Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como seguro é Plain -text -mail
? Criptografia e-mail não é muito popular entre os usuários em geral da Internet pública. A grande maioria dos e-mails , no valor de petabytes de dados enviados em todo o mundo por dia , são enviadas em texto simples, sem criptografia ou assinatura criptográfica . Embora a maioria dos e-mails são protegidos em trânsito por várias salvaguardas provedor , tais como políticas de privacidade e provedor -a- provedor túneis criptografados , e-mails de texto simples são inerentemente inseguro. As mensagens enviadas sem criptografia são muito mais propensos a ser interceptada, levando potencialmente a ação de aplicação da lei , invasão de privacidade, ou até mesmo roubo de identidade. História

Desde o início dos anos 1970 , e-mail evoluiu para um dos pilares da comunicação moderna . Historicamente, o e-mail foi desenvolvido como um meio de comunicação de texto simples , como grande parte do resto da Internet. Com crescentes preocupações com a privacidade relacionadas com a espionagem eletrônica eo advento da criptografia moderna , os desenvolvedores criaram soluções para adicionar proteções de segurança no topo da infra-estrutura de e-mail existente. Ainda assim, a grande maioria dos usuários de e-mail enviar e-mail de texto simples em uma base regular, mesmo quando o conteúdo das mensagens contêm informações privadas. Agora mais do que nunca, com a crescente ameaça do cibercrime , os dados sensíveis enviados em e-mails de texto simples são vulneráveis ​​ao roubo e interceptação.
Considerações

e-mails de texto comum suficiente para muitos tipos de mensagens e muitas situações comerciais . Com exceção da interceptação aplicação da lei (legal nos Estados Unidos com a Assistência Communications for Law Enforcement Act de 1994) , a maioria das mensagens passam do emissor ao receptor por meio de cadeias rigidamente controlados de roteadores provedor chamados relés de e-mail . É difícil para os atacantes maliciosos para interceptar mensagens entre prestadores de serviços, porque os provedores usam túneis criptografados e conexões de rede privada . No entanto, se um invasor pode acessar e-mails de texto simples no lado do remetente ou destinatário , ele pode facilmente visualizar o conteúdo .

Soluções

Email criptografia acrescenta outra camada de segurança para e-mails , exigindo decifração do lado do cliente no fim de recepção . E-mails criptografados são praticamente impossíveis para os dois atacantes e aplicação da lei para decodificar , a menos que eles têm a chave , enquanto e-mails de texto simples são vulneráveis ​​a esses tipos de interceptação. O tipo mais comum de mecanismos de criptografia de e-mail de texto simples são S /MIME ( Multipurpose Internet Mail Extensions seguros ) e PGP (Pretty Good Privacy) . Em ambas as abordagens , as mensagens são codificadas com chaves criptograficamente fortes e senhas . Os destinatários precisam da chave ou senha correspondente para descriptografar a mensagem . Ambas as abordagens usam algoritmos de criptografia que são aprovados pelo governo dos Estados Unidos para proteger dados confidenciais , por isso descriptografia sem a chave correta não é prático .

Implicações

Muitas pessoas ainda enviar dados privados ou pessoais em e-mails de texto simples . Como resultado, o número de violações de alto perfil de dados, casos de roubo de identidade e roubo de informações confidenciais continuam a disparar . ACM pesquisadores atribuem a falta de controles de segurança de e-mail de texto simples para ser um problema social, que por ignorância , usabilidade e inconveniente. No entanto, as implicações de privacidade de dados críticos enviados no e-mail de texto simples continuam a ser um problema para as empresas e indivíduos. Mensagens de texto comum para os dados não sensíveis são bons, mas , dados corporativos , médicos e jurídicos pessoais, financeiras presente privacidade graves riscos quando enviados através de texto simples .

Anterior :

Próximo : No
  Os artigos relacionados
·Como monitorar a rede local Uso Internet 
·Maneiras de proteger seu computador Router De Hacking 
·O que é um servidor Radius 
·Como obter permissão para substituir arquivos DLL 
·Como criar uma ACL 
·Tipos de Ataques a Roteadores 
·Como alterar um perfil de Internet para Home From Públ…
·Como desativar um alarme Firewall Zona 
·Prós e contras de criptografia de chave simétrica 
·Vantagens Entre assimétrica e simétrica Chaves 
  Artigos em destaque
·Como solucionar um Motorola Surfboard Cable Modem 
·Como transferir perfis do Terminal Server para um novo …
·Vantagens e Desvantagens de TACACS 
·Como instalar Cox Internet 
·As vantagens de armazenamento on-line 
·Como configurar um servidor NTP 
·Como encontrar um endereço IP Disponível na Rede 
·Como desativar um Ethernet 2Wire 
·Como encontrar o endereço IP de um switch de rede 
·As melhores formas de estudar para um CCNA 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados