Miloš Đakonović Asked: 2014-03-01 23:31:02 +0800 CST2014-03-01 23:31:02 +0800 CST 2014-03-01 23:31:02 +0800 CST 可以使用自签名证书进行 smtp 传输吗? 772 “可以使用”我的意思是: 从我的服务器接收电子邮件的 MTA 代理是否会拒绝我的电子邮件 如果没有,他们是否会对我的电子邮件进行其他不良处理(标记为垃圾邮件、不安全等......)? ...还是坚持使用未加密的电子邮件只是更好的主意? email 4 个回答 Voted Best Answer MadHatter 2014-03-01T23:54:23+08:002014-03-01T23:54:23+08:00 我用自签名证书运行了 MTA 几年,直到真正的 MTA 变得足够便宜,我再也懒得这么做了,而且我没有因为未签名的证书而被拒绝时间。我也从来没有抱怨过一封邮件因此被标记为垃圾邮件。如果有的话,使用 TLS 似乎经常将您标记为非垃圾邮件专业人士。 在我看来,无论您是否为第三方签名证书付费,都绝对值得启用 SMTP TLS。 根据您的评论进行编辑:并不是有人不能在此基础上选择限制入站邮件;我从来没有遇到过,仅此而已。第三方签名证书仍然有助于证明没有发生中间人攻击;但这在 MTA 世界中似乎还不是一个严重的问题。如果这种情况开始改变,我们很可能会发现人们开始坚持使用签名证书。 安全性的存在是为了应对威胁,因此如果威胁模型发生变化,理智和相称的安全响应范围也会随之变化。 bjanssen 2014-03-02T01:57:37+08:002014-03-02T01:57:37+08:00 就像 MadHatter 所说的那样,如果您正在谈论 SMTP 中继,那么与许多其他小型 SMTP 相比,目前使用自签名证书进行加密实际上是一个进步。 然而,有一些缺点,但不是你所期望的那种。最重要的是您的 SMTP 客户端因加密而窒息。有许多小型 SMTP 客户端部署在现成的解决方案中,用于解决不喜欢 SMTP 加密和失败的常见业务问题——通常是静默!因此,如果您使用带有内置邮件客户端的标准软件,请在切换之前检查它们。 除此之外,如果您担心自己的邮件被标记为垃圾邮件,请考虑设置 SPF 和 DKIM。这很有帮助。 Vyacheslav Konovalov 2020-02-14T00:06:39+08:002020-02-14T00:06:39+08:00 它不是。 证书颁发机构对 SMTP 毫无用处。服务器不验证证书。他们不能。没有标准化的受信任证书颁发机构集,并且没有人参与评估证书出现问题时该怎么做,因此证书颁发机构被忽略了。保护 SMTP 到 SMTP 的唯一方法是将 DANE 用于 SMTP。 完整的答案在这里。wiki也很有帮助。 knoepfchendruecker 2020-05-19T02:52:27+08:002020-05-19T02:52:27+08:00 这个问题肯定在某种程度上过时了,但值得重新审视,应该得到更新的答案。 关于对出站投递和垃圾邮件过滤的影响:根据谷歌关于往返于谷歌的电子邮件加密的透明度报告,大约 90% 的出站和 93% 的入站电子邮件使用 TLS 传输。因此,在某些方面,用于电子邮件的 TLS 正在成为常态,并且考虑到大量垃圾邮件,仅使用 TLS 作为垃圾邮件过滤器中的另一个评分值并没有多大价值。由于今天通常不使用入站 TLS 证书来验证出站连接,因此证书的内容(元数据、签署证书的人……)根本不会影响出站电子邮件的垃圾邮件过滤器。 从历史上看,MTA 处理任何证书错误的选项有限:完全拒绝发送消息或恢复通过纯文本连接发送消息。拒绝该消息将导致用户支持查询,而恢复为纯文本不会比使用至少“某种”级别的加密提供安全优势。因此,大多数 MTA 一直在使用“机会性 TLS”配置:如果可用,更喜欢使用 TLS,而不管要验证的确切证书如何。 然而,在过去十年中,该行业出现了一些明显的变化。 自 2010 年以来,德国汽车工业协会一直建议对电子邮件至少使用机会性 TLS,并建议对机密电子邮件使用强制 TLS。 一些电子邮件服务提供商也开始引入可选的强制出站 TLS,例如德国电子邮件提供商 posteo.de 在 2016 年就这样做了。 Posteo 的功能可以按用户启用,如果无法使用加密连接传输消息,发送用户将收到错误消息。然后,用户可以决定(暂时)禁用该功能(例如,要求收件人升级他们的邮件服务)。在该功能发布后的 2 周内,相当多的电子邮件服务开始支持(机会性)TLS。 因此,根本不提供 TLS 并仅依赖未加密的邮件可能会导致某些发件人出现部分入站问题。但是,当时的大多数情况似乎都可以使用自签名证书。 一篇关于 2015 年电子邮件安全性的研究论文发现,64% 的域确实使用支持 STARTTLS 的邮件服务器,其证书确实通过 Mozilla 的 NSS 根存储进行验证——因此 36% 的域一直在使用自签名、无效或过期的证书。 最近,MTA 严格传输安全确实改善了整体趋势:如果托管在您的邮件服务器上的域确实使用了 MTA 严格传输安全 (RFC 8461),那么这些域也同意使用可信证书通过 TLS 强制入站邮件。RFC 8461 的第 4.2 节明确说明 接收 MTA 提供的证书不得过期,并且必须链接到发送 MTA 信任的根 CA。 当然,这只适用于使用 MTA 严格传输安全的域。 毕竟:到今天为止,出站电子邮件的问题不太可能出现。关于入站电子邮件,我们强烈建议您使用由公共 CA 颁发的适当 TLS 证书,因为不这样做可能会导致一些传递问题。其中一些可能在您的域中是可寻址的(如 MTA-STS),但其他可能不是(如强制执行出站 TLS 的发送服务器)。
我用自签名证书运行了 MTA 几年,直到真正的 MTA 变得足够便宜,我再也懒得这么做了,而且我没有因为未签名的证书而被拒绝时间。我也从来没有抱怨过一封邮件因此被标记为垃圾邮件。如果有的话,使用 TLS 似乎经常将您标记为非垃圾邮件专业人士。
在我看来,无论您是否为第三方签名证书付费,都绝对值得启用 SMTP TLS。
根据您的评论进行编辑:并不是有人不能在此基础上选择限制入站邮件;我从来没有遇到过,仅此而已。第三方签名证书仍然有助于证明没有发生中间人攻击;但这在 MTA 世界中似乎还不是一个严重的问题。如果这种情况开始改变,我们很可能会发现人们开始坚持使用签名证书。
安全性的存在是为了应对威胁,因此如果威胁模型发生变化,理智和相称的安全响应范围也会随之变化。
就像 MadHatter 所说的那样,如果您正在谈论 SMTP 中继,那么与许多其他小型 SMTP 相比,目前使用自签名证书进行加密实际上是一个进步。
然而,有一些缺点,但不是你所期望的那种。最重要的是您的 SMTP 客户端因加密而窒息。有许多小型 SMTP 客户端部署在现成的解决方案中,用于解决不喜欢 SMTP 加密和失败的常见业务问题——通常是静默!因此,如果您使用带有内置邮件客户端的标准软件,请在切换之前检查它们。
除此之外,如果您担心自己的邮件被标记为垃圾邮件,请考虑设置 SPF 和 DKIM。这很有帮助。
它不是。
完整的答案在这里。wiki也很有帮助。
这个问题肯定在某种程度上过时了,但值得重新审视,应该得到更新的答案。
关于对出站投递和垃圾邮件过滤的影响:根据谷歌关于往返于谷歌的电子邮件加密的透明度报告,大约 90% 的出站和 93% 的入站电子邮件使用 TLS 传输。因此,在某些方面,用于电子邮件的 TLS 正在成为常态,并且考虑到大量垃圾邮件,仅使用 TLS 作为垃圾邮件过滤器中的另一个评分值并没有多大价值。由于今天通常不使用入站 TLS 证书来验证出站连接,因此证书的内容(元数据、签署证书的人……)根本不会影响出站电子邮件的垃圾邮件过滤器。
从历史上看,MTA 处理任何证书错误的选项有限:完全拒绝发送消息或恢复通过纯文本连接发送消息。拒绝该消息将导致用户支持查询,而恢复为纯文本不会比使用至少“某种”级别的加密提供安全优势。因此,大多数 MTA 一直在使用“机会性 TLS”配置:如果可用,更喜欢使用 TLS,而不管要验证的确切证书如何。
然而,在过去十年中,该行业出现了一些明显的变化。
自 2010 年以来,德国汽车工业协会一直建议对电子邮件至少使用机会性 TLS,并建议对机密电子邮件使用强制 TLS。
一些电子邮件服务提供商也开始引入可选的强制出站 TLS,例如德国电子邮件提供商 posteo.de 在 2016 年就这样做了。
Posteo 的功能可以按用户启用,如果无法使用加密连接传输消息,发送用户将收到错误消息。然后,用户可以决定(暂时)禁用该功能(例如,要求收件人升级他们的邮件服务)。在该功能发布后的 2 周内,相当多的电子邮件服务开始支持(机会性)TLS。
因此,根本不提供 TLS 并仅依赖未加密的邮件可能会导致某些发件人出现部分入站问题。但是,当时的大多数情况似乎都可以使用自签名证书。
一篇关于 2015 年电子邮件安全性的研究论文发现,64% 的域确实使用支持 STARTTLS 的邮件服务器,其证书确实通过 Mozilla 的 NSS 根存储进行验证——因此 36% 的域一直在使用自签名、无效或过期的证书。
最近,MTA 严格传输安全确实改善了整体趋势:如果托管在您的邮件服务器上的域确实使用了 MTA 严格传输安全 (RFC 8461),那么这些域也同意使用可信证书通过 TLS 强制入站邮件。RFC 8461 的第 4.2 节明确说明
当然,这只适用于使用 MTA 严格传输安全的域。
毕竟:到今天为止,出站电子邮件的问题不太可能出现。关于入站电子邮件,我们强烈建议您使用由公共 CA 颁发的适当 TLS 证书,因为不这样做可能会导致一些传递问题。其中一些可能在您的域中是可寻址的(如 MTA-STS),但其他可能不是(如强制执行出站 TLS 的发送服务器)。