Глоссарий терминов электронной почты

Этот глоссарий терминов email, создан для того, чтобы разъяснить наиболее частые сокращения и термины, которые употребляются в тематических статьях, касающихся проблем настройки корпоративной почты. В этот словарь мы постарались включить базовые понятия, специальные протоколы и обозначения технологий, которые применяются в корпоративной почте сегодня. Преимущественно, глоссарий задумывался для использования специалистами, системным администраторам и прочим работником сферы компьютерных технологий. Однако надеемся, что этот небольшой словарь будет полезен и широкому кругу людей, которые далеки от проблем настройки корпоративной почты, но заинтересованы в том, чтобы разобраться в основных понятиях и принципах работы.


Глоссарий терминов электронной почты

SMTP

SMTP сокращение от английского: Simple Mail Transfer Protocol – что дословно переводится как простой почтовый протокол передачи, главная его задача – обеспечивать пересылку электронной почты между серверами, а также доставлять корреспонденцию от клиента к серверу.

Первый и пока самый распространённый протокол передачи электронной корреспонденции SMTP, стал активно развиваться вместе с началом развития сети Интернет по всему миру. С течением времени, когда стало ясно, что Интернет может быть ещё и весьма коммерчески успешным проектом, SMTP стали использовать как наиболее распространённое средство электронной передачи данных между пользователями Сети. Однако, до сих пор у этого протокола существуют значительные недостатки, к большому сожалению, он слишком слабо защищён от внешнего нежелательного вмешательства, а также легко поддаётся подделке адреса отправителя – все эти «бреши» в безопасности протокола e-mail стали причиной того, что с каждым днём всё больше кибер-преступников используют SMTP для рассылки спама и вирусов.

Чуть более расширенный стандарт простого протокола называется ESMTP или Extended SMTP. Этот протокол уже даёт возможность к более широким возможностям по взаимодействию с почтовым сервером, который его поддерживает. К примеру, когда расширенный почтовый протокол передаёт информацию почтовому серверу в начале сессии, значение SIZE определяет максимальный объём данных в одном сообщении, которые могут быть приняты почтовым сервером получателя. Определяется ESMTP по команде EHLO,в то время как стандартная команда выглядит как HELO.


Email

Email – сокращение от английского: electronic mail, что дословно и переводится как «электронная почта». Система представляет собой всю совокупность технологий и специального ПО, которое позволяет совершать обмен сообщениями между пользователями всемирной паутины.

В целом, если более тщательно изучить email сообщение, можно отыскать немало общего у электронного и обычного, рукописного письма. Существуют точно такие же поля, обязательные к заполнению – адрес отправителя, адрес получателя, содержимое письма, дополнительные вложения.

Что касается файлов во вложении – SMTP протокол рассчитан на то, чтобы передавать, преимущественно, текстовую информацию. Именно поэтому, абсолютно все файлы, которые крепятся к письмам в виде фото, видео и прочих материалов, имеют склонность к тому, чтобы увеличиваться объёме примерно на треть – так происходит из-за того, что медиа и прочие файлы должны перекодироваться в текстовый формат, естественно, это приводит к увеличению размеров вложения.

Электронная почта выглядит как огромное количество коммуникационных узлов – почтовых серверов, которые полностью равноправны друг с другом. Сама работа электропочты напрямую связана с системой DNS. Именно посредством DNS сервер почты имеет доступ к информации об IP-адресе сервера почты на стороне получателя и создаёт специальную SMTP сессию отправки электронной почты на него.

Электронная почта выглядит как огромное количество коммуникационных узлов – почтовых серверов, которые полностью равноправны друг с другом. Сама работа электропочты напрямую связана с системой DNS. Именно посредством DNS сервер почты имеет доступ к информации об IP-адресе сервера почты на стороне получателя и создаёт специальную SMTP сессию отправки электронной почты на него.

Адрес электронной почты выглядит обычно как «имя пользователя» разделитель @ «доменное имя сервера email. В названии имени пользоваетля нельзя применять символы, кроме точки, тире и нижнего подчёркивания.


Спам

Спам происходит от английского словосочетания – «Spiced Ham», наверняка, «спам» - это самый неочевидный акроним, который присутствует в терминологии компьютерной сферы. Spiced Ham – острая ветчина. Если быть более точным, то англоязычные граждане имеют ввиду консервы с остро ветчиной, которой на складах США скопилось после Второй Мировой Войны так много, что сбывать её пришлось промышленными партиями, посредством чересчур активной рекламной кампании. Таким образом, слово «SpaM» неожиданно для всех стало нарицательным, как бы намекая на слишком назойливую рекламу, которая подстерегает в самых неожиданных местах. Сейчас это слово, в основном, применяется, когда речь заходит об электронной корреспонденции, а точнее о тех письмах, которые не несут сколько-нибудь реально полезной информации для пользователя.

По подсчётам исследователей, объём нежелательных рекламных писем в мировой паутине составляет около 70-80%. Другими словами, две трети электронной корреспонденции вообще не несёт в себе никакой значимой информации для пользователя. Во всяком случае, в большинстве случаев.

Почему надо бороться со спамом и кому мешает несколько «лишних» сообщений в почтовом ящике?

В коммерческой сфере проблема спама ощущается особенно остро. Так, если взглянуть на эту проблему с точки зрения банальной практичности, получается, что сотрудники офисов часть своего рабочего времени проводят полностью не функционально, затрачивая его на отделение реально важных писем от рекламных предложений и просто подозрительных сообщений.

Кроме того, посредством спама нередко реализуются откровенно мошеннические схемы. Так, к примеру, фишинг, так называемые «нигерийские письма» - созданы для того, чтобы выкрасть личные данные пользователя или ввести его в заблуждение. Также, именно через email могут распространиться и вредоносные вирусы.

Современные компании, которые предлагают услуги хостинга корпоративной почты, вместе со своими непосредственными услугами, также предлагают специальные технологии защиты от спама своим клиентам. Как правило, качественный спам-фильтр способен если не полностью исключить спам в ящиках сотрудников офиса, то значительно снизить его удельный вес в ежедневной корреспонденции. Так, к примеру, автоматизированный анализ электронных писем позволяет ещё на первичном этапе приёма SMTP-сервера отсеивать ненужную рекламу или же просто помечать корреспонденцию как «сомнительную».

В прогрессивном мире, массовая рассылка коммерческих предложений по email жёстко контролируется на законодательном уровне. Например, в Соединённых Штатах Америки, на самом высоком уровне был принят закон, который обязывает отправителя рассылки указывать в письме реальные контактные данные, а также внедрять в тело письма механизм «отписки» от дальнейшего получения подобных сообщений.

На сегодняшний день, мировой объём спама значительно превышает все допустимые нормы. Если бы электронные ресурсы можно было бы сравнить с реальным положением дел в мировой экологии, то ресурс электронной почты часто загрязняется не меньше, чем жилой район, находящийся в непосредственном соседстве с огромным промышленным комбинатом. По большому счёту, винить кого-то одного или людей, которые зарабатывают на рассылке рекламной информации денег – нельзя. Ведь глубинная сущность ненужной и навязчивой рекламы в наших почтовых ящиках заключается в том, что современные почтовые сервисы, которые особенно популярны «в народе», до сих пор используют самые примитивные средства защиты от распространения нелегитимной корреспонденции. Отчасти это происходит из-за того, что никто ничего не хочет менять, отчасти из-за нежелания крупных игроков рынка вкладываться в дальнейшее развитие отрасли, закупая дополнительное оборудование и повышая уровень безопасности каждого отдельного пользовательского почтового ящика.

Таким образом, пока очень сложно установить, когда же именно спам как явление перестанет существовать. Но ближайшие перспективы отрасли электронного почтового обслуживания пока не способны создать сколько-нибудь адекватных предпосылок к тому, чтобы начать массированную атаку на откровенно мошеннические действия «спамеров», которые каждый день вбрасывают в пространство электронной почты по всему миру огромное количество сообщений, наполненных информационным мусором, фишинговыми ссылками, а то и вовсе опасными вирусами.


Фишинг

Фишинг от английского: fishing – ловля рыбы. Как правило, фишинг направлен на то, чтобы «выудить» у рядового пользователя Сети конфиденциальную информацию, с целью её дальнейшей продажи или использования.

Как правило, немалая часть спам-сообщений приходит пользователю под видом сообщений с легитимных сайтов, в которых владелец почтового ящика уведомляется о том, что банковская карта или важный аккаунт вскоре будет заблокирован, если пользователь не отправит свои личные данные по указанному адресу. Или же не введёт их в специальном поле.

В основном, мошенники полностью копируют при этом внешний вид реальных сайтов интернет-банкинга или прочих популярных сервисов Сети. Таким образом, у «жертвы» иногда даже не возникает подозрений о том, что часть важной информации, которая сообщается им лично на фишинговом сайте, может быть использована третьими лицами, в целях завладения чужим имуществом.

Нередко, так называемые, «фишинговые ссылки» приходят именно посредством email в качестве спам-писем. Поэтому, если сотрудники офиса не слишком сильны в элементарных правилах компьютерной безопасности, пресечение получения «фишинговой» корреспонденции – ещё один важный аспект эффективного спам-фильтра.

К сожалению, созданный более тридцати лет назад протокол почты SMTP не в силах надёжно защитить получателя от поддельных писем, которые отправляются злоумышленниками. Именно слабость системы авторизации и идентификации отправителя, на сегодняшний день, считается специалистами сферы высоких технологий самой главной проблемой электронной почты.

Чтобы не стать жертвой фишинговых сайтов или ссылок, настоятельно рекомендуется тщательно проверять доменное имя сайта, на котором предлагается ввести логин\пароль или прочие конфиденциальные данные, а также пользоваться спам-фильтрами, которые оснащены технологией идентификации отправителя. Стоит также отдельно отметить, что ни один банк или крупный электронный портал – никогда не попросят своих клиентов назвать конфиденциальные данные своих паролей доступа или банковской карты. В том случае, даже если существует некоторая доля сомнения в легитимности такой просьбы, человеку-клиенту электронного ресурса или портала лучше всего не вступать ни в какое взаимодействие с теми ссылками, которые пришли посредством электронной почты, а сделать звонок в техническую поддержку сервиса, от имени которого пришло сообщение.


SpamAssassin

SpamAssassin — в дословном переводе с английского это означает «убийца спама». Такое незатейливое название получила программа, которая распространяется сегодня абсолютно бесплатно и главной своей целью имеет защиту почты пользователя от нежелательных входящих сообщений. Программа написана на языкеPerl и в своей основе имеет теорему Байеса, которая служит для оценки уровня спама, а базовый алгоритм системы основан на нечёткой логике.

Spam Assasin перед использованием необходимо «научить» отделять важную корреспонденцию от информационного мусора. Другими словами, программе необходимо предоставить образцы спама («spam») и образцы легитимных писем («ham»), на основе анализа примеров писем программа самостоятельно создаёт особую базу, так называемых «жетонов», вычисляя количество «очков». Таким образом, чем больше входящее письмо набирает положительных «очков», тем выше вероятность его беспроблемного пропуска в ящик пользователя. Если же количество баллов, которое набирает письмо, при проверке на легитимность превышает порог по совокупности подозрительных элементов в письме, то сообщение записывается не иначе как «спам».

Стоит отметить, что все входящие сообщения программа анализирует сразу по нескольким параметрам. А окончательное решение принимается «роботом» только после того как целый ряд факторов окажется негативным. Поэтому, почти исключена вероятность попадания легитимного письма к категории нежелательной корреспонденции.

«Убийца» при анализе входящих писем активно пользуется также и нелингвистическими методами оценки корреспонденции. К примеру, авторизованная подпись DKIM, успешная проверка SPF дают входящему сообщению большую вероятность того, что оно не будет причислено к спаму.

Ситуация в частном обслуживании клиентов была бы намного лучше, если бы крупные почтовые серверы устанавливали таких «убийц» нежелательной корреспонденции в почтовые ящики своих пользователей, что называется, «по умолчанию». В противном случае, невозможно будет изменить удельный вес спам-сообщений в электронной почте, который рассылается в современном мире сегодня.


Greylisting

Greylisting в переводе означает «серый список» - ещё одна технология, направленная на фильтрацию нежелательной корреспонденции, которая основывается на различии в алгоритме работы легитимных серверов почты и программного обеспечения, с помощью которого идёт рассылка спама. Сервер почты, который использует защиту «серого списка» каждому новому отправителю письма отсылает отчёт о некритической ошибке, в которой указывает на свою текущую недоступность, отказывая получать входящее письмо. В основном, отправляется ошибка по коду 451 SMTP. Вместе с тем, почтовый сервер сохраняет в собственном внутреннем списке некоторые отдельные атрибуты попытки совершить соединение:

  • IP-адрес почтового сервера;
  • Email отправителя;
  • Email получателя.

По стандарту протокола SMTP предполагается, что легальный почтовый сервер, с которого отправляется письмо, практически сразу же повторит отправку. После повторной отправки письма и удачного прохождения спам-фильтра «серый список», айпи адрес отправителя навсегда закрепляется на стороне почтового сервера получателя как белый, а последующие письма уже не задерживаются. Существует также определённый минимум задержки между первой и второй попытками передать сообщение, который настраивается администратором. Чаще всего, временные рамки составляют не более 15 минут.

В то же самое время, компьютеры, которые заражены вредоносными программами, а также прочее ПО, настроенное на то, чтобы рассылать спам-сообщения, ведут себя совсем не так, как легитимные почтовые серверы. При первом же получении отчёта об ошибке, программа сразу переключается на другие компьютеры, которые защищены намного меньше или ищет более простые способы отправить сообщение. В подавляющем большинстве случаев почтовые серверы мошенников просто не повторяют отправку и навсегда отсеиваются из общей корреспонденции.


SPF

SPF – расшифровка этой английской аббревиатуры, в русском варианте может звучать как «структура политики отправителя». Несмотря на то, что формулировка кажется несколько размытой, на самом деле, это дополнение к протоколу почты SMTP работает одновременно просто и эффективно. Любой владелец DNS, на котором устанавливается почта, может в явном виде указать списком адреса, с которых он самостоятельно разрешает вести отправку писем от своего имени. В то же самое время, сервер получателя, после приёма сообщения в ящик, создаёт специальный запрос к TXT-записи домена отправителя и анализирует полученные данные, сравнивая их с фактическими параметрами, а затем принимается однозначное решение о приёме или отклонении входящего письма.

Именно поэтому SPF успешно используется для борьбы не только со спамом, но и с фишингом, а также с желанием злоумышленников подделать адрес отправителя письма.

Пример SPF-записи в описании зоны DNS:

tendence.ru. IN TXT "v=spf1 +a +mx -all"

где:
v – это значение говорит о версии SPF. На сегодняшний день она одна, единственная. 1, опция предназначена для того, чтобы успешно решать проблемы совместимости в дальнейшем будущем.
+a – служит для разрешения приёма писем, имеющих запись «А» на сервере Tendence.ru


DKIM

DKIM — английские слова из этого сокращения, на русском будут звучать примерно как «сообщение, идентифицированное доменными ключами». Технология, которая была создана сравнительно недавно – в середине «нулевых» годов нового века. В основе этой криптографической технологии лежит принцип асимметричного шифрования. Открытая часть доменного ключа помещается в доступной зоне TXT-записи под названием _domainkey. В прочих упоминаниях могут быть описаны дополнительные политики DKIM. После отправки сообщения, почтовый сервер, используя специальный ключ, вычисляет и прилагает к сообщению уникальную подпись DKIM. Это возможно потому как каждое входящее письмо будет уникально, даже если оно отправляется одному и тому же адресату с тем же самым сообщением, однако время отправки никогда не будет полностью идентичным. Именно поэтому, каждая цифровая подпись DKIM в письме будет обладать своей уникальной информацией. Сервером-получателем письма делается запрос к DNS-зоне, из TXT-записи приходит открытый ключ и с его помощью повторяется процесс шифровки принятого сообщения. В том случае, если подпись DKIM будет полностью совпадать, письмо идентифицируется как полностью легитимное, на принимающей стороне.

Резюмируя всё вышеописанное, технология DKIM полностью гарантирует не просто авторизацию входящей корреспонденции, но и целостность, а также сохранение неизменного вида сообщения в процессе его доставки. Кроме того, письма, на которых стоит своеобразная электронная подпись, никогда не попадут в папку «спам» или «сомнительные», так что, легитимному отправителю не придётся сомневаться в надёжности доставки сообщения. Также, если на принимающей стороне тоже используется технология DKIM, подделать почту будет невозможно.


TLS

TLS TLS криптографически защищённый протокол, который служит для передачи шифрованных данных между пользователями. Процедура начинается с «handshake» - рукопожатия, что подразумевается под согласованием ряда параметров, важных для инициализации и работы канала передачи данных.

Порядок работы аппаратуры при создании TLS-содинения:

  • Клиент начинает подключаться к TLS-серверу, начинается handshake.
  • В процессе «рукопожатия» клиент направляет на сервер набор хэш-функций и шифрованных алгоритмов
  • Из того списка, который предлагает клиент, сервер самостоятельно выбирает наиболее надёжные алгоритмы из списка доступных, а сервер отправляет обратно выбор клиенту
  • Сервер автоматически переправляет клиенту цифровой сертификат, в который входит целый набор атрибутов: имя сервера, наименование удостоверяющего центра, который выпустил сертификат и ключ центра.
  • Получив сертификат сервера, клиент в состоянии сделать запрос удостоверяющего центра о легитимности полученного сертификата.
  • Если сертификат актуален и работоспособен, клиент на его основе создаёт и отправляет специальный сеансовый ключ серверу.
  • После получения сеансового ключа сервер проводит дешифровку по алгоритму асимметричного шифрования и применяет для последующей шифровки сессии

SSL

SSL - представляет собой уровень защищённых сокетов, зашифрованный протокол, который служит для безопасного обмена конфиденциальной информацией через доступные каналы связи. После того как создаётся SSL-соединение, между клиентом и сервером образуется зашифрованный туннель, через который и проходит вся информация с применением открытого ключа, также поддерживается верификация сервера и клиента, проводится комплексная проверка целостности данных, которые передаются.

Всё ПО, которое необходимо для работы SSL, свободно распространяется и имеет полностью открытый исходный код. Таким образом, всякий желающий может быть уверенным в надёжности алгоритмов шифрования и отсутствии «закладок».