امروزه میتوانید فقط با یک کلیک و به سرعت برای مخاطب مدنظرتان در هر کجای دنیا که باشد یک ایمیل بفرستید. اگرچه عدهای معتقدند که با پیشرفت فناوری و در طی گذر زمان، ایمیل از رده فناوری خارج میشود اما همچنان یکی از روشهای ارتباطی محبوب و پرطرفدار است.
البته بسیاری از کاربرانی که از ایمیل به عنوان سرویس ارتباطی استفاده میکنند آشنایی چندانی با این فناوری و فرایند پیچیده ارسال ایمیل ندارند. در این فرایند، ایمیل از طریق سرورهای مخصوصی ارسال میشود و در مسیر انتقالش از فرستنده به گیرنده، از چندین سرور ایمیل عبور میکند.
سرور ایمیل چیست؟
نقش امنیت در این زمینه هم مثل سایر حوزههای اینترنت بسیار مهم است. پیش از پرداختن به امنیت سرور ایمیل، ابتدا درباره خود سرورها صحبت میکنیم. سرور ایمیل یک سرور مرکزی راه دور است که همه ایمیلهای ارسالی از طریق یک شبکه را ذخیره میکند.
مشابه اداره پست، در سیستم سرور ایمیل نیز پیام بر روی یک اداره پست مجازی ذخیره میشود تا زمانی که به مقصد نهایی برسد. سرور ایمیل همچنین با نرمافزار ایمیل مورد استفاده کاربران ارتباط برقرار میکند. به این ترتیب کاربران میتوانند به سرعت و از طریق یک پایگاه داده به ایمیلهای خودشان دسترسی داشته باشند.
سرورهای ایمیل در دو گروه فرستنده و گیرنده قرار میگیرند. شناختهشدهترین سرورهای فرستنده ایمیل، سرورهایی هستند که با پروتکل انتقال پیام ساده یا SMTP (به انگلیسی: Simple Mail Transfer Protocol) کار میکنند.
پروتکل دسترسی به پیام اینترنتی یا IMAP (به انگلیسی: Internet Message Access Protocol) و پروتکل اداره پست 3 یا POP3 (به انگلیسی: Post Office Protocol 3) هم در سرورهای دریافت ایمیل کاربرد دارند.
ممکن است تصور کنید که این فرایند زمانبر است اما کل زمان اجرای آن فقط طی مدت چند ثانیه انجام میشود. با وجود گذر امن ایمیل از این مراحل، عدم ایمنی شبکهها از جمله چالشهای مهم عصر امروزی است.
چگونگی به خطر افتادن امنیت سرور ایمیل
مجرمان سایبری معمولاً این شبکههای ناامن را ایجاد میکنند. بنابراین ممکن است همه ایمیلهای دریافتی امن نباشند و باید اطلاعات کافی درباره آنها داشته باشیم.
ویروسها عموماً به صورت مستقیم یا تعبیه شده در ایمیل برای افراد ارسال میشوند. وقتی کاربری بر روی محتوا یا لینکهای آلوده داخل ایمیلها کلیک میکند، سیستم او به ویروس آلوده خواهد شد.
مهاجمان از نرمافزارهای ایمیل برای اجرای کدهایی مثل HTML یا جاوااسکریپت استفاده میکنند. پیش از اسکن ایمیلهای ناشناس جهت شناسایی ویروسهای احتمالی، نباید محتوای آنها باز شود. ویروسها معمولاً در قالب یک محافظ صفحه نمایش، یک بازی، یک افزونه یا هر نرمافزاری با پسوند .exe ارسال میشوند.
در صورت وجود چنین محتوایی در یک ایمیل حتماً باید آن را با یک آنتیویروس اسکن کنید. باز کردن محتوای ایمیل بدون در نظر گرفتن فرستنده و محتوای آن یکی از خطاهای بزرگ امنیتی محسوب میشود.
افراد سودجو و مخرب ممکن است در هر لحظه بین فرستنده و گیرنده قرار بگیرند و محتوای ایمیل را بخوانند. این افراد پس از دسترسی به محتوای ایمیل میتوانند آن را ویرایش یا حذف کنند یا ایمیل را به یک مقصد جدید انتقال دهند.
برای مثال تروجانها که از یک کامپیوتر برای تحقق اهداف و مقاصد پلیدشان استفاده میکنند، پس از ورود به سیستمتان، امکان تکثیر هر ایمیلی که قصد نوشتنش را دارید، تغییر محتوای آن و همچنین ارسال ایمیل به آدرسهای متفاوت را دارند. میتوانید با استفاده از روشها و ابزارهای ساده و کارآمد با این بدافزارها مقابله کنید.
همچنین میتوانید از یک آنتیویروس قوی و بهروز جهت پیشگیری از نصب تروجان بر روی کامپیوترها پیشگیری کنید.
کاربران مخرب نیز میتوانند به صورت مستقیم به طرف مقابل حمله کنند و به ایمیلهای او دسترسی داشته باشند. در این صورت امکان انجام هر کاری از جمله تغییر یا حذف محتوای پیام یا ارسال آن به مقاصد دلخواه برای این افراد وجود دارد.
فناوری Sniffer یا بویشگر امکان نظارت بر روی شبکه و شنود آن و ثبت ترافیک در جریان از طریق هر پروتکل ارتباطی شناخته شده در اینترنت را فراهم میکند. در این روش کاربر مخرب میتواند با شنود شبکه در هنگام استفاده از آن، حمله را اجرا کند.
استفاده از نرمافزارهای رمزنگاری در شبکه جزو روشهای محبوب برای حذف این مشکل است ولی این روش نیز همچنان از امنیت کامل برخوردار نیست. در ادامه یکسری از راهکارهایی که برای کاهش احتمال اجرای موفق این حملات وجود دارد مورد بررسی قرار میدهیم.
پروتکل امنیت ایمیل چیست؟
امروزه ایمیل یکی از ابزارهای مهم برای برقراری ارتباطات شخصی و کاری از طریق اینترنت است. روزانه بسیاری از شرکتها و افراد در سراسر جهان اطلاعات حساس کاربران ایمیل را در معرض حملات سرقت هویت، فیشینگ، اسپم و بدافزار قرار میدهند. استفاده از روشهای اعتبارسنجی از جمله راهکارهای مهم برای ایمنسازی ابزارهای ارتباطی مثل ایمیل است. SPF، DKIM و DMARC سه تکنیک احراز هویت ایمیل هستند. این راهکارها با هدف شناسایی آدرسهای فرستنده جعلی در ایمیلهای فیشینگ یا اسپم ارایه شدهاند.
فریمورک سیاست فرستنده یا SPF (به انگلیسی: Sender Policy Framework)
ایمیلهایی که ارسال میکنید، شامل متون مخفی هستند که آدرس برگشت و اطلاعات آیپیها و سرورهای مورد استفاده برای تحویل ایمیل را مشخص میکنند.
به این اطلاعات، رکوردهای سیستم نام دامنه یا DNS (به انگلیسی: domain name system) گفته میشود. مهاجمان سایبری برای ارسال ایمیلهای فیشینگ و اسپم، یک آدرس قابل اطمینان را برداشته و در فیلد From ایمیل درج میکنند. در نتیجه ظاهراً این ایمیل توسط یک منبع معتبر ارسال شده است. در نهایت نیز کاربر فریب میخورد و آن را باز کند.
میتوانید با استفاده از پروتکل اعتبارسنجی SPF و از طریق مقایسه آیپی درخواستی توسط ایمیل با آیپیهای ثبت شده در رکورد SPF، ایمیلهای مشکوک را شناسایی و مسدود کنید. در صورتی که همه موارد صحیح به نظر برسد، اعتبارسنجی SPF تأیید و پیام تحویل داده میشود.
نامه با کلیدهای دامنه شناسایی شده یا DKIM (به انگلیسی: Domain Keys Identified Mail)
در صورت نگرانی در رابطه با دستکاری اطلاعات درون ایمیل در فرایند مخابره آن، میتوانید با استفاده از پروتکل DKIM یک لایه امنیتی به آنها اضافه کنید. این پروتکل یک شناسه دامنه به ایمیل اضافه میکند که منحصربفرد و مجزا از هر شناسه دیگری است.
این اطلاعات جدید با استفاده از یک جفت کلید خصوصی و عمومی رمزنگاری میشوند. کلید عمومی به صورت بخشی از رکورد DNS ارسال شده و در سرور ایمیل فرستنده حفظ میشود. کامپیوتر فرستنده هم کلید خصوصی را نگه میدارد.
اطلاعات DKIM در کلید عمومی با کلید خصوصی رمزگشایی شده مقایسه میشوند تا مشخص شود که آیا هدرهای ایمیل در طول انتقال و دریافت تغییر کردهاند یا خیر.
احراز هویت، گزارشدهی و انطباق پیام بر اساس دامنه یا DMARC (به انگلیسی: Domain-based Message Authentication, Reporting & Conformance)
احراز هویت، گزارشدهی و انطباق پیام بر اساس دامنه یک لایه احراز هویت است. براساس این سیستم SPF و DKIM باید بررسی کنند که ایمیل توسط مالک یک دامنه مورد اطمینان ارسال شده و اطلاعات مالک در گزارش DNS گیرنده اصلی مشخص شده است. در این فرایند SPF و DKIM باید در هم آمیخته شوند و حداقل یکی از آنها باید تطبیق داشته باشد.
در صورت عبور موفق SPF و DKIM از این بررسی، نتیجه میگیریم که ایمیل مربوطه از یک سرور مورد تأیید آمده و اطلاعات هدر آن تغییر نکردهاند. در رابطه با تطبیق، یکی از این دو پروتکل باید نشان دهند که فرستنده فضای DNS قابل اطمینانی دارد و صحت آن تأیید شده است.
دامنه بخش From و دامنه return path باید تطبیق داشته باشند تا تطبیق SPF تأیید شود. در صورت شکست فرایند DMARC، کامپیوتر دریافتکننده میتواند ایمیل را به کل رد کند یا ایمیل مشکوک را در جایی به جز صندوق ورودی مثل پوشه اسپم قرار دهد.
چگونه یک سرور ایمیل را ایمنسازی کنیم؟
1. پیکربندی دقیق گزینههای بازپخش نامه برای مقابله با Open Relay[1]
باید پارامتر بازپخش ایمیل را بهگونهای تنظیم کنید که محدود باشد. میتوانید برای همه سرورهای ایمیل مشخص کنید که سرور شما نامهها را به چه دامنهها یا آیپیهایی هدایت کند.
به عبارت دیگر، این پارامتر مشخص میکند پروتکل SMTP شما باید برای چه اشخاصی پیام ارسال کند. پیکربندی غلط این گزینه میتواند پیامدهای زیادی داشته باشد چون ممکن است مهاجمان از سرور ایمیل شما (و منابع شبکه) به عنوان درگاهی برای ارسال پیامهای هرز استفاده کنند و باعث شوند که وارد فهرست سیاه شوید.
2. کنترل دسترسیهای کاربران از طریق احراز هویت SMTP
احراز هویت SMTP با یک نام کاربری و کلمه عبور، اجازه ارسال نامه از جانب کاربران سرور شما را فراهم میکند. این کار به مقابله با سوءاستفاده از سرور و بازپخش آزاد کمک میکند.
در صورت پیکربندی صحیح، فقط حسابهای شناخته شده میتوانند با استفاده از سرورهای SMTP شما ایمیل ارسال کنند. وقتی سرور شما یک آیپی فوروارد شده داشته باشد، انجام این تنظیمات به شدت توصیه میشود.
3. تنظیم محدودیت اتصال برای حفاظت از سرور در برابر حملات محرومسازی از سرویس
باید تعداد اتصالات به سرور SMTPتان را محدود کنید. پارامترهای اصلی مورد استفاده برای ایجاد محدودیت اتصال شامل تعداد اتصالات، اتصالات همزمان و بیشترین سرعت ارتباط هستند. سختافزار سرور و حجم بار روزانه آن در تعیین این پارامترها نقش دارند.
ممکن است حفظ مقادیر بهینه این تنظیمات نیازمند بهروزرسانیهای منظم باشد. این کار برای کاهش سیل پیامهای اسپم و حملات محرومسازی از سرویسی که زیرساخت شبکه را مورد هدف قرار میدهند مفید است.
4. فعالسازی DNS معکوس برای مسدود کردن فرستندههای جعلی
سیستمهای پیامرسان معمولاً پیش از دریافت یک پیام، وجود دامنه ایمیل فرستنده در جدول DNS را بررسی میکنند. برای تشخیص فرستندههای جعلی و متقلب میتوانید از جستجوی معکوس استفاده کنید.
در صورت فعال بودن جستجوی معکوس DNS، SMTP بررسی میکند که آیپی فرستنده نامه با نام دامنه و میزبان ارسال شده توسط کلاینت SMTP در فرمان EHLO / HELO[2] همخوانی داشته باشد. این کار برای انسداد پیامهایی که در آموزش تطبیق آدرس شکست میخورند، بسیار مفید است.
5. استفاده از سرورهای DNSBL برای مقابله با سوءاستفاده از ایمیل ورودی
یکی از پیکربندیهای ساده برای حفاظت از سرور ایمیل، استفاده از فهرستهای سیاه مبتنی بر DNS یا همان DNSBL است. بررسی اینکه آیپی یا دامنه فرستنده ایمیل برای سرورهای DNSBL شناخته شده یا خیر، کمک زیادی به کاهش پیامهای اسپم دریافتی میکند.
فعال کردن این قابلیت و استفاده از حداکثر تعداد سرورهای DNSBL میتواند منجر به کاهش شدید پیامهای اسپم شود. سرورهای DNSBL فهرست همه دامنهها و آیپیهای شناخته شده به ارسال اسپم را ثبت میکنند.
6. فعال کردن SPF برای مقابله با منابع جعلی
از فریمورک SPF برای مقابله با آدرسهای فرستنده جعلی استفاده میشود. امروزه تقریباً همه پیامهای ایمیل مخرب آدرس فرستنده جعلی دارند.
کنترل SPF این اطمینان را فراهم میکند که سرور عامل انتقال نامه یا MTA (به انگلیسی: Mail Transfer Agent) میتواند با نام دامنه فرستنده، پیام ارسال کند. وقتی SPF بر روی سرور شما فعال باشد، پیش از هر گونه انتقال پیام، رکورد MX[3] (تبادل پیام DNS) سرور فرستنده بررسی و اعتبارسنجی میشود.
7. فعال کردن SURBL برای بررسی محتوای پیام
SURBL یا Spam URI Real-time Block Lists پیامهای اسپم را بر اساس وجود لینکهای مخرب یا نامعتبر در پیام شناسایی میکند. فیلتر SURBL از کاربران در برابر حملات فیشینگ و بدافزار حفاظت میکند. در حال حاضر همه سرورهای ایمیل از SURBL پشتیبانی نمیکنند.
با این حال در صورت پشتیبانی یک سرور پیامرسان از این قابلیت، فعالسازی آن امنیت سرور و کل شبکه را افزایش میدهد چون بیش از 50 درصد تهدیدات امنیتی اینترنت از محتوای ایمیلها ایجاد میشوند.
8. تهیه فهرست آیپیهای مسدود شده برای مقابله با اسپم
تهیه یک فهرست محلی از آیپیهای مسدود شده برای مقابله با مهاجمانی که فقط شما را هدف میگیرند، ضروری است. اگرچه حفظ چنین فهرستی نیاز به صرف زمان و منابع دارد اما دارای قابلیتهای زیادی برای حفظ امنیت است. نتیجه استفاده از این روش پیشگیری از ایجاد اختلال در سیستم پیام شما توسط ارتباطات اینترنتی ناخواسته است.
9. رمزنگاری احراز هویت IMAP و POP3
مسائل امنیتی در طراحی اولیه ارتباطات IMAP و POP3 چندان مورد توجه قرار نگرفتند. در نتیجه در فرایند استفاده از آنها معمولاً از هیچ راهکار احراز هویت دقیقی استفاده نمیشود. از آنجا که کاربران اعتبارنامههای کاربریشان را به صورت عمومی و از طریق سرور ایمیل شما ارسال میکنند، هکرها و افراد مخرب میتوانند به راحتی آنها را به دست آورند.
SSL/TLS از جمله روشهای احراز هویت شناختهشده، آسان، پرکاربرد و قابل اطمینان هستند.
10. وجود حداقل دو رکورد MX برای ادامه کار در صورت بروز مشکل
وجود حداقل دو رکورد MX برای هر دامنه به شدت توصیه میشود چون هرگز یک رکورد MX برای ارسال مداوم پیام به یک دامنه خاص کافی نیست.
رکورد اول به عنوان رکورد اصلی تنظیم شده و در صورت بروز مشکل امکان استفاده از رکورد MX دوم برای رکورد اول وجود دارد. این پیکربندی در سطح منطقه DNS انجام میشود.
امنیت ایمیل فردی چگونه تأمین میشود؟
اگرچه هیچ راه کاملی برای تضمین امنیت دادهها وجود ندارد اما میتوانید برای حفظ امنیتشان از تدابیر خاصی استفاده کنید. در ادامه فهرستی از بهترین روشهای حفاظت از حسابهای ایمیل را مورد بررسی قرار میدهیم.
- استفاده از کلمات عبور امن: براساس آمار و نتایج تحقیقات کاربران معمولاً از کلمات عبور نه چندان قوی استفاده میکنند. یک رمز خوب باید حداقل شامل 10 کاراکتر، ترکیبی از حروف بزرگ و کوچک و یک نماد منحصربفرد باشد.
- دقت به پیوستها: ایمیلها (بهویژه مواردی که توسط کاربران ناشناس ارسال میشوند) باید پیش از باز شدن به صورت کامل بررسی شوند. پیوستهای آلوده میتوانند کامپیوترها را به انواع ویروس و بدافزار آلوده کنند.
- خودداری از درج اطلاعات حساس در ایمیلها: ایمیل یکی از عوامل و منابع اصلی نشت اطلاعات است. بهتر است به جای ارسال اطلاعات حساس با مخاطب مدنظرتان تماس مستقیم بگیرید. در صورت نیاز به ارسال اسناد و مدارک حساس بهتر است از روشهای دیگری استفاده کنید.
- خودداری از پاسخ به پیامهای فیشینگ یا اسپم: بیش از 3 درصد پیامهای اسپم حاوی بدافزار هستند. اگرچه این رقم زیاد به نظر نمیرسد اما با توجه به حجم انبوه ایمیلهای اسپم ارسالی در مدت یک روز، تعداد قابل توجهی از آنها میتوانند حاوی بدافزار باشند. بنابراین به جای پاسخ به چنین پیامهایی باید بلافاصله آنها را به عنوان اسپم نشانهگذاری کرد.
- احتیاط در استفاده از شبکههای وایفای عمومی: افرادی که با ایمیل سروکار دارند، معمولاً ایمیلهایشان را در مکانهای عمومی با استفاده از شبکههای وایفای عمومی بررسی میکنند. در حالی که هکرها همواره در پی سوءاستفاده از این شبکهها هستند. در صورت نیاز به استفاده از چنین شبکه وایفای باید اطمینان یابید که شبکه مدنظر سالم و قابل اطمینان است.
امنیت ایمیلهای سازمانی چگونه تأمین میشود؟
روشهای زیادی برای حفاظت از حسابهای ایمیل وجود دارد. بهترین روش برای حفظ امنیت ایمیلهای سازمانی باید آموزش کارمندان و پروتکلهای امنیتی جامع را در بر بگیرد. یک راهکار جامع برای افزایش ایمنی ایمیلهای کسبوکارها شامل موارد زیر است:
- آموزشهای مستمر لازم درباره مخاطرات امنیتی ایمیل را به کارمندان ارایه داده و شیوه مقابله با حملات فیشینگ را به آنها آموزش دهید.
- کارمندان باید ملزم به استفاده از کلمات عبور قوی و به روزرسانی منظم آنها شوند.
- باید برای حفاظت از محتوا و پیوستهای ایمیل، از رمزنگاری ایمیل استفاده شود.
- کارمندان در صورت دسترسی به ایمیلهای سازمانی از طریق دستگاههای شخصی باید اصول امنیتی لازم را برای حفاظت از این دستگاهها پیادهسازی کنند.
- باید یک راهکار حفاظت از دادهها برای شناسایی دادههای حساس و پیشگیری از افشای آنها از طریق ایمیل پیادهسازی شود.
- برای بررسی محتوای پیامها و انسداد ایمیلهای حاوی بدافزار یا سایر فایلهای مخرب پیش از رسیدنشان به مقصد نهایی، باید از ابزارهای مخصوص استفاده شود.
ملاحظاتی برای امنیت ایمیل
ایمیل یک سیستم فنی برای ارتباط از طریق رسانههای الکترونیک است. میتوانید عکس، موزیک، ویدیو، سند و هر فایل دیگری را از طریق ایمیل و با سرعت بالا ارسال کنید.
این فناوری اینترنتی که معمولاً حاوی اطلاعات حساس و دادههای محرمانه است از سرورهای مختلف عبور میکند تا به مقصد برسد. ایمیلهای حاوی دادههای حساس هدف جذابی برای مهاجمان هستند. مهاجمان میتوانند از ارسال پیام پیشگیری کرده، پیامها را تغییر داده، حذف کرده یا به مقصدی متفاوت ارسال کنند.
همچنین ممکن است در معرض حملات سایبری مثل اسپم، فیشینگ یا انواع کلاهبرداریها و فریبها قرار بگیرید. عضویت در بسیاری از شبکههای اجتماعی هم نیازمند حساب ایمیل است. کلمات عبور این حسابهای اجتماعی معمولاً از طریق ایمیل قابل تغییر هستند.
برای حفاظت از خودتان در برابر هکرها، موارد زیر را رعایت کنید:
- یک کلمه عبور قوی انتخاب کنید. جهت افزایش مقاومت در برابر حملات جستجوی فراگیر، رمز ایمیل باید به صورت منظم و در فواصل زمانی بین 60 تا 90 روز تغییر کند. همچنین این رمز باید حداقل شامل 8 کاراکتر متشکل از حروف کوچک و بزرگ، کاراکترهای ویژه و اعداد باشد تا در برابر حملات جستجوی فراگیر مقاومت داشته باشد.
- پس از انتخاب یک رمز قوی، از احراز هویت دو مرحلهای استفاده کنید.
- از سرویس ایمیلی بدون قابلیت بازنشانی کلمه عبور از طریق ایمیل استفاده کنید.
- برای حسابهای شبکههای اجتماعی و ایمیل خودتان از رمزهایی متفاوت و منحصربفرد استفاده کنید.
- از قابلیت ذخیره رمز مرورگرها استفاده نکنید.
- حتی اگر ایمیلی از طرف یک فرد بنام دریافت میکنید، آدرس آن را بررسی کنید. در صورت امکان بهتر است بر روی لینکهای داخل ایمیل کلیک نکنید. حتی در صورت نیاز به باز کردن لینک، ابتدا آدرس لینک را در مرورگر درج نموده و سپس آن را باز کنید.
- پیش از باز کردن صورتحساب یا اظهارنامههایی ارسالی از طرف بانک، آنها را دانلود و با آنتیویروس اسکن کنید.
- ایمیلهای ارسالی از سمت اشخاص ناشناس یا غیرمنتظره را باز نکنید.
- حتماً از یک نرمافزار ایمیل با قابلیت اسکن محتوای ایمیل استفاده کنید و گزینه حفاظت در برابر اسپم را برای بررسی نامههای دریافتی فعال کنید.
نکاتی برای ارسال امن ایمیل
ممکن است فرستنده مایل به ارسال اطلاعات شخصی مثل تصاویر خصوصی و فیلمهای خانوادگی برای همه نباشد. در چنین شرایطی باید پیش از ارسال، تدابیر امنیتی زیر را در نظر بگیرید.
1. پیش از ارسال پیام فکر کنید!
نیازی به رمزنگاری همه اطلاعات در هنگام ارسال ایمیل نیست. اگر نمیدانید که ایمیلی نیاز به رمزنگاری دارد یا خیر، سوالات زیر را در نظر بگیرید:
- آیا این ایمیل حاوی اطلاعات ارزشمندی (مثل کلمه عبور، حساب بانکی و غیره) هست؟
- آیا این پیام آنقدر حساس است که تاریخ انقضا داشته باشد؟
- آیا قصد بازیابی ایمیل را دارید؟
- آیا ایمیل حاوی اطلاعات خصوصی یک شخص یا سازمان است؟ بهتر است برای حفاظت از پیام از یک ابزار رمزنگاری ایمیل استفاده کنید.
2. ایجاد فهرستی از مخاطبان امن
فهرستی از مخاطبان امن ایجاد کنید. ایمیلهای ارسالی برای دوستان، کودکان، پزشکان، وکلا یا حسابداران همواره باید رمزنگاری شده و ایمن باشند.
3. استفاده از احراز هویت دو مرحلهای
جهت پیشگیری از دسترسی افراد متفرقه و غیرمجاز به ایمیلتان، میتوانید از رمزنگاری و احراز هویت دو مرحلهای برای ایمنسازی آن استفاده کنید. در این روش پس از ورود به حساب ایمیل، یک رمز دوم هم از شما پرسیده میشود.
روش تولید رمز دوم معمولاً متفاوت است. برای مثال یک کد احراز هویت از طریق پیامک برای شما ارسال میشود.
به صورت کلی افراد و سازمانها نقش بسیار مؤثری در تأمین امنیت ایمیل دارند. با پیروی از موارد امنیتی میتوانید با رخنههای امنیتی و پیامدهای آنها مقابله کنید.
[1] سرور ایمیلی که مجوز ارسال ایمیل را به شخص ثالث بدون احراز هویت میدهد.
[2] دو ایمیل سرور که قصد برقراری ارتباط با یکدیگر را دارند از طریق SMTP HELO به یکدیگر معرفی میشوند. EHLO نسخه پیشرفته HELO است.
[3] رکورد MX یا Mail Exchange به ارسالکنندههای ایمیل میگوید که چگونه باید ایمیلی را به دامنه شما بفرستند.