如何加密源 IP 地址和目标 IP 地址以及电子邮件的各个部分?

信息安全 加密 电子邮件 pgp ipsec
2021-08-11 04:02:24

如果这个主题对你没有意义,那很好,对我来说没有意义。

我的任务是保护从某些设备发送的电子邮件,我正在寻找有关智能问题的建议,以澄清一些要求。显然,源 IP 地址和目标 IP 地址以及用于登录的用户名和电子邮件消息本身都需要加密。

为了加密对话的源 IP 地址和目标 IP 地址,看起来我需要使用 IPSec 之类的东西,对吗?这将在操作系统级别完成,而不仅仅是在发送电子邮件时作为应用程序的一部分,对吗?

对于加密用户名,我不知道这意味着什么。似乎如果我在尝试登录时加密凭据,除非服务器可以以某种方式解密它们,否则我将无法登录。

为了加密电子邮件本身,如果我使用 PGP 之类的东西,我需要在发送电子邮件的设备和接收者的机器上设置密钥,对吗?

我对需求进行了一些研究,以上是我想出的。寻找一些聪明的问题要问,并验证我上面的假设。

谢谢,
马克

4个回答

为了保护数据包目的地,您需要完全抽象网络层——这通常意味着某种形式的加密 VPN。这意味着本地网络上的任何硬件都不会知道正在传输哪些数据包、传输到哪里或它们包含什么。

不幸的是,这并不能解决真正的问题,只是将其移到上游。您的 VPN/加密链接必须在某个时候连接到真实网络,一旦连接,您将被迫使用正确的路由信息​​。您可以通过每隔一段时间移动 IP 块/与网络建立多个连接来缓解这种情况,但这可能很难维护。

一种改进的方法可能是使用TOR来屏蔽网络中的路由。并不完美,但它是另一层防御。

因此,也许通过您的加密 vpn 到您的邮件服务器的 SSL SMTP 连接和通过 TOR 到收件人邮件服务器的加密电子邮件。(在 VPN 加密之上的 SSL 以防止 VPN 上的其他机器。您可能需要考虑客户端证书来保证电子邮件的来源)

编辑:刚刚在评论中发现了您的用例,并且完全专注于保护与 smtp 服务器的连接,我认为这将取决于唯一配置传感器的难易程度。

如果价格便宜,请为每个传感器使用唯一的 SSL 客户端证书。这将确保连接安全并确认双方的 ID - 没有欺骗传感器。

如果配置成本很高,请使用基于 PSK 的东西 - 你仍然可以获得加密,但如果一台设备受到威胁,它们都是 [至少对于 VPN 内的任何人]。

源 IP - 如果您连接到您控制的邮件服务器,您可以将其配置为写入虚假源标头(这真的很重要,因为您可能会为您的发件人机器使用专用网络 IP 范围?) - 但上游邮件服务器将看到您的即时邮件服务器的真实 IP 地址。它是否将这些信息如实提交到它写入的标题中是另一​​回事。

目标 IP - 在某些时候,它们需要以明文形式出现在电子邮件传输的 MTA 中,以便可以正确路由。那时,处理该电子邮件的 MTA 可能(他们应该)将该信息写入邮件标头。

加密用户名 - 假设这意味着保护登录过程?将其通过安全隧道。

加密电子邮件本身 - 取决于发件人和收件人电子邮件客户端,以及需要多少可用性。您甚至可以将 Truecrypted blob 作为附件来回发送,这不需要对电子邮件客户端进行任何修改。或者正如您所提到的,部署一个基于证书的系统 - 精细的部署细节将在很大程度上取决于电子邮件客户端、操作系统以及需要多少兼容性(当“外人”需要发送或接收安全电子邮件时会发生什么?)。

两个技术含量高的人在满足您的要求的情况下交换电子邮件并非易事。实现嵌入式设备和管理它们的人员之间的通信是令人难以置信的。加密内容是最简单的要求。OP 可以使用 GnuPG,并给每个设备一个唯一的私钥。或者正如 Basic 所建议的那样,OP 可以使用 OpenSSL 并为每个人提供一个唯一的客户端密钥。

只要登录用户名是消息的一部分,就不需要单独加密它。如果在消息解密后用户名必须保持模糊,每个用户都可以有一个匿名或假名的帐户 ID。

正如 OP 和其他人所观察到的,加密源 IP 和目标 IP 没有任何意义。如果仅仅需要从干预网络上的临时观察者那里隐藏这些 IP,那么在每一端使用代理就足够了。但是如果设备管理器一定不知道设备的公网IP,而设备又一定不知道设备管理器的公网IP,那么你就有了很大的挑战。

有些人(很多人)可能会对此嗤之以鼻,但在这种情况下,使用 Mixmaster remailer nyms 可能是最简单的方法。每个设备和管理器都会在公共或私有 Mixmaster nymserver 上拥有一个电子邮件地址。一些 nymservers 可以作为 Tor 隐藏服务访问,以增加匿名性。传出的加密消息指定了用于到达目标地址的 Mixmaster remailer 链。可以将加密的回复定向到 alt.anonymous.messages,并对其进行签名,以便收件人可以识别发给他们的消息。客户端定期下载 alt.anonymous.messages 中的所有消息,可选择通过 Tor,并识别他们可以解密的消息。

这取决于“源和目标 IP 地址”的含义。

基于 SMTP 的常规 Internet 电子邮件在邮件标题中记录 IP 地址列表,作为从一个“邮件传输代理”(MTA) 到另一个“邮件传输代理”(MTA) 的邮件遍历器。您可能将这些视为“邮件服务器”。单个消息在发送和接收之间传输多个 MTA 的情况并不少见。

如果你想保护用户用来输入消息的设备的 IP 地址,那相对简单。您将需要一个 MTA(即邮件服务器)来代表您接受电子邮件,而不是在标头中记录邮件用户代理 (MUA) 的 IP 地址。该 MTA 必须与 Internet 连接良好,并且得到其他 MTA 的足够信任,以便他们继续接受来自它的消息。在这个反垃圾邮件战争的时代,这可能会有点棘手。另一种方法是将 MTA 本身的 IP 地址记录为 MUA 地址。

最终收件人的 MUA 的地址通常不会记录在标头中,这仅仅是因为 MUA 通过 SMTP 以外的协议(通常是 IMAP 或 POP)访问消息。由于记录地址链实际上是 MTA 活动,因此 MUA 通常不这样做。您可能使用的 POP 或 IMAP 服务器,但并不常见。

如果您想使用 Internet 的 SMTP 电子邮件基础设施,所涉及的 MTA 将在某个时候在邮件标头中进行标记。