Tại sao StartTLS lại không thể đảm bảo an toàn cho Email?
Đây là câu hỏi các bạn nên quan tâm và tìm câu trả lời. STARTTLS rất dễ bị khai thác bởi kỹ thuật tấn công MitM nhằm làm khả năng mã hoá bị suy yếu do đó giao thức này không thể đảm bảo cơ chế bảo mật cho thông điệp hay xác thực cho máy chủ. Cơ chế hoạt động của giao thức này như sau: Khi một client ping đến máy chủ Email, client sẽ hỏi máy chủ Email có hỗ trợ SSL hay không. Tại đây, tin tặc có thể can thiệp vào quá trình “bắt tay” này và làm Client tin rằng máy chủ Email không hỗ trợ SSL. Điều này đồng nghĩa với việc tin tặc có thể làm suy yếu khả năng mã hoá TLS hoặc thậm trí có thể đọc, sửa được nội dung Email khi Client đã bị thuyết phục và thoả hiệp khi gửi thư trong trạng thái không được mã hoá (Cleartext Content).SMTP STS đảm bảo an toàn cho email hơn StartTLS như thế nào?
SMTP Strict Transport Security được thiết kế làm việc cùng với StartTLS để tăng tính bảo mật cho giao thức SMTP nhằm chống lại khả năng làm suy yếu mã hoá từ kỹ thuật tấn công MitM hoặc sửa đổi mail giữa các thiết bị đầu cuối hỗ trợ STARTTLS. SMTP STS hoạt động dựa trên xác nhận chứng chỉ được nhận dạng bởi TLS hoặc DANE TLSA. Chuẩn bảo mật mới này sẽ kiểm tra liệu người nhận email có hỗ trợ SMTP STS hay không và nếu hợp lệ sẽ cập nhật chứng chỉ mã hóa. Email sau đó sẽ được gửi đi. Trong trường hợp email không gửi được, sẽ có thông báo lí do tới người dùng. Chuẩn bảo mật mới SMTP STS đã được trình lên tổ chức IETF và đợi phê duyệt. Sẽ phải mất 6 tháng để IETF xem xét trước khi ban hành sử dụng và đưa nó vào thực tiễn. Trong thời gian này, tốt nhất bạn nên sử dụng các dịch vụ mã hóa email miễn phí, mã nguồn mở như ProtonMail để giúp email luôn được an toàn.THN