Jaké jsou možnosti zabezpečení e-mailu?

7.10.2022 | Jindřich Zechmeister

V první části miniseriálu o zabezpečení e-mailů se seznámíte s důvody, proč jejich zabezpečení řešit. Věděli jste, že e-mail je jako pohlednice, kterou si může přečíst každý, kdo k ní má přístup? Pokud nevěříte, tak čtěte dále; určitě vás přesvědčí statistika míry zneužití elektronické pošty.

Denně používáme 50 let starou technologii

Princip e-mailu je stejně jako původní myšlenka webu velmi starý. První e-mail byl odeslán už před 51 lety a těžko bychom hledali podobně "oblíbenou" a trvanlivou technologii (vzpomeňme na vytáčený internet, diskety či VHS). Pokud máte zájem o více informací o historii e-mailu, tak doporučuji Wikipedii a heslo Email, nebo článek Stručná historie emailu: už 40 let si posíláme počítačové dopisy.

E-mail je stále nejrozšířenější komunikační kanál, který je dostupný všem a díky snadnosti ho každý umí používat. V roce 2022 však stále používáme půl století starou technologii (samozřejmě s dílčími vylepšeními), jejíž autoři v době vzniku jistě nepředpokládali, že ji budeme využívat současným způsobem. V počátcích "e-mailování" uživatelé třeba vůbec neznali spam, tedy nevyžádanou poštu! Dnes by se určitě divili, že si posíláme e-maily v HTML, s velkými přílohami a umíme je i šifrovat.

Jednoduchost používání e-mailu je však vykoupena nulovou bezpečností. Je dobré si uvědomit, že e-mail vůbec neřeší identitu komunikujících stran a ty mohou vystupovat pod jakýmkoliv jménem. To je nedokonalost, kterou se snažíme už desítky let vyřešit.

Příklad podvržení odesilatele
Co si do pole odesilatele nastavíte...
Ukázka podvržení odesilatele
To tam taky dorazí.

E-mail je jako pohlednice, kterou si může přečíst každý

Autoři e-mailu nepředpokládali, že by měl být poslem tajných informací, a až jeho další evoluce a modernizace v podobě S/MIME protokolu umožnila jeho zabezpečení. Zabezpečení je však stále doplňkové a musí se o něj starat sám uživatel pomocí svého mailového agenta.

Dalším velkým problémem e-mailu je zabezpečení informací při přenosu; na to se při návrhu nemyslelo a samotný standard internetové elektronické pošty MIME ho neumí řešit. E-mail si můžete představit jako pohled, který putuje světem, a každý, kdo se s ním setká, si ho může přečíst. Úkolem e-mailu je přenést nějakou informaci, nikoliv ji ale chránit a tajit před ostatními uživateli.

E-maily lze před nežádoucími čtenáři ochránit při jejich cestě internetem šifrováním, které probíhá mezi servery předávajícími si e-mailovou zprávu. Nikdy však nemáte zaručeno, že poštovní servery spolu komunikují šifrovaně – můžete to pouze předpokládat. Šifrování při přenosu však neřeší zabezpečení zprávy "ležící" na serveru příjemce nebo ve vašem počítači. Neautorizovaná osoba si e-mail může stále přečíst, protože je uložen jako prostý text.

Pokud chcete šifrovat a mít jistotu, že se tak stalo, pak ho musíte "vzít do vlastních rukou" a použít protokol S/MIME pro zabezpečení e-mailových zpráv. Ten umožňuje e-maily nejen podepsat, ale i šifrovat a uchovat tajemství příjemce. Jak na to se dozvíte ve třetím díle našeho seriálu.

Proč bychom měli zabezpečit e-mailovou komunikaci?

Věřím, že vás výše uvedené informace znepokojily. Otázka je, jak moc a zdali vás dostatečně motivují k zájmu o zabezpečení vaší pošty. Pokud tomu tak není, tak nabízím několik statistik, které přinesl veřejně publikovaný výzkum.

  • Neuvěřitelných 99,9 % všech e-mailů je posláno přes MIME protokol, který neumožňuje ověření pravosti odesilatele a ani nezaručí, že zpráva nebyla změněna.
  • 90 % firem nepoužívá dostupné technologie (DKIM, SPF a DMARC), které by jim obchodní e-maily chránily.
  • Podle FBI dosáhly v posledních pěti letech škody způsobené zneužitím e-mailu závratných 43 miliard dolarů.

Soukromá korespondence většinou nebývá citlivé povahy a málokdy by nějakého útočníka zajímala. Pro ně je určitě zajímavější zkusit podvést někoho ve firmě, kterou může připravit o více peněz.

Velmi častým a rozšířeným scénářem je útok na konkrétní zaměstnance firmy pod jménem jejich kolegy či nadřízeného. E-maily od kolegů většina uživatelů považuje za bezpečné a e-mail s pokynem od CEO mají zase strach nevykonat. Útočníkovi tedy stačí po nějakou dobu sledovat a číst firemní e-maily (typicky několik měsíců) a poté svůj útok vhodně zacílit.

Je až neuvěřitelné, jak je poslání e-mailu s falešným jménem odesilatele snadné. Při odeslání e-mailu můžete jako odesilatele použít jakékoliv jméno, které si nastavíte, takže takový útok je zcela triviální a zvládne ho i dítě. Útočník ani nemusí mít přístup do firemní domény/pošty. Klienti takovou zprávu akceptují a zobrazí nastavené jméno odesilatele, protože jejich úkolem není kontrolovat, zda zprávu poslal opravdu deklarovaný odesilatel.

Pokračujte druhým dílem

V dalším díle tohoto seriálu se dozvíte, jak můžete (či vaši IT správci) chránit poštovní adresy a doménu odesilatele proti spamu a podvodníkům, kteří se snaží vystupovat pod vaším jménem.


Ing. Jindřich Zechmeister
Specialista pro bezpečnostní SSL certifikáty
DigiCert TLS/SSL Professional
e-mail: jindrich.zechmeister(at)zoner.cz