Hàng khuyến mãi Hang khuyen mai hang thanh ly hàng thanh lý

Từ khóa hot: Thời trang Đồng hồ Thẩm mỹ Xây dựng Chăm sóc sức khỏe   |  
Tìm nâng cao
In Chủ đề trước Tiếp theo

Phương thức SMTP STS cải thiện bảo mật email. [Copy địa chỉ]

Thời gian đăng: 22/3/2019 14:05:31

Dù có nhiều ứng dụng nhắn tin nhưng email vẫn là một1 trong những phương tiện giao tiếp được dùng phổ thông nhất hiện tại và vấn đề bảo mật email luôn được quan tâm hàng đầu..

Email của mọi người có an toàn?

Những dịch vụ email đã có hàng chục năm nay, và giao thức Simple Mail Transfer Protocol (SMTP) từ những năm 1980 được dùng để gửi email thì quá cũ và không có khả năng đảm bảo an toàn.

Trang web : Ciscochinhhang.com

Để khắc phục vấn đề này, vào năm 2002, giao thức SMTP được nâng cấp lên SMTP STARTTLS dùng TLS để đảm bảo an toàn kết nối, nhưng STARTTLS dễ bị xâm phạm theo phương thức Man-in-the-middle (MitM).

Nhưng đừng lo, sắp có 1 chuẩn đảm bảo an toàn mới!

SMTP STS: nỗ lực làm cho email an toàn hơn

Những nhà cung cấp DV email hàng đầu, cụ thể là Google, Microsoft, Yahoo, Comcast, LinkedIn, và 1&1 Mail & Media Development đã liên minh phát triển 1 chuẩn email mới đảm bảo các email mọi người gửi sẽ được đi qua một kênh mã hóa và không can thiệp.

Viết tắt của SMTP Strict Transport Security (SMTP STS – SMTP bảo mật thông tin truyền tải nghiêm ngặt), chuẩn an toàn mới này sẽ thay đổi cách email đi đến hộp thư của bạn.

SMTP STS sản suất kế để tăng cường bảo mật việc thông tin liên lạc qua email. Chuẩn mới này đã trình tổ chức Internet Engineering Task Force (IETF) phê duyệt hồi giữa tháng 3/2016.

Mục tiêu chính của SMTP STS là chặn những cuộc tấn công MitM đã bẻ gẫy nhữngcác nỗ lực trước đây như STARTTLS trong việc bảo mật cho SMTP.

Nguyên nhân STARTTLS không thể bảo mật email

Vấn đề lớn nhất với STARTTLS là nó không có khả năng chống đỡ những cuộc tấn công MitM, do đó không bảo đảm việc bảo mật email và cả việc xác thực máy chủ.

Trong cơ chế STARTTLS, khi một khách hàng “ping” 1 máy chủ, thoạt đầu khách hàng hỏi máy chủ xem có hỗ trợ SSL hay không.

Vì vậy, nếu hacker chen ngang lấy dữ liệu liên lạc không được mã hóa này và thay đổi quá trình bắt tay để lừa mọi người tin rằng máy chủ không hỗ trợ thông tin liên lạc được mã hóa thì có thể thực hiện một cuộc tấn công MitM.

Người sử dụng cuối cùng sẽ liên lạc không có SSL (không mã hóa), mặc dù máy chủ có hỗ trợ.

Xem thêm : https://ciscochinhhang.com/


Đánh giá

ANBINHNET là công ty phân phối thiết bị mạng chính hãng giá tốt nhất của các hãng công nghệ hàng đầu trên thế giới
Địa chỉ: Số 59 Võ Chí Công, Phường Nghĩa

Lưu trữ | Phiên bản Mobile | Quy chế | Chính sách | Chợ24h

GMT+7, 26/4/2024 14:15 , Processed in 0.118912 second(s), 131 queries .

© Copyright 2011-2024 ISOFT®, All rights reserved
Công ty CP Phần mềm Trí tuệ
Số ĐKKD: 0101763368 do Sở KH & ĐT Tp. Hà Nội cấp lần đầu ngày 13/7/2005, sửa đổi lần thứ 4 ngày 03/11/2011
Văn phòng: Tầng 9, Tòa Linh Anh, Số 47-49 Khuất Duy Tiến, P. Thanh Xuân Bắc, Q. Thanh Xuân, Hà Nội
Tel: (84) 2437 875018 | (84) 2437 875017 | E-Mail: cho24h@isoftco.com

Lên trên