Mens det ikke er mange årene siden mesteparten av e-posten vi sendte via internett, ble overført helt ukryptert og lesbart for enhver avlytter, har mange servere fått støtte for STARTTLS, en utvidelse til den vanlige SMTP-teknologien (Simple Mail Transfer Protocol), som gjør at trafikken mellom e-postservere sendes kryptert.
Men STARTTLS er ikke uten svakheter, som gjør det mulig for en angriper å avlytte e-posttrafikken dersom den avskjæres. Noe av årsaken er at STARTTLS bare tas i bruk når både avsenderenheten og mottakerenheten støtter teknologien og forhandler seg fram til å bruke den.
Det er heller ingen kryptografisk validering av at den mottakeren (MTA – Mail Transfer Agent) som avsenderen får oppgitt av DNS, faktisk er den serveren som egentlig skal motta e-posten til et gitt domene. DNS-informasjon kan nemlig forfalskes.
SMTP STS
Nå vil leverandørene av noen av verdens mest brukte e-posttjenester komme disse svakhetene til livs. De foreslår derfor en ny e-postmekanisme som i alle fall foreløpig kalles for SMTP Strict Transport Security (STS). The Next Web er blant de første til å omtale dette.
Forslaget, som er innlevert til Internet Engineering Task Force (IETF), er forfattet av ansatte i Comcast, Google, LinkedIn, Microsoft, Yahoo og tyske 1&1 Mail & Media Development & Technology.
Både navnet og funksjonaliteten til SMTP STS er tydelig inspirert av HTTP Strict Transport Security (HSTS), som brukes av ganske nettsteder for å sikre at all trafikk er kryptert, altså at HTTPS alltid brukes.
SMTP STS innebærer at det i DNS-oppføringen for e-post til et domene, er inkludert noen nye policyer og instrukser som avsendermaskinen skal følge. Her oppgis det blant annet at mottakeren er i stand til å motta TLS-sikrede forbindelser og å be avsenderen om å nekte å sende meldinger, og/eller å varsle mottakeren, dersom e-postmeldingen ikke kan sendes på en sikker måte.
Policyene omfatter også instruksjoner om hvilke metoder som kan benyttes for validering av sertifikater.
Caching
En helt sentral faktor ved løsningen, er at SMTP STS-informasjonen som avsenderserveren mottar fra DNS-serveren, tas vare på av avsenderen i en ganske lang periode, i alle fall 14 dager.
Dersom e-posttrafikken blir avskåret eller omdirigert, vil ikke sikkerheten kunne nedgraderes, og valideringen av sertifikatet vil feile. Dette vil forhindre at e-posten sendes, og kan også føre til at det automatisk sendes et varsel til eieren av mottakerdomenet om at noe er galt.
I spesifikasjonsutkastet opplyses det at metoden som foreslås, på mange måter tilsvarer DANE (DNS-based Authentication of Named Entities). Men DANE avhenger at både avsender og mottaker har støtte for Domain Name System Security Extensions (DNSSEC), noe SMTP STS ikke gjør.
Begge teknologier har visse fordeler. Den viktigste fordelen til SMTP STS, bortsett fra at den ikke krever DNSSEC, er muligheten for å deklarere en prosess for feilrapportering. De to teknologiene kan også kombineres.