विज्ञापन

ईमेल सुरक्षा प्रोटोकॉल ऐसी संरचनाएं हैं जो आपके ईमेल को बाहरी हस्तक्षेप से बचाती हैं। आपके ईमेल को बहुत अच्छे कारण के लिए अतिरिक्त सुरक्षा प्रोटोकॉल की आवश्यकता है। सिंपल मेल ट्रांसफर प्रोटोकॉल (SMTP) में कोई अंतर्निहित सुरक्षा नहीं है। चौंकाने वाला, है ना?

कई सुरक्षा प्रोटोकॉल SMTP के साथ काम करते हैं। यहां बताया गया है कि वे प्रोटोकॉल क्या हैं और वे आपके ईमेल की सुरक्षा कैसे करते हैं।

1. एसएसएल/टीएलएस ईमेल को कैसे सुरक्षित रखता है

सिक्योर सॉकेट लेयर (एसएसएल) और इसके उत्तराधिकारी, ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस), सबसे आम ईमेल सुरक्षा प्रोटोकॉल हैं जो आपके ईमेल की सुरक्षा करते हैं क्योंकि यह इंटरनेट पर यात्रा करता है।

एसएसएल और टीएलएस एप्लिकेशन लेयर प्रोटोकॉल हैं। इंटरनेट संचार नेटवर्क में, एप्लिकेशन लेयर एंड-यूज़र सेवाओं के लिए संचार का मानकीकरण करती है। इस मामले में, एप्लिकेशन परत एक सुरक्षा ढांचा (नियमों का एक सेट) प्रदान करती है जो आपके ईमेल संचार को सुरक्षित करने के लिए एसएमटीपी (एक एप्लिकेशन परत प्रोटोकॉल भी) के साथ काम करती है।

यहां से, लेख का यह खंड टीएलएस की चर्चा करता है क्योंकि इसके पूर्ववर्ती एसएसएल को 2015 में पूरी तरह से हटा दिया गया था।

instagram viewer

टीएलएस कंप्यूटर प्रोग्राम को संप्रेषित करने के लिए अतिरिक्त गोपनीयता और सुरक्षा प्रदान करता है। इस उदाहरण में, TLS SMTP के लिए सुरक्षा प्रदान करता है।

जब आपका ईमेल क्लाइंट संदेश भेजता और प्राप्त करता है, तो वह ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी—का हिस्सा) का उपयोग करता है ट्रांसपोर्ट लेयर, और आपका ईमेल क्लाइंट इसका उपयोग ईमेल सर्वर से कनेक्ट करने के लिए करता है) ईमेल के साथ "हैंडशेक" शुरू करने के लिए सर्वर।

हैंडशेक चरणों की एक श्रृंखला है जहां ईमेल क्लाइंट और ईमेल सर्वर सुरक्षा और एन्क्रिप्शन सेटिंग्स को मान्य करते हैं और ईमेल का प्रसारण शुरू करते हैं। बुनियादी स्तर पर, हैंडशेक इस तरह काम करता है:

  1. क्लाइंट ईमेल सर्वर पर "हैलो," एन्क्रिप्शन प्रकार और संगत टीएलएस संस्करण भेजता है।
  2. सर्वर सर्वर टीएलएस डिजिटल सर्टिफिकेट और सर्वर सार्वजनिक एन्क्रिप्शन कुंजी के साथ प्रतिक्रिया करता है।
  3. क्लाइंट प्रमाणपत्र जानकारी की पुष्टि करता है।
  4. क्लाइंट सर्वर सार्वजनिक कुंजी का उपयोग करके एक साझा गुप्त कुंजी (जिसे प्री-मास्टर कुंजी के रूप में भी जाना जाता है) बनाता है और इसे सर्वर को भेजता है।
  5. सर्वर गुप्त साझा कुंजी को डिक्रिप्ट करता है।
  6. क्लाइंट और सर्वर अब डेटा ट्रांसफर को एन्क्रिप्ट करने के लिए सीक्रेट शेयर्ड की का उपयोग कर सकते हैं, इस मामले में, आपका ईमेल।

टीएलएस बहुत महत्वपूर्ण है क्योंकि अधिकांश ईमेल सर्वर और ईमेल क्लाइंट इसका उपयोग आपके ईमेल के लिए आधार-स्तर एन्क्रिप्शन प्रदान करने के लिए करते हैं।

अवसरवादी टीएलएस और जबरन टीएलएस

अवसरवादी टीएलएस एक प्रोटोकॉल कमांड है जो ईमेल सर्वर को बताता है कि ईमेल क्लाइंट मौजूदा कनेक्शन को एक सुरक्षित टीएलएस कनेक्शन में बदलना चाहता है।

कभी-कभी, आपका ईमेल क्लाइंट एक सुरक्षित कनेक्शन बनाने के लिए उपरोक्त हैंडशेक प्रक्रिया का पालन करने के बजाय एक सादे टेक्स्ट कनेक्शन का उपयोग करेगा। अवसरवादी टीएलएस सुरंग बनाने के लिए टीएलएस हैंडशेक शुरू करने का प्रयास करेगा। हालांकि, यदि हैंडशेक प्रक्रिया विफल हो जाती है, तो अवसरवादी टीएलएस एक सादे पाठ कनेक्शन पर वापस आ जाएगा और एन्क्रिप्शन के बिना ईमेल भेज देगा।

जबरन टीएलएस एक प्रोटोकॉल कॉन्फ़िगरेशन है जो सभी ईमेल लेनदेन को सुरक्षित TLS मानक का उपयोग करने के लिए बाध्य करता है। यदि ईमेल ईमेल क्लाइंट से ईमेल सर्वर पर नहीं जा सकता है, तो ईमेल प्राप्तकर्ता को, संदेश नहीं भेजेंगे.

2. डिजिटल प्रमाणपत्र

डिजिटल प्रमाणपत्र एक एन्क्रिप्शन उपकरण है जिसका उपयोग आप किसी ईमेल को क्रिप्टोग्राफ़िक रूप से सुरक्षित करने के लिए कर सकते हैं। डिजिटल प्रमाणपत्र एक प्रकार का सार्वजनिक कुंजी एन्क्रिप्शन है।

(सार्वजनिक कुंजी एन्क्रिप्शन के बारे में अनिश्चित? के खंड 7 और 8 पढ़ें सबसे महत्वपूर्ण एन्क्रिप्शन शब्द जिसे सभी को जानना और समझना चाहिए 10 बुनियादी एन्क्रिप्शन शर्तें हर किसी को जानना और समझना चाहिएहर कोई एन्क्रिप्शन के बारे में बात कर रहा है, लेकिन अगर आप खुद को खोया हुआ या भ्रमित पाते हैं, तो यहां कुछ महत्वपूर्ण एन्क्रिप्शन शब्द दिए गए हैं जो आपको गति प्रदान करेंगे। अधिक पढ़ें . यह इस लेख के बाकी हिस्सों को और अधिक समझ में आएगा!)

प्रमाणपत्र लोगों को पूर्वनिर्धारित सार्वजनिक एन्क्रिप्शन कुंजी का उपयोग करके आपको एन्क्रिप्टेड ईमेल भेजने के साथ-साथ दूसरों के लिए आपके आउटगोइंग मेल को एन्क्रिप्ट करने की अनुमति देता है। तब आपका डिजिटल प्रमाणपत्र कुछ हद तक पासपोर्ट की तरह काम करता है जिसमें यह आपकी ऑनलाइन पहचान से जुड़ा होता है और इसका प्राथमिक उपयोग उस पहचान को मान्य करना होता है।

जब आपके पास डिजिटल प्रमाणपत्र होता है, तो आपकी सार्वजनिक कुंजी किसी के लिए भी उपलब्ध होती है जो आपको एन्क्रिप्टेड मेल भेजना चाहता है। वे अपने दस्तावेज़ को आपकी सार्वजनिक कुंजी से एन्क्रिप्ट करते हैं, और आप इसे अपनी निजी कुंजी से डिक्रिप्ट करते हैं।

डिजिटल प्रमाणपत्र व्यक्तियों तक सीमित नहीं हैं। व्यवसायों, सरकारी संगठनों, ईमेल सर्वरों और लगभग किसी भी अन्य डिजिटल इकाई के पास एक डिजिटल प्रमाणपत्र हो सकता है जो एक ऑनलाइन पहचान की पुष्टि और पुष्टि करता है।

3. प्रेषक नीति ढांचे के साथ डोमेन स्पूफिंग सुरक्षा

प्रेषक नीति ढांचा (एसपीएफ़) एक प्रमाणीकरण प्रोटोकॉल है जो सैद्धांतिक रूप से डोमेन स्पूफिंग से बचाता है।

SPF अतिरिक्त सुरक्षा जाँच करता है जो एक मेल सर्वर को यह निर्धारित करने में सक्षम बनाता है कि क्या कोई संदेश डोमेन से उत्पन्न हुआ है, या कोई व्यक्ति अपनी वास्तविक पहचान को छिपाने के लिए डोमेन का उपयोग कर रहा है या नहीं। एक डोमेन इंटरनेट का एक हिस्सा है जो एक ही नाम के अंतर्गत आता है। उदाहरण के लिए, “makeuseof.com” एक डोमेन है।

हैकर्स और स्पैमर नियमित रूप से किसी सिस्टम में घुसपैठ करने या किसी उपयोगकर्ता को धोखा देने का प्रयास करते समय अपने डोमेन को मास्क करते हैं क्योंकि किसी डोमेन को स्थान और स्वामी द्वारा पता लगाया जा सकता है, या बहुत कम से कम, ब्लैक लिस्टेड। एक दुर्भावनापूर्ण ईमेल को एक स्वस्थ कार्यशील डोमेन के रूप में धोखा देकर, वे एक पहले से न सोचा उपयोगकर्ता के माध्यम से क्लिक करने का एक बेहतर मौका देते हैं या दुर्भावनापूर्ण अनुलग्नक खोलना असुरक्षित ईमेल अटैचमेंट कैसे स्पॉट करें: 6 रेड फ्लैगईमेल पढ़ना सुरक्षित होना चाहिए, लेकिन अटैचमेंट हानिकारक हो सकते हैं। असुरक्षित ईमेल अटैचमेंट देखने के लिए इन लाल झंडों को देखें। अधिक पढ़ें .

सेंडर पॉलिसी फ्रेमवर्क में तीन मुख्य तत्व होते हैं: फ्रेमवर्क, एक प्रमाणीकरण विधि, और एक विशेष ईमेल हेडर जो सूचना देता है।

4. DKIM ईमेल को कैसे सुरक्षित रखता है

DomainKeys आइडेंटिफाइड मेल (DKIM) एक एंटी-टैम्पर प्रोटोकॉल है जो सुनिश्चित करता है कि आपका मेल ट्रांज़िट में सुरक्षित रहे। DKIM यह जांचने के लिए डिजिटल हस्ताक्षर का उपयोग करता है कि ईमेल किसी विशिष्ट डोमेन द्वारा भेजा गया था। इसके अलावा, यह जांचता है कि डोमेन ईमेल भेजने के लिए अधिकृत है या नहीं। उसमें यह एसपीएफ़ का विस्तार है।

व्यवहार में, DKIM डोमेन ब्लैकलिस्ट और श्वेतसूची विकसित करना आसान बनाता है।

5. DMARC क्या है?

ईमेल सुरक्षा प्रोटोकॉल लॉक में अंतिम कुंजी डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता (डीएमएआरसी) है। DMARC एक प्रमाणीकरण प्रणाली है जो एक डोमेन से होने वाली धोखाधड़ी गतिविधि से बचाने के लिए SPF और DKIM मानकों को मान्य करती है। डोमेन स्पूफिंग के खिलाफ लड़ाई में DMARC एक प्रमुख विशेषता है। हालांकि, अपेक्षाकृत कम गोद लेने की दर का मतलब है कि स्पूफिंग अभी भी बड़े पैमाने पर है।

DMARC "हेडर फ्रॉम" एड्रेस के स्पूफिंग को रोककर काम करता है। यह इसके द्वारा करता है:

  • "हेडर फ्रॉम" डोमेन नेम को "लिफाफा फ्रॉम" डोमेन नेम के साथ मिलाना। "लिफाफा से" डोमेन एसपीएफ़ जांच के दौरान परिभाषित किया गया है।
  • DKIM हस्ताक्षर में पाए गए "d= डोमेन नाम" के साथ "हेडर से" डोमेन नाम का मिलान करना।

DMARC एक ईमेल प्रदाता को निर्देश देता है कि किसी भी आने वाले ईमेल को कैसे हैंडल किया जाए। यदि ईमेल SPF जाँच और/या DKIM प्रमाणीकरण को पूरा करने में विफल रहता है, तो इसे अस्वीकार कर दिया जाता है। DMARC एक ऐसी तकनीक है जो सभी आकार के डोमेन को अपने नाम को स्पूफिंग से बचाने की अनुमति देती है। हालांकि यह फुलप्रूफ नहीं है।

एक घंटे का समय बचा है? ऊपर दिया गया वीडियो वास्तविक दुनिया के उदाहरणों का उपयोग करते हुए एसपीएफ़, डीकेआईएम और डीएमएआरसी का विस्तार से विवरण देता है।

6. S/MIME के ​​साथ एंड-टू-एंड एन्क्रिप्शन

सुरक्षित/बहुउद्देशीय इंटरनेट मेल एक्सटेंशन (S/MIME) एक लंबे समय तक चलने वाला एंड-टू-एंड एन्क्रिप्शन प्रोटोकॉल है। S/MIME आपके ईमेल संदेश को भेजे जाने से पहले एन्क्रिप्ट करता है—लेकिन प्रेषक, प्राप्तकर्ता, या ईमेल शीर्षलेख के अन्य भागों को नहीं। केवल प्राप्तकर्ता ही आपके संदेश को डिक्रिप्ट कर सकता है।

S/MIME आपके ईमेल क्लाइंट द्वारा कार्यान्वित किया जाता है, लेकिन इसके लिए एक डिजिटल प्रमाणपत्र की आवश्यकता होती है। अधिकांश आधुनिक ईमेल क्लाइंट S/MIME का समर्थन करते हैं, हालांकि आपको अपने पसंदीदा एप्लिकेशन और ईमेल प्रदाता के लिए विशिष्ट समर्थन की जांच करनी होगी।

7. पीजीपी/ओपनपीजीपी क्या है?

प्रिटी गुड प्राइवेसी (पीजीपी) एक और लंबे समय तक चलने वाला एंड-टू-एंड एन्क्रिप्शन प्रोटोकॉल है। हालाँकि, आप इसके ओपन-सोर्स समकक्ष, OpenPGP का सामना करने और उसका उपयोग करने की अधिक संभावना रखते हैं।

OpenPGP, PGP एन्क्रिप्शन प्रोटोकॉल का ओपन-सोर्स कार्यान्वयन है। यह लगातार अपडेट प्राप्त करता है, और आप इसे कई आधुनिक ऐप्स और सेवाओं में पाएंगे। S/MIME की तरह, एक तृतीय-पक्ष अभी भी ईमेल मेटाडेटा तक पहुंच सकता है, जैसे ईमेल प्रेषक और प्राप्तकर्ता जानकारी।

आप निम्न में से किसी एक एप्लिकेशन का उपयोग करके अपने ईमेल सुरक्षा सेटअप में OpenPGP जोड़ सकते हैं:

  • खिड़कियाँ: विंडोज यूजर्स को चेक आउट करना चाहिए जीपीजी4विन
  • मैक ओएस: macOS यूजर्स को चेक आउट करना चाहिए जीपीजीसुइट
  • लिनक्स: लिनक्स उपयोगकर्ताओं को देखना चाहिए जीएनयूपीजी
  • एंड्रॉयड: Android उपयोगकर्ताओं को चेक आउट करना चाहिए खुली चाबी का गुच्छा
  • आईओएस: आईओएस उपयोगकर्ता? की ओर देखें पीजीपी हर जगह

प्रत्येक कार्यक्रम में ओपनपीजीपी का कार्यान्वयन थोड़ा अलग है। प्रत्येक प्रोग्राम में एक अलग डेवलपर होता है जो आपके ईमेल को एन्क्रिप्ट करने के लिए OpenPGP प्रोटोकॉल डालता है। हालाँकि, वे सभी विश्वसनीय एन्क्रिप्शन प्रोग्राम हैं जिन पर आप अपने डेटा के साथ भरोसा कर सकते हैं।

OpenPGP इनमें से एक है सबसे आसान तरीके जिससे आप अपने जीवन में एन्क्रिप्शन जोड़ सकते हैं बहुत कम प्रयास से अपने दैनिक जीवन को एन्क्रिप्ट करने के 5 तरीकेडिजिटल एन्क्रिप्शन अब आधुनिक जीवन का एक अभिन्न अंग है, जो आपकी व्यक्तिगत जानकारी की सुरक्षा करता है और आपको ऑनलाइन सुरक्षित रखता है। अधिक पढ़ें विभिन्न प्लेटफार्मों पर भी।

ईमेल सुरक्षा प्रोटोकॉल क्यों महत्वपूर्ण हैं?

ईमेल सुरक्षा प्रोटोकॉल अत्यंत महत्वपूर्ण हैं क्योंकि वे आपके ईमेल में सुरक्षा जोड़ते हैं। अपने आप में, आपके ईमेल असुरक्षित हैं। एसएमटीपी में कोई अंतर्निहित सुरक्षा नहीं है और सादे पाठ में एक ईमेल भेजना (यानी, बिना किसी सुरक्षा के, किसी के द्वारा पठनीय जो इसे रोकता है) जोखिम भरा है, खासकर अगर इसमें संवेदनशील जानकारी हो।

एन्क्रिप्शन के बारे में अधिक समझना चाहते हैं? पाँच सामान्य एन्क्रिप्शन एल्गोरिदम के बारे में जानें और आपको अपने डेटा की सुरक्षा के लिए अपने स्वयं के एन्क्रिप्शन पर भरोसा क्यों नहीं करना चाहिए 5 सामान्य एन्क्रिप्शन प्रकार और आपको अपना खुद का क्यों नहीं बनाना चाहिएक्या यह एक अच्छा विचार है कि आप अपना खुद का एन्क्रिप्शन एल्गोरिदम रोल करें? कभी आपने सोचा है कि किस प्रकार के एन्क्रिप्शन सबसे आम हैं? चलो पता करते हैं। अधिक पढ़ें .

गेविन MUO के वरिष्ठ लेखक हैं। वह MakeUseOf की क्रिप्टो-केंद्रित सिस्टर साइट, ब्लॉक्स डिकोडेड के संपादक और एसईओ प्रबंधक भी हैं। उनके पास बीए (ऑनर्स) कंटेम्परेरी राइटिंग है, जिसमें डेवोन की पहाड़ियों से डिजिटल आर्ट प्रैक्टिस के साथ-साथ पेशेवर लेखन का एक दशक से अधिक का अनुभव है। वह भरपूर मात्रा में चाय का आनंद लेते हैं।