邮件系统架构-邮件服务器/客户端/邮件加密网关/隐秘邮

原创
2019/02/21 16:24
阅读数 278

电子邮件基本概念:

 

MUA(Mail User Agent)接收邮件所使用的邮件客户端,使用IMAP或POP3协议与服务器通信;

 

MTA(Mail Transfer Agent) 通过SMTP协议发送、转发邮件、只管转发不管存储;

 

MDA(Mail Deliver Agent)将MTA接收到的邮件保存到磁盘或指定地方,通常会进行垃圾邮件及病毒扫描;

 

MRA(Mail Receive Agent)负责实现IMAP与POP3协议,与MUA进行交互;

 

SMTP(Simple Mail Transfer Protocol)传输发送邮件所使用的标准协议;

 

IMAP(Internet Message Access Protocol)接收邮件使用的标准协议之一,可以灵活的获取邮件的各部分内容,具有实时交互性,常用在浏览器形式的邮件客户端(rainloop、Roundcube);由于该协议在实际使用中效率相对低下,很容易造成页面的卡顿,国内的邮件服务商自身的web客户端基本都没有使用该协议(例如腾讯、163的浏览器登录客户端),而是直接采取读取数据库的形式获取邮件的。另外很多国内的邮箱服务平台的MDA对该协议支持的也不是很全面,在实际使用中多多少少会遇到一些问题。

 

POP3(Post Office Protocol 3) 接收邮件使用的标准协议之一,基本是整封的接收邮件不够灵活常用在PC客户端。

 

 

常用的MUA有:foxmail、网易闪电邮、outlook、thunderbird、Mac Mail、mutt;

常用的MTA服务有:sendmail(开源)、postfix(开源),很多邮件服务厂商就是由这些开源服务器改造二次开发而来的;

常用的MDA有:procmail、dropmail;

常用的MRA有:dovecot(开源)。

 

看了上面这些是不是已经对邮件系统的整个架构有了初步的了解了。随着互联网的发展,邮件已经成为了我们日常工作中不和或缺的好帮手,所以现在基本所有企业都拥有自己的邮件系统,或者是自己搭建的或者是租用邮件服务商的。但是这些都只能满足自己的使用需求,在实际使用中还是拥有很多安全隐患的,例如垃圾邮件、病毒邮件、邮件泄露等等。一般租用的邮件服务针对垃圾邮件、病毒邮件等安全防护都是很到位的,但是企业自搭建的就很难拥有自己的安全防护,因为成本太高,普通的中小企业很难维护。但是无论哪一种对邮件内容的安全防护都很少有涉及,一旦邮件内容被窃取外泄,那么势必会造成一定的损失。

 

原生的邮件系统对此都没有做专门的补漏,而且邮件内容安全也是近些年来才被重视起来的。现如今邮件内容安全也没有太多相关的开源资源,几乎都是收费的设备或者成套邮件系统的部署,要不就是需要安装特有的客户端,总之成本高、易用性差是当前邮件内容安全的一个短板。

 

针对邮件反垃圾和防病毒的处理,目前都已经很成熟,而且有的是以功能模块嵌入MTA中,像postfix专门为邮件过滤预留的就有接口,所以很容易就可以嵌入到当前的邮件系统中,但是邮件内容安全就没有这么幸运了,要么就是改造客户端、要么就是改造服务器,这样对已经成型的系统势必带来一定的升级维护成本。在防垃圾和反病毒的开源项目中比如assp和rspm就是不错的开源产品他们是以网关的形式过滤邮件相当于一个中转的MTA,对现有的邮件系统也不用改造,直接就可以嵌入,以此构想,邮件内容安全也最好以MTA的形式(或者叫邮件加密网关)的形式最合适,免费的开源项目中目前国内的隐秘邮就是以邮件加密网关的形式处理加解密邮件的,而且是邮件透明加密处理,是以单纯的MTA形式转发处理的,既不在客户端也不在服务器,是实时传输加解密的,这样邮件就不会被其落地(反垃圾防病毒都需要先全部收取邮件后再处理转发的),安全性上也很好,加密后的邮件会在邮件服务器上以密文形式存在,这样就算服务器被攻破也不用怕,现在也有免费的试用平台可以测试试用,对邮件安全加密感兴趣的同学可以去试用一下。

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部