण पत्र लोगों को पूर्वनिर्धारित सार्वजनिक एन्क्रिप्शन कुंजी का उपयोग करके आपको एन्क्रिप्टेड ईमेल भेजने की अनुमति देता है, साथ ही साथ दूसरों के लिए अपने आउटगोइंग मेल को एन्क्रिप्ट करने की अनुमति देता है। तब आपका डिजिटल प्रमाणपत्र कुछ हद तक पासपोर्ट की तरह काम करता है, यह आपकी ऑनलाइन पहचान के लिए बाध्य है और इसका प्राथमिक उपयोग उस पहचान को मान्य करना है।

जब आपके पास एक डिजिटल प्रमाणपत्र होता है, तो आपकी सार्वजनिक कुंजी किसी भी व्यक्ति के लिए उपलब्ध होती है जो आपको एन्क्रिप्टेड मेल भेजना चाहता है। वे आपके दस्तावेज़ को आपकी सार्वजनिक कुंजी के साथ एन्क्रिप्ट करते हैं, और आप इसे अपनी निजी कुंजी के साथ डिक्रिप्ट करते हैं।

डिजिटल प्रमाणपत्र व्यक्तियों तक सीमित नहीं हैं। व्यवसाय, सरकारी संगठन, ईमेल सर्वर और लगभग किसी भी अन्य डिजिटल इकाई के पास एक डिजिटल प्रमाणपत्र हो सकता है जो एक ऑनलाइन पहचान की पुष्टि और पुष्टि करता है।

3. प्रेषक नीति फ्रेमवर्क के साथ डोमेन स्पूफिंग सुरक्षा

प्रेषक नीति फ्रेमवर्क (SPF) एक प्रमाणीकरण प्रोटोकॉल है जो सैद्धांतिक रूप से डोमेन स्पूफिंग से बचाता है।

एसपीएफ अतिरिक्त सुरक्षा जांच शुरू करता है जो एक मेल सर्वर को यह निर्धारित करने के लिए सक्षम करता है कि क्या डोमेन से एक संदेश उत्पन्न हुआ है, या कोई व्यक्ति अपनी वास्तविक पहचान के लिए डोमेन का उपयोग कर रहा है या नहीं। डोमेन इंटरनेट का एक हिस्सा है जो किसी एक नाम के अंतर्गत आता है। उदाहरण के लिए, "makeuseof.com" एक डोमेन है।

किसी सिस्टम में घुसपैठ करने या किसी उपयोगकर्ता को घोटाला करने का प्रयास करने पर हैकर्स और स्पैमर नियमित रूप से अपने डोमेन को मास्क करते हैं क्योंकि किसी डोमेन को स्थान और स्वामी द्वारा या बहुत कम से कम ब्लैकलिस्ट किया जा सकता है। एक दुर्भावनापूर्ण ईमेल को एक स्वस्थ काम करने वाले डोमेन के रूप में खराब करके, वे एक असुरक्षित उपयोगकर्ता के माध्यम से क्लिक करने या किसी दुर्भावनापूर्ण अनुलग्नक को खोलने का एक बेहतर मौका देते हैं सुरक्षित होना चाहिए, लेकिन संलग्नक हानिकारक हो सकते हैं। असुरक्षित ईमेल अटैचमेंट स्पॉट करने के लिए इन लाल झंडों को देखें। अधिक पढ़ें ।

प्रेषक नीति फ्रेमवर्क में तीन मुख्य तत्व होते हैं: फ्रेमवर्क, एक प्रमाणीकरण विधि और एक विशेष ईमेल हेडर जो जानकारी को बताता है।

4. डीकेआईएम कैसे ईमेल को सुरक्षित रखता है

DomainKeys Identified Mail (DKIM) एक एंटी-टैम्पर प्रोटोकॉल है जो यह सुनिश्चित करता है कि आपका मेल ट्रांज़िट में सुरक्षित रहे। डीकेआईएम डिजिटल हस्ताक्षर का उपयोग यह जांचने के लिए करता है कि ईमेल किसी विशिष्ट डोमेन द्वारा भेजा गया था। इसके अलावा, यह जाँच करता है कि डोमेन ने ईमेल भेजने के लिए अधिकृत किया है या नहीं। उस में, यह एसपीएफ़ का एक विस्तार है।

व्यवहार में, DKIM से डोमेन ब्लैकलिस्ट और श्वेत सूची विकसित करना आसान हो जाता है।

5. DMARC क्या है?

ईमेल सुरक्षा प्रोटोकॉल लॉक में अंतिम कुंजी डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता (DMARC) है। DMARC एक प्रमाणीकरण प्रणाली है जो SPF और DKIM मानकों की पुष्टि करती है ताकि एक डोमेन से होने वाली धोखाधड़ी गतिविधि से बचाव हो सके। डीएमएआरसी डोमेन स्पूफिंग के खिलाफ लड़ाई में एक प्रमुख विशेषता है। हालांकि, अपेक्षाकृत कम दत्तक ग्रहण दर का मतलब अभी भी खराब है।

DMARC "हेडर फ्रॉम" एड्रेस के स्पूफिंग को रोककर काम करता है। यह इसके द्वारा करता है:

  • "हेडर से" डोमेन नाम का मिलान "लिफाफे से" डोमेन नाम से करना। "लिफाफा से" डोमेन को एसपीएफ़ जाँच के दौरान परिभाषित किया गया है।
  • DKIM हस्ताक्षर में "d = डोमेन नाम" के साथ "हेडर" डोमेन नाम से मिलान करना।

DMARC एक ईमेल प्रदाता को निर्देश देता है कि वह किसी भी आने वाले ईमेल को कैसे संभाल सकता है। यदि ईमेल SPF चेक और / या DKIM प्रमाणीकरण को पूरा करने में विफल रहता है, तो इसे अस्वीकार कर दिया जाता है। DMARC एक ऐसी तकनीक है जो सभी आकारों के डोमेन को उनके नाम को स्पूफिंग से बचाने की अनुमति देती है। हालांकि यह मूर्ख नहीं है।

एक घंटे के लिए छोड़ दिया? उपरोक्त वीडियो एसपीएफ, डीकेआईएम और डीएमएआरसी को वास्तविक दुनिया के उदाहरणों का उपयोग करते हुए महान विवरण में बताता है।

6. S / MIME के ​​साथ एंड-टू-एंड एन्क्रिप्शन

सुरक्षित / बहुउद्देशीय इंटरनेट मेल एक्सटेंशन (S / MIME) एक लंबे समय तक चलने वाला एंड-टू-एंड एन्क्रिप्शन प्रोटोकॉल है। भेजे जाने से पहले S / MIME आपके ईमेल संदेश को एन्क्रिप्ट करता है - लेकिन प्रेषक, प्राप्तकर्ता, या ईमेल हेडर के अन्य हिस्सों को नहीं। केवल प्राप्तकर्ता ही आपके संदेश को डिक्रिप्ट कर सकता है।

S / MIME आपके ईमेल क्लाइंट द्वारा कार्यान्वित किया जाता है, लेकिन इसके लिए एक डिजिटल प्रमाणपत्र की आवश्यकता होती है। अधिकांश आधुनिक ईमेल क्लाइंट S / MIME का समर्थन करते हैं, हालांकि आपको अपने पसंदीदा एप्लिकेशन और ईमेल प्रदाता के लिए विशिष्ट समर्थन की जांच करनी होगी।

7. पीजीपी / ओपनपीजीपी क्या है?

प्रिटी गुड प्राइवेसी (PGP) एक लंबे समय तक चलने वाला एंड-टू-एंड एन्क्रिप्शन प्रोटोकॉल है। हालाँकि, आपको अपने ओपन-सोर्स समकक्ष, OpenPGP से मुठभेड़ और उपयोग करने की अधिक संभावना है।

ओपनपीजीपी पीजीपी एन्क्रिप्शन प्रोटोकॉल का ओपन-सोर्स कार्यान्वयन है। यह लगातार अपडेट प्राप्त करता है, और आप इसे कई आधुनिक ऐप और सेवाओं में पाएंगे। S / MIME की तरह, एक तृतीय-पक्ष अभी भी ईमेल मेटाडेटा तक पहुंच सकता है, जैसे कि ईमेल प्रेषक और प्राप्तकर्ता जानकारी।

आप निम्न अनुप्रयोगों में से किसी एक का उपयोग करके अपने ईमेल सुरक्षा सेटअप में OpenPGP जोड़ सकते हैं:

  • विंडोज : विंडोज उपयोगकर्ताओं को Gpg4Win की जांच करनी चाहिए
  • macOS: macOS यूजर्स को GPGSuite की जांच करनी चाहिए
  • लिनक्स : लिनक्स उपयोगकर्ताओं को GnuPG देखना चाहिए
  • Android : Android उपयोगकर्ताओं को OpenKeychain की जांच करनी चाहिए
  • iOS : iOS यूजर? पीजीपी हर जगह देखें

प्रत्येक कार्यक्रम में OpenPGP का कार्यान्वयन थोड़ा अलग है। प्रत्येक प्रोग्राम में एक अलग डेवलपर होता है जो आपके ईमेल को एन्क्रिप्ट करने के लिए OpenPGP प्रोटोकॉल डालता है। हालाँकि, वे सभी विश्वसनीय एन्क्रिप्शन प्रोग्राम हैं जिन्हें आप अपने डेटा पर भरोसा कर सकते हैं।

OpenPGP सबसे आसान तरीकों में से एक है जिसे आप अपने जीवन में एन्क्रिप्शन जोड़ सकते हैं 5 तरीके बहुत कम प्रयास के साथ अपने दैनिक जीवन को एन्क्रिप्ट करने के लिए 5 तरीके बहुत कम प्रयास के साथ अपने दैनिक जीवन को एन्क्रिप्ट करने के लिए डिजिटल एन्क्रिप्शन अब आधुनिक जीवन का एक अभिन्न अंग है, अपने व्यक्तिगत सुरक्षा जानकारी और आपको ऑनलाइन सुरक्षित रखना। विभिन्न प्लेटफार्मों पर भी पढ़ें।

ईमेल सुरक्षा प्रोटोकॉल क्यों महत्वपूर्ण हैं?

ईमेल सुरक्षा प्रोटोकॉल अत्यंत महत्वपूर्ण हैं क्योंकि वे आपके ईमेल में सुरक्षा जोड़ते हैं। अपने दम पर, आपके ईमेल असुरक्षित हैं। SMTP में कोई इनबिल्ट सुरक्षा नहीं है और सादे पाठ में एक ईमेल भेजना (यानी, बिना किसी सुरक्षा के, किसी के द्वारा पठनीय जो इसे स्वीकार करता है) जोखिम भरा है, खासकर यदि इसमें संवेदनशील जानकारी है।

एन्क्रिप्शन के बारे में अधिक समझना चाहते हैं? पाँच सामान्य एन्क्रिप्शन एल्गोरिदम के बारे में जानें और अपने डेटा की सुरक्षा के लिए आपको अपने स्वयं के एन्क्रिप्शन पर भरोसा क्यों नहीं करना चाहिए 5 सामान्य एन्क्रिप्शन प्रकार और आपको अपना स्वयं का 5 आम एन्क्रिप्शन प्रकार क्यों नहीं बनाना चाहिए और आपको अपना खुद का क्यों नहीं बनाना चाहिए यह एक अच्छा है विचार अपने स्वयं के एन्क्रिप्शन एल्गोरिथ्म को रोल करें? कभी आश्चर्य है कि किस प्रकार के एन्क्रिप्शन सबसे आम हैं? चलो पता करते हैं। अधिक पढ़ें ।

इसके बारे में और अधिक जानें: ईमेल सुरक्षा, एन्क्रिप्शन, एसएसएल।