SMTP autentifikatsiyasi - SMTP Authentication - Wikipedia

SMTP autentifikatsiyasi, ko'pincha qisqartiriladi SMTP AUTH, kengaytmasi Oddiy pochta uzatish protokoli (SMTP), bu orqali mijoz server tomonidan qo'llab-quvvatlanadigan har qanday autentifikatsiya mexanizmidan foydalangan holda tizimga kirishi mumkin. Bu asosan tomonidan ishlatiladi topshirish autentifikatsiya qilish majburiy bo'lgan serverlar.[1]

Tarix

Tomonidan belgilangan SMTP Jon Postel 1970-yillarda elektron pochta xabarlarini yuborish uchun parollardan foydalanishni ta'minlamagan; har bir server dizayni bo'yicha edi pochta aloqasi ochiq. Natijada, Spam va qurtlar Dastlab muammo bo'lmasa-da, 90-yillarning oxirlarida vaboga aylandi.[2] SMTP AUTH-dan oldin, a mijozning o'rni tomonidan aniqlanishi kerak edi IP-manzil, faqat xuddi shu elektron pochta xizmatlari uchun amal qiladi Internet-provayder (Internet-provayder) ulanishni etkazib beradi, yoki, masalan, maxsus xakerlardan foydalanadi SMTPdan oldin POP.

Jon Gardiner Mayers 1995 yilda SMTP AUTHning birinchi loyihasini nashr etdi,[3] va u ketma-ket ishlab chiqilgan va muhokama qilingan IETF pochta yuborish protokoli bilan birga, Kengaytirilgan SMTP (ESMTP) va Oddiy autentifikatsiya va xavfsizlik darajasi (SASL). ESMTP autentifikatsiyasi (ESMTPA) uchun eski SASL mexanizmi CRAM-MD5, va foydalanish MD5 algoritm HMAClar (xashga asoslangan xabarni tasdiqlash kodlari) hali ham ovozli hisoblanadi.[4]

The Internet-pochta konsortsiumi (IMC) xabar berishicha, 1998 yilda pochta serverlarining 55% ochiq o'rni bo'lgan,[5] lekin 2002 yilda 1% dan kam.[6]

Pochta transporti tizimidagi o'rni

A dan foydalanish pochta yuborish agenti (MSA), odatda 587 portida, SMTP AUTH ni nazarda tutadi. MSA-dan foydalanish ko'plab dasturlar tomonidan qo'llab-quvvatlanadi[7] va ayniqsa, ko'chmanchi foydalanuvchilarni qo'llab-quvvatlash uchun tavsiya etiladi, chunki bir nechta tarmoq markazlari 25-portni to'sib qo'yadi yoki undan foydalanadi SMTP proksi-serverlari. MSA xabar konvertida yaxshi manzillar mavjudligini ta'minlash uchun javobgardir va ular uchun mahalliy siyosatni amalga oshirishi mumkin Kimdan sarlavha maydoni. Ekanligini tasdiqlash konvert yuboruvchi (a.k.a.) Qaytish yo'li) uchun ishlatiladi SPF va Kimdan tasdiqlangan manzil bilan tasdiqlangan manzil Foydalanuvchi IDsi xabarlar yordamida imzo qo'yadigan domenlar uchun ayniqsa muhimdir DKIM.

Kabi "A" bilan tugaydigan kalit so'zlar ESMTPA va ESMTPSAuchun taqdim etiladi bilan bandi Qabul qildi xabarlar SMTP AUTH bilan qabul qilinganda sarlavha maydonlari.[8] "Kalit so'zlar statistik yoki diagnostika maqsadida berilgan" (RFC 3848 ); ular ba'zi mijozlar tomonidan tekshiriladi, masalan. Spamassassin.

Tafsilotlar

Barcha SMTP kengaytmalarida bo'lgani kabi, SMTP AUTH ham EHLO javobida va qo'llab-quvvatlanadigan autentifikatsiya usullari ro'yxati bilan reklama qilinadi. Ushbu usullar chiqarilganidan keyin o'zgarishi mumkin STARTTLS, odatda ikkinchi matnda oddiy matnli parollarga ruxsat beriladi. RFC 4954 quyidagi misolni keltiradi ("C:" va "S:" protokolning bir qismi emas, ular mos ravishda mijoz va server tomonidan yuborilgan satrlarni bildiradi):

S: 220 smtp.example.com ESMTP ServerC: EHLO client.example.com S: 250-smtp.example.com Salom client.example.comS: 250-AUTH GSSAPI DIGEST-MD5S: 250-ENGANCEDSTATUSCODESS: 250 STARTTLSC: STARTTLSS: 220 TLSni ishga tushirishga tayyormiz ... TLS bo'yicha muzokaralar davom etmoqda.      TLS qatlami bilan himoyalangan boshqa buyruqlar ...C: EHLO client.example.comS: 250-smtp.example.com Salom client.example.comS: 250 AUTH GSSAPI DIGEST-MD5 PLAINC: AUTH PLAIN dGVzdAB0ZXN0ADEyMzQ =S: 235 2.7.0 Autentifikatsiya muvaffaqiyatli bo'ldi

SMTP AUTH-ni 25-portda ham ishlatish mumkin. Odatda serverlar autentifikatsiya ma'lumotlari qabul qilinmaguncha uzatishni nazarda tutadigan RCPT TO buyruqlarini rad etadi. Spetsifikatsiya serverlarni chiqarishni tavsiya qiladi 530 5.7.0 Autentifikatsiya talab qilinadi server sozlangan bo'lsa, ko'p buyruqlarga javoban talab qilish autentifikatsiya va mijoz hali buni amalga oshirmagan. Faqatgina 587-portni tinglayotgan serverlar yoki shaxsiy serverlar Message eXchange (MX) emas, shu tarzda sozlanishi kerak. Shu bilan birga, SMTP-ning sukut bo'yicha tasdiqlanmagan tarixiy xususiyati ba'zi hollarda kirish protokollariga nisbatan boshqa xatti-harakatlarni keltirib chiqaradi; masalan, STARTTLS dan keyin AUTH EXTERNAL-dan foydalanganda.[9]

Bundan tashqari AUTH buyrug'i, kengaytma shuningdek AUTH ga parametr MAXSUS autentifikatsiyani avtorizatsiyadan ajratishga imkon beradigan buyruq. Shunday qilib, jo'natuvchi bir seans davomida o'zini tanitishi va bir nechta xabarlarni uzatishi mumkin. Haqiqiylikni tasdiqlash har xil bo'lishi shart emasligiga qaramay, o'rnatilgandan so'ng, turli xil shartnomalar bo'yicha turli xil xabarlar yuborilishi mumkin va shuning uchun har xil avtorizatsiya talab etiladi. Masalan, xabarlar turli foydalanuvchilar nomidan o'tkazilishi mumkin. Ushbu parametrdan foydalanish o'rni imtiyozlarini berish buyrug'iga qaraganda ancha kam mashhur.

Autentifikatsiyadan foydalanganda EHLO salomlashish uchun buni ko'rsatishi kerak Kengaytirilgan SMTP eskirgan HELO tabrigidan farqli o'laroq foydalanilmoqda,[10] hali ham qabul qilinadi hech qanday kengaytma ishlatilmaganda, orqaga qarab muvofiqligi uchun.

Dan keyin katta harflar bilan yozilgan matn AUTH buyruq - SMTP-server qabul qiladigan avtorizatsiya turlarining ro'yxati.

Avtorizatsiya protokollarining ayrim namunalari quyidagilarni o'z ichiga oladi:

Standartlar

  • RFC 3207, Xavfsiz SMTP uchun transport qatlami xavfsizligi uchun SMTP xizmatining kengaytmasi, Pol Xofman, 2002 yil fevral.
  • RFC 3848, ESMTP va LMTP uzatish turlarini ro'yxatdan o'tkazish, Kris Nyuman, 2004 yil iyul.
  • RFC 6409, Pochta uchun xabar yuborish, Randall Gellens va Jon C. Klensin, 2011 yil noyabr (eskirgan RFC 4409, 2006 yildan boshlab, bu o'z navbatida almashtirildi RFC 2476, 1998 yil dekabrdan).
  • RFC 4422, Oddiy autentifikatsiya va xavfsizlik darajasi (SASL), Aleksey Melnikov va Kurt D. Zeilenga, 2006 yil iyun.
  • RFC 4616, PLAN SASL mexanizmi, K. Zeilenga, Ed., 2006 yil avgust.
  • RFC 4954, Autentifikatsiya qilish uchun SMTP xizmatining kengaytmasi, Robert Siemborski va Aleksey Melnikov, 2007 yil iyul.
  • RFC 7628, OAuth uchun oddiy autentifikatsiya va xavfsizlik darajasi (SASL) mexanizmlari to'plami, W. Mills, T. Showalter va H. Tshofenig, 2015 yil avgust.

Boshqalar

Shuningdek qarang

Adabiyotlar

  1. ^ Ma'lumot uchun tegishli RFClar ko'rsatilgan #Standartlar Bo'lim
  2. ^ Indiana Universitetining vasiylari (2008-04-01). "Unix-da, ochiq pochta aloqasi nima?". Universitet axborot texnologiyalari xizmatlari. Indiana universiteti. Arxivlandi asl nusxasi 2007-06-17. Olingan 2008-04-07.
  3. ^ Jon Gardiner Mayers (1995 yil aprel). "Autentifikatsiya qilish uchun SMTP xizmatining kengaytmasi". IETF. Olingan 2010-05-30.
  4. ^ Shon Tyorner, Lili Chen (2011 yil mart). "MD5 Message-Digest va HMAC-MD5 algoritmlari uchun xavfsizlik bo'yicha yangilangan fikrlar". IETF.
  5. ^ Pol Xofman (1998 yil 1 fevral). "SMTP-da relyefga ruxsat berish: So'rov". Internet-pochta konsortsiumi. Olingan 2010-05-30.
  6. ^ Pol Xofman (2002 yil avgust). "SMTP-da relyefga ruxsat berish: bir qator tadqiqotlar". Internet-pochta konsortsiumi. Arxivlandi asl nusxasi 2007-01-18. Olingan 2010-05-30.
  7. ^ Randall Gellens (2005 yil 19-yanvar). "Xabarlarni taqdim etishning o'zaro muvofiqligi to'g'risida hisobot". IETF. Olingan 2019-07-05.
  8. ^ "Pochta parametrlari". IANA ro'yxatga olish kitobi. Olingan 2011-07-23.
  9. ^ Kris Nyuman (2010 yil 30-aprel). "Interop muammosi: SMTP yuborish, STARTTLS, AUTH EXTERNAL". IETF. Olingan 2010-05-30.
  10. ^ https://tools.ietf.org/html/rfc5321; Biroq, uchun eski mos keluvchi dasturlar bilan muvofiqligi, SMTP mijozlari va serverlari asl HELO mexanizmlarini yordam sifatida qo'llab-quvvatlashi shart.
  11. ^ K. Murchison va M. Krispin, KIRISH SASL mexanizmi, 2003 yil 28-avgust, muddati o'tgan harbiy xizmat. Kirish tizimida eskirgan deb ta'riflanadi SASL mexanizmlari hujjat, ammo mexanizm hali ham qo'llanilmoqda.