DE112006001552T5 - Method and server for authenticating the sender of e-mails and communication of exchange information - Google Patents
Method and server for authenticating the sender of e-mails and communication of exchange information Download PDFInfo
- Publication number
- DE112006001552T5 DE112006001552T5 DE112006001552T DE112006001552T DE112006001552T5 DE 112006001552 T5 DE112006001552 T5 DE 112006001552T5 DE 112006001552 T DE112006001552 T DE 112006001552T DE 112006001552 T DE112006001552 T DE 112006001552T DE 112006001552 T5 DE112006001552 T5 DE 112006001552T5
- Authority
- DE
- Germany
- Prior art keywords
- domain name
- information
- server
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4555—Directories for electronic mail or instant messaging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Verfahren
zur Authentifizierung eines Absenders einer E-Mail, wobei das Verfahren
dadurch gekennzeichnet ist, dass in einem Server, der die E-Mail
empfangen hat,
eine Liste von Elementen von Übermittlungsinformationen erzeugt
wird, welche durch mindestens einen Server, der an der Übertragung
der E-Mail beteiligt ist, in die E-Mail eingefügt wurde,
die Liste geprüft wird,
beginnend mit einem Element der Übermittlungsinformationen,
das in die E-Mail durch den Server eingefügt worden ist, der dem Server,
welcher die E-Mail empfangen hat vorausgeht, wobei die Prüfung die Schritte
umfasst
Holen, in einer ersten Domainnamen-Anfrage, eines voll-qualifizierten
Domainnamens, welcher mit einer in das Element der Übermittlungsinformationen
eingefügten IP-Adresse
korrespondiert,
Holen, in einer zweiten Domainnamen-Anfrage,
einer IP-Adresse, die mit dem voll-qualifizierten Domainnamen korrespondiert,
Vergleichen
der in der ersten Domainnamen-Anfrage verwendeten IP-Adresse mit der aus
der zweiten Domainnamen-Anfrage erhaltenen IP-Adresse, und wenn
die verglichenen IP-Adressen gleich sind
Prüfen des nächsten Elements der...A method for authenticating a sender of an e-mail, the method being characterized in that in a server that has received the e-mail,
a list of elements of delivery information is generated which has been inserted in the e-mail by at least one server involved in the transmission of the e-mail,
the list is checked, starting with an item of the delivery information that has been inserted into the e-mail by the server preceding the server that received the e-mail, the check comprising the steps
Fetch, in a first domain name request, a fully qualified domain name corresponding to an IP address inserted in the element of the delivery information,
Get, in a second domain name request, an IP address that corresponds to the fully qualified domain name,
Comparing the IP address used in the first domain name request with the IP address obtained from the second domain name request, and if the compared IP addresses are the same
Checking the next element of the ...
Description
Gebiet der ErfindungField of the invention
Die Erfindung bezieht sich allgemein auf die Sicherheit von elektronischer Post (E-Mail) und vor allem auf die Möglichkeiten, mit denen der Empfänger einer E-Mail sicherstellen kann, dass die in die E-Mail eingegebene Absenderinformation zuverlässig bzw. vertrauenswürdig ist.The This invention relates generally to the safety of electronic Post (e-mail) and especially on the ways in which the receiver an e-mail can ensure that the entered in the e-mail Sender information reliable or trustworthy is.
Hintergrund der ErfindungBackground of the invention
Das Internet besteht aus einer Vielzahl von Servern, Routern und anderen sogenannten Knoten und Kommunikationsverbindungen zwischen den Knoten. Typischerweise werden E-Mails von einem Absender zu einem Empfänger über mehrere Internetknoten gesendet. In der Regel weis der Absender nicht, über welche Knoten die E-Mail übermittelt wird. Jeder Knoten, über den die E-Mail gesendet wird, kann eine Kopie für sich selbst anfertigen oder die Nachricht oder eine Kopie derselben an einen anderen Knoten übermitteln. Aus diesem Grund stellen unverschlüsselte E-Mails ein vergleichsweise unsicheres Kommunikationsverfahren dar.The Internet consists of a large number of servers, routers and others so-called nodes and communication links between the nodes. Typically, e-mails from one sender to a recipient over several Internet node sent. In general, the sender does not know about which Node sends the e-mail becomes. Every node, over the e-mail is sent, you can make a copy for yourself or send the message or a copy of it to another node. For this reason, unencrypted e-mails make comparatively unsafe communication method.
Ein Empfänger einer herkömmlichen E-Mail kann nicht sicher wissen, ob der in einer E-Mail angegebene Absender wirklich der Absender ist oder ob dies jemand anderes ist.One receiver a conventional one E-mail can not know for sure if the one specified in an e-mail Sender is really the sender or if this is someone else.
E-Mails werden in der Regel über das Internet mit Hilfe eines Protokolls übermittelt, das als SMTP (Simple Mail Transfer Protocol) bezeichnet wird und in der IETF (Internet Engineering Task Force) Spezifikation RFC822 spezifiziert ist. Darüber hinaus wurde das SMTP-Protokoll mit einer Erweiterung (RFC3207) versehen, dem sogenannten SSMTP (Secure SMTP), durch die ein Sendeserver und ein Empfangsserver sicher miteinander kommunizieren können.E-mails are usually over transmits the Internet using a protocol called SMTP (Simple Mail Transfer Protocol) and in the IETF (Internet Engineering Task Force) specification RFC822 is specified. Furthermore the SMTP protocol was provided with an extension (RFC3207), the so-called SSMTP (Secure SMTP), through which a sending server and a receiving server can communicate securely with each other.
Im
Folgenden wird die herkömmliche
Behandlung einer E-Mail nach dem SMTP-Protokoll beschrieben, wenn
die E-Mail vom Server A zum Server B gesendet wird:
A = Sendeserver,
B = Empfangsserver)
- 1) B> 220 ESMTP ready
- 2) A> helo smtp.domain.tld
- 3) B> 220 Hello.
- 4) A> MAIL From: <sender@domain.tld>
- 5) B> 220 ABsender ok
- 6) A> RCPT TO: <recipient@domain.tld>
- 7) B> 220 Empfänger ok
- 8) A> DATA
- 9) B> 220 Dateneingabe gefolgt von <CR><LF>.<CR><LF>
- 10) A> Von: sender@domain.tld
- 11) A> An: recipient@domain.tld
- 12) A> Betreff: Message Subject
- 13) A>
- 14) A> Die eigentliche Nachricht
- 15) A>.
- 16) B> 250 Ok
- 17) A> QUIT
- 18) B> 220 Bye.
A = sending server, B = receiving server)
- 1) B> 220 ESMTP ready
- 2) A> helo smtp.domain.tld
- 3) B> 220 Hello.
- 4) A> MAIL From: <sender@domain.tld>
- 5) B> 220 ABsender ok
- 6) A> RCPT TO: <recipient@domain.tld>
- 7) B> 220 receiver ok
- 8) A> DATA
- 9) B> 220 data entry followed by <CR><LF>.<CR><LF>
- 10) A> From: sender@domain.tld
- 11) A> To: recipient@domain.tld
- 12) A> Subject: Message Subject
- 13) A>
- 14) A> The actual message
- 15) A>.
- 16) B> 250 Ok
- 17) A> QUIT
- 18) B> 220 Bye.
In den vorgenannten Phasen 1–3 vollführen die Server A und B eine Quittierung.In the aforementioned phases 1-3 perform the Server A and B an acknowledgment.
In den Phasen 4–7 werden Routinginformationen der E-Mail übertragen. Die Routinginformationen bestimmen einen Empfänger der E-Mail. Eine sogenannte Rücksendeadresse wird in den Routinginformationen für eine Situation vorgegeben, in der die E-Mail kann nicht zugestellt werden kann.In Phases 4-7 Routing information of the e-mail is transmitted. The routing information determine a recipient the e-mail. A so-called return address is specified in the routing information for a situation in which the e-mail can not be delivered.
In den Phasen 8–16 wird die E-Mail von einem auf einen anderen Server übertragen. Phasen 8 und 9 bereiten die Übertragung vor.In the phases 8-16 the e-mail is transferred from one server to another. Phases 8 and 9 are preparing the transfer in front.
In den Phasen 10–12 wird die Kopfzeileninformation getrennt von der eigentlichen Nachricht durch eine Leerzeile (Phase 13) übertragen.In the phases 10-12 the header information is separated from the actual message transfer a blank line (phase 13).
In der Phase 14 werden die eigentliche Nachricht, also der Text und mögliche Anhangdateien übertragen. Der Server A sendet eine Zeile mit einem Punkt (.) und einem Zeilenvorschub (Phase 15). Nach der Phase 15 speichert der empfangende Server B die Nachricht gewöhnlich auf seiner Festplatte.In Phase 14 will be the actual message, so the text and possible Transfer attachment files. Server A sends a line with a dot (.) And a line feed (Phase 15). After phase 15, the receiving server B stores the message usually on his hard drive.
In der Phase 16 sendet der Server B eine Bestätigung, dass die Nachricht empfangen wurde. Server A und B beenden die Verbindung (Phasen 17 und 18). Anschließend löscht der sendende Server A die E-Mail üblicherweise von seiner Festplatte.In At phase 16, the server B sends an acknowledgment that the message was received. Servers A and B terminate the connection (phases 17 and 18). Subsequently clears the sending server A usually receives the e-mail from its hard disk.
Das vorherige Beispiel beschreibt den Betrieb von zwei Servern (A und B). Die die E-Mail übertragenden Server können Teile einer langen Kette sein. Deshalb umfasst die Übertragung der E-Mail über diese Kette eine Vielzahl von Phasen 1–18. Im Folgenden wird ein Server auch als "ein Router" bezeichnet.The previous example describes the operation of two servers (A and B). The ones transmitting the e-mail Servers can Be part of a long chain. Therefore, the transfer includes the e-mail about this chain has a variety of phases 1-18. The following is a Server also called "one Router ".
Die "Verkettung" der Router/Server zur Übertragung von E-Mails verursacht eine Übertragungsverzögerung, weil ein folgender Router in der Kette nicht übertragen kann, bevor eine E-Mail vom vorherigen Router vollständig übertragen worden ist. Darüber hinaus wird die E-Mail häufig in jedem Router auf der Festplatte des Routers gespeichert, was die Übertragung verzögert.The "concatenation" of the router / server for transmission emails cause a transmission delay, because a following router in the chain can not transmit before one E-mail from the previous router has been completely transferred. Furthermore the e-mail becomes frequent stored in each router on the hard drive of the router, something the transfer delayed.
Es ist möglich, die E-Mail zu übermitteln, so dass ein Server der Kette einen folgenden Server der Kette sofort kontaktiert, wenn er über ausreichende Angaben für die E-Mail-Übertragung verfügt.It is possible, to submit the e-mail leaving a server of the chain a following server of the chain immediately contacted when he over sufficient information for the e-mail transmission features.
Im obigen Beispiel besitzt der Server B die ausreichenden Informationen nach Phase 8, so dass dieser den folgenden Server (Server C) kontaktieren kann. Hierdurch wird die Übertragung der Nachricht durch die Kette der Router (A, B, C) beschleunigt, da der folgenden Router (Router C) in der Lage ist, die Nachricht zu übertragen, während der vorherige Router (Server B) den Endabschnitt der Nachricht von dem ersten Router der Kette (Server A) empfängt. Diese Art der Übertragung von E-Mails wird als "transparent message transmission" (transparente Nachrichtenübermittlung) bezeichnet. Die transparente Übertragung besitzt den Vorteil, dass der erste Router (Server A) ein Informationselement von dem letzten Router (Server C) erhält, sobald die Nachricht an den Empfänger gesendet wird. Darüber hinaus senkt die transparente Nachrichtenübertragung das Risiko des Verlustes einer Nachricht, wenn ein Server in der Mitte der Kette (Server B) während der Übertragung der Nachricht eine Störung aufweist.in the In the above example, the server B has the sufficient information after phase 8, so that it can contact the following server (server C). This will cause the transfer accelerates the message through the chain of routers (A, B, C), because the following router (router C) is capable of receiving the message transferred to, while the previous router (server B) the end portion of the message from the first router in the chain (server A). This type of transfer Emails are considered "transparent message transmission "(transparent messaging) designated. The transparent transmission has the advantage that the first router (server A) is an information element from the last router (server C) receives as soon as the message the recipient is sent. About that In addition, transparent messaging lowers the risk of loss a message when a server in the middle of the chain (server B) during the transmission the message a fault having.
Allgemein gesprochen können die Router physische Router oder virtuelle Router sein. Eine Reihe von virtuellen Routern kann innerhalb eines physikalischen Routers installiert sein.Generally can speak the routers will be physical routers or virtual routers. A row of virtual routers can be within a physical router be installed.
Der
Server
Eine Open-Source Software Amavisd, die im Internet herunterladbar ist, implementiert das transparente Routing innerhalb eines Servers.A Open-source software Amavisd, which is downloadable on the internet, implements transparent routing within a server.
Das transparente Routing zwischen Servern ist mit Schwierigkeiten verbunden, da eine SMTP-E-Mail (Nachricht) eine Reihe von Empfängern haben kann und die E-Mail an diese möglicherweise über verschiedene Server geroutet wird. Dann muss ein Router, der transparenter Übertragung gehorcht, die Übertragung der E-Mail auf eine Anzahl von Servern aufteilen, was die Verwaltung der Übertragung verkompliziert. Die transparente Übertragung funktioniert somit am besten beim Empfang der E-Mail, also in dem letzten Server der "Kette" oder in den virtuellen Servern innerhalb eines Servers.The transparent routing between servers is fraught with difficulties because an SMTP e-mail (message) has a number of recipients may and may have different e-mails Server is routed. Then a router, the transparent transmission obeys the transmission divide the email on a number of servers, causing the administration the transmission complicated. The transparent transmission thus works best when receiving the e-mail, ie in the last server of the "chain" or in the virtual Servers within a server.
Das folgende Authentifizierungsproblem besteht im Stand der Technik: jeder kann mit beliebiger Absenderadresse E-Mails über das Internet versenden. Komplizierte Übertragungsketten machen es schwer, die wirkliche Herkunft der E-Mail herauszufinden, weil jeder physikalischen Server, und oft auch virtuelle Server, die sich in den Servern befinden, ihre eigenen Notationen im Header der E-Mails machen. Ein unzuverlässiger Server kann zusätzlich Notationen in der Kopfzeile machen und auf diese Weise versuchen, den tatsächlichen Ursprung der E-Mail zu verschleiern.The The following authentication problem exists in the prior art: Anyone can send emails about that with any sender address Send Internet. Complicated transmission chains make it difficult the real source of the email find out because every physical server, and often virtual Servers that are in the servers have their own notations in the header of emails. An unreliable server may also have notations make in the header and try that way the actual Obscure the origin of the email.
Eine Lösung für das Authentifizierungsproblem besteht darin, digitale Signaturen in E-Mails zu verwenden. Doch nur wenige Absender und Empfänger von E-Mails verwenden solche. Digitale Signaturen erfordert Softwareinstallationen an den Endgeräten der Absender und Empfänger. Ein Absender signiert seine/ihre Nachricht mit Hilfe der Software und der Empfänger prüft, ob die Signatur der Nachricht einzigartig ist oder nicht.A solution for the Authentication problem is digital signatures in To use emails. But only a few senders and recipients of Emails use such. Digital signatures require software installations at the terminals the sender and recipient. A sender signs his / her message using the software and the receiver verifies whether the signature of the message is unique or not.
Eine andere Lösung, die weiter entwickelt ist als die vorherige, ist die Verwendung eines bestimmten Servers für die Erstellung von digitalen Signaturen und für die Überprüfung von ihnen. Dann kann die Herkunft von E-Mails zum Beispiel auf Organisationslevel überprüft werden.A another solution, which is more advanced than the previous one, is the use a particular server for the creation of digital signatures and for the verification of them. Then the Origin of emails, for example, to be checked at organizational level.
Einige Verfahren sind entwickelt worden, um einen eine E-Mail übertragenden Server zu authentifizieren.Some Procedures have been developed to transmit an e-mail Server to authenticate.
"Reverse IP Verification" ist ein bekanntes Verfahren für die Authentifizierung des Servers, der die E-Mail gesendet/übermittelt hat. Im Folgenden werden die Funktionen der "Reverse IP Verification" beschrieben."Reverse IP Verification" is a well-known process for the Authentication of the server sending / delivering the e-mail Has. The following describes the functions of the "Reverse IP Verification".
Es
wird angenommen, dass der Name eines empfangenden Servers "Domain-b' ist und die IP-Adresse
des sendenden Servers 123.45.67.89 ist. Dann macht der empfangende
Server 'Domain-b', die folgenden Notation
in den Übertragungsinformationen:
Received:
from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
by smtp.domain-b.tld
with ESMTPIt is assumed that the name of a receiving server is "domain-b 'and the IP address of the sending server is 123.45.67.89, then the receiving server makes'domain-b', the following notation in the transmission information:
Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
by smtp.domain-b.tld with ESMTP
In
der ersten Phase der "Reverse
IP Verification" führt der
empfangende Server eine DNS-Abfrage aus, in der der Server, d.h. 'Domain b', von dem Domain
Name Server (DNS) den Domainnamen der oben genannten IP Adresse
abfragt:
dig @DNS-server1-PTR 89.67.45.123. in-addr.arpaIn the first phase of the "Reverse IP Verification" the receiving server executes a DNS query, in which the server, ie 'Domain b', receives the domain name of the Domain Name Server (DNS) queries above IP address:
dig @ DNS-server1-PTR 89.67.45.123. in-addr.arpa
Als
Reaktion auf die DNS-Abfragen liefert der DNS (DNS-Server1) beispielsweise
die folgende Antwort:
89.67.45.123. Addr.arpa in PTR smtp.domain.tldFor example, in response to the DNS queries, the DNS (DNS Server1) returns the following answer:
89.67.45.123. Addr.arpa in PTR smtp.domain.tld
Die Antwort des DNS offenbart, dass die IP-Adresse 123.45.67.89 einem vollständigen Domainnnamen "Domain" entspricht.The DNS response revealed that the IP address 123.45.67.89 one complete Domain name "domain" matches.
In
der zweiten Phase der "Reverse
IP Verification" wird
der ganze Domainname der IP-Adresse 123.45.67.89 ermittelt. Dann
verwendet der 'Domain-b' Server einen anderen DNS-Server (DNS-server2),
wie in der folgenden DNS-Abfrage dargestellt:
dig
@DNS-server2 A smtp.domain.tld.In the second phase of the "Reverse IP Verification", the entire domain name of the IP address 123.45.67.89 is determined. Then the 'Domain-b' server uses a different DNS server (DNS-server2), as shown in the following DNS query:
dig @ DNS-server2 A smtp.domain.tld.
Als
Reaktion auf die DNS-Abfragen liefert der DNS (DNS-server2) beispielsweise
die folgende Antwort:
Smtp.domain.tld. A 123.45.67.89For example, in response to the DNS queries, the DNS (DNS-server2) returns the following answer:
Smtp.domain.tld. A 123.45.67.89
Schließlich vergleicht der 'Domain-b' Server die in dem Empfängerfeld eingegebene IP-Adresse 123.45.67.89 mit der IP-Adresse 123.45.67.89, die in der zweiten Phase der "Reverse IP Verification" ermittelt wurde. In diesem Beispiel sind die IP Adressen die gleichen, d.h. die Nachricht wurde vom Server gesendet, dessen Domainname 'Domain' und dessen IP-Adresse 123.45.67.89 ist.Finally, compare the 'Domain b' server in the recipient field entered IP address 123.45.67.89 with the IP address 123.45.67.89, in the second phase of the "Reverse IP Verification " has been. In this example, the IP addresses are the same, i. The message was sent by the server, its domain name is 'Domain' and its IP address 123.45.67.89 is.
"Reverse IP Verification" ist in vielen Routeranwendungen allgemein bekannt und wird zum Beispiel in "Postfix" (www.postfix.org) verwendet.Reverse IP Verification is common in many router applications commonly known and used for example in "Postfix" (www.postfix.org).
Es wird angenommen, wie im obigen Beispiel, dass der Domainname 'Domain' und die IP-Adresse 123.45.67.89 einander entsprechen. Dann fügt der 'Domain-b' Server in der Kopfzeile der Nachricht zu dem Domainnamen 'Domain' in runden Klammern und die IP-Adresse 123.45.67.89 in eckigen Klammern hinzu.It It is assumed, as in the above example, that the domain name is 'Domain' and the IP address 123.45.67.89 correspond to each other. Then the 'domain b' server adds in the header of the message to the domain name 'Domain' in parentheses and the IP address 123.45.67.89 in square brackets.
Nehmen
wir an, dass der "Domain-b' Server die erhaltene
Nachricht zum Beispiel an die 'Domain-c' leitet. Darüber hinaus
nehmen wir an, dass der vollständige
Domainname des 'Domain-b' Servers "smtp.domain-b.tld" ist und die IP-Adresse
des 'Domain-b" Servers 234.56.78.90
ist. Dann macht der 'Domain-c' Server im Nachrichtenkopf folgende
Angaben:
Received: from smtp.domain-b.tld (smtp.domain-b.tld
[234.56.78.90])
by smtp.domain-c.tld with ESMTP
worin
ESMTP ein Akronym aus den Worten "Enhanced Simple Mail Transport Protocol" ist. Nach diesem enthält die Nachricht
die folgenden Übertragungsinformationen:
Received:
from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90])
by
smtp.domain-c.tld with ESMTP
Received: from smtp.domain.tld
(smtp.domain.tld [123.45.67.89])
by smtp.domain-b.tld with
ESMTPSuppose, for example, that the domain b server routes the received message to the domain c, and we assume that the full domain name of the domain b server smtp.domain-b. tld "and the IP address of the 'Domain-b' server is 234.56.78.90. Then the 'Domain-c' server in the message header makes the following entries:
Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90])
by smtp.domain-c.tld with ESMTP
where ESMTP is an acronym from the words "Enhanced Simple Mail Transport Protocol". After this, the message contains the following transmission information:
Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90])
by smtp.domain-c.tld with ESMTP
Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
by smtp.domain-b.tld with ESMTP
Zum Beispiel Postfix-Routeranwendungen arbeiten mit Übertragungsinformationen, wie oben beschrieben.To the Example Postfix router applications work with transmission information, such as described above.
Zusätzlich zur "Reverse IP Verification" gibt es noch andere bekannte Verfahren, mit denen die Vertrauenswürdigkeit der Server, welche in das Senden oder Übermitteln von Nachrichten einbezogen sind, herausfindbar ist. Eine dieser Nachrichten verwendet eine Liste, die die IP-Adressen von vertrauenswürdigen Servern aufweist. Wenn die IP-Adresse eines zur Übermittlung verwendeten Servers in der Liste aufgeführt ist, wird der Server gilt als zuverlässig (ausreichend) eingeschätzt. Wenn der Übermittlungsserver nicht in der Liste der vertrauenswürdigen Server gefunden wird, wird der Server als nicht-vertrauenswürdig eingeschätzt.In addition to the Reverse IP Verification, there are others well-known procedures with which the trustworthiness of the servers, which in sending or submitting from messages are detectable. One of these Messages uses a list that lists the IP addresses of trusted servers having. If the IP address of a server used for delivery listed in the list is, the server is considered reliable (sufficient) estimated. If the delivery server not found in the list of trusted servers, the server is considered untrustworthy.
Die anderen bekannten Verfahren zur Authentifizierung eines Sendeservers sind SPF (Sender Policy Framework) und Microsoft Sender ID. In diesen Verfahren veröffentlicht jede Organisation, die E-Mails versendet, in einem Domain Name Service eine Information, die offenbart, von welchem E-Mail Server die E-Mails unter dem Domainnamen gesendet werden. Mit Hilfe des SPF oder Microsoft Sender ID Verfahren, zum Beispiel, können die folgenden Ziele als zertifizierte E-Mail-Server definiert werden: a) eine einzelne IP-Adresse, b) alle IP-Adressen, die im Zusammenhang mit einem Domainnamen stehen, und/oder c) die sogenannten "MX-Server" im Zusammenhang mit dem Domainnamen. Das sogenannte "Best guess" Verfahren ist eine Erweiterung des SPF-Verfahrens. Im "Best guess" Verfahren ist es möglich, davon auszugehen, dass alle IP-Adressen und/oder alle MX-Servers des Domainnamens zuverlässig sind, obwohl die Organisation, welche die E-Mail versendet, keine DNS-Informationen nach dem Verfahren veröffentlicht.The other known methods for authenticating a sending server are SPF (Sender Policy Framework) and Microsoft Sender ID. In these Published procedure Any organization that sends emails in a domain name service Information that reveals from which email server the emails be sent under the domain name. With the help of the SPF or Microsoft Sender ID procedure, for example, can have the following goals as certified e-mail servers are defined: a) a single IP address, b) all IP addresses, which are related to a domain name, and / or c) the so-called "MX server" in context with the domain name. The so-called "best guess" procedure is an extension of the SPF procedure. In the "best guess" method it is possible of it assume that all IP addresses and / or all MX servers of the domain name reliable although the organization sending the e-mail is not DNS information published after the procedure.
Es ist auch bekannt, dass der Server einen Identifier im Kopf einer E-Mail einfügt, so dass der Absender der E-Mail mit Hilfe des Identifiers identifiziert werden kann.It It is also known that the server has an identifier in the header E-mail inserts, so that the sender of the e-mail is identified by means of the identifier can be.
Es
ist auch bekannt, dass die Richtigkeit der Absenderangaben der E-Mail gewährleistet
werden kann, indem eine sogenannte Überprüfungsnachricht an den Absender
der E-Mail gesendet wird. Diese Art von Verfahren, die auf der Verwendung
einer Überprüfungsnachricht
beruhen, ist zum Beispiel in den
Ein weiteres Problem im Zusammenhang mit dem Stand der Technik ist, wie das Übertragungsverfahren von E-Mails ausgedrückt wird.One another problem associated with the prior art is like the transmission method expressed by emails becomes.
Ein
Weg, um das Verfahren der Übertragung von
E-Mails zum Ausdruck zu bringen wird in UNIX-Mailsservern benutzt.
In diesem Ausdrucksmodus wird die Absenderinformation einer Nachricht
geändert,
wenn die Nachricht aus dem Internet zu einer Organisation gelangt,
so dass der Empfänger
(Endverbraucher) der Nachricht in der Lage ist, Nachrichten, die
intern aus der Organisation kommen, von Nachrichten, die aus dem
Internet kommen, zu trennen. Der Absender wird geändert, so
dass am Anfang zum Beispiel eine Notation 'EXT' steht.
Dann sieht die die Absenderinformation der Nachricht zum Beispiel
wie folgt aus:
EXT Matti Virtanen matti.virtanen@konserni.tldOne way to express the method of transmitting emails is to use UNIX mail servers. In this expression mode, the sender information of a message is changed when the message reaches an organization from the Internet, so that the recipient (end user) of the message is able to receive messages that come internally from the organization from messages originating from the message Internet come to part. The sender is changed, so that at the beginning, for example, a notation 'EXT' is. Then, for example, the sender information of the message looks like this:
EXT Matti Virtanen matti.virtanen@konserni.tld
Eine entsprechende Notation kann auch in der Betreffzeile der Nachricht gemacht werden.A appropriate notation can also be in the subject line of the message be made.
Ein drittes Problem im Zusammenhang mit dem Stand der Technik ist, dass die Technik zusätzliche Aktionen für eine sendende Organisation erfordert. Wenn die sendende Organisation keine Authentifizierungsverfahren nutzt, kann der Sendeserver nicht authentifiziert werden, es sei denn, die Verwendung von "Best guess" Verfahren innerhalb des SPF-Verfahrens kommt zum Einsatz. Allerdings ist "Best guess" ein ziemlich unzuverlässiger Weg zur Authentifizierung eines Absenders einer E-Mail, da die E-Mails über eine sehr komplizierte Übertragungskette empfangen werden können.One third problem in the context of the prior art is that the technique extra Actions for a sending organization requires. If the sending organization does not use authentication methods, the sending server can not be authenticated, unless the use of "best guess" procedure within the SPF process is used. However, "best guess" is a pretty unreliable way to authenticate a sender of an e-mail because the e-mail is sent via a very complicated transmission chain can be received.
Ein drittes Problem im Zusammenhang mit dem Stand der Technik betrifft die oben genannten SPF-Verfahren. Das Problem tritt in einer Situation auf, in der die Nachricht aus einer Organisation heraus gesendet wird und ein Server, der von der Organisation verwendet wird, definiert wird, um die Nachricht an einen Empfänger außerhalb der Organisation zu senden. Wenn der Empfänger das SPF-Verfahren verwendet, führt das SPF-Verfahren dazu, dass die Herkunft in der Nachricht falsch ist, weil auf der Grundlage der "Umschlag von"-Adresse die Nachricht von einem anderen Server kommt als dem Server außerhalb der Organisation, über den die Nachricht an den Empfänger gelangt.One third problem related to the prior art the above SPF method. The problem occurs in a situation in which the message is sent out of an organization and a server used by the organization is used to send the message to a recipient outside the organization send. If the receiver using the SPF method, does that SPF procedure that the origin in the message is wrong, because based on the "envelope from "address the Message from another server comes as the server outside the organization, about send the message to the recipient arrives.
Zusammenfassung der ErfindungSummary of the invention
Das Hauptziel der Erfindung ist die Lösung der oben genannten Probleme im Zusammenhang mit dem Stand der Technik.The The main object of the invention is to solve the above problems in the context of the prior art.
Eine E-Mail, die über das Internet übermittelt wird, passiert eine Reihe von Servern/Router auf dem Weg zu einem Empfänger, wobei die E-Mail in der Regel die Übertragungsinformationen von jedem Server, der an der Übertragung der E-Mail teilnimmt, umfasst.A E-mail that over the internet is being transmitted, happens a number of servers / routers on the way to a receiver, taking the e-mail usually the transmission information from every server involved in the transfer the e-mail includes.
Die Erfindung umfasst ein Verfahren zur Authentifizierung eines Absenders einer E-Mail, wobei die E-Mail durch mindestens einen Server (Router) erzeugte Übermittlungsinformationen aufweist. Das Verfahren nach der Erfindung nutzt die oben beschriebene "Reverse IP Verification". Genauer wird die Übermittlungsinformation mittels "Reverse IP Verification" geprüft, d.h. die Informationen des Empfängerfelds werden ausgehend von der Übertragungsinformation geprüft, die ein Server vor dem Server, der die E-Mail erhalten hat, in die E-Mail eingefügt hat. Die Übertragungsinformationen ("Empfängerfelder") werden durchgelassen bis ein unzuverlässiges Element der Übertragungsinformationen gefunden wird oder es werden alle Elemente der Übermittlungsinformationen der "Reverse IP Verification" unterzogen. Im letztgenannten Fall wird eine Prüfung an ein Element adressiert, der in die E-Mail zuerst eingegeben ist. In dieser Prüfung wird der durch "Reverse IP Verification" erhaltene volle Domainname mit dem Domainnamen in der Absenderinformation der E-Mail verglichen. Wenn die Domainnamen einander entsprechen, ist der Absender der E-Mail authentifiziert. Bei Bedarf kann die Prüfung nach dem Verfahren mit 1 bis 4 zusätzlichen Prüfungen erweitert werden.The The invention comprises a method for authenticating a sender an e-mail, the e-mail being transmitted by at least one server (router) having. The method according to the invention uses the "reverse IP verification" described above. More specifically, the delivery information by means of "reverse IP Verification ", i. the information of the recipient field are based on the transmission information checked, the one server in front of the server that received the e-mail in the E-mail inserted Has. The transmission information ("Recipient fields") are allowed through until an unreliable one Element of transmission information is found or all elements of the transmission information of the "Reverse IP Verification" subjected. In the latter Case becomes an exam addressed to an element entered in the e-mail first. In this exam becomes the by "reverse IP Verification "received full domain name with the domain name in the sender information compared to the email. If the domain names match each other, the sender of the e-mail is authenticated. If necessary, the exam be extended by the procedure with 1 to 4 additional tests.
Zusätzlich zu dem Verfahren umfasst die Erfindung einen Server, der mit den Prüfungsmitteln ausgestattet ist und E-Mails sendet und/oder empfängt.In addition to According to the method, the invention comprises a server equipped with the checking means is and sends and / or receives emails.
Kurzbeschreibung der ZeichnungenBrief description of the drawings
Die Erfindung wird unter Verweis auf die zugehörigen Zeichnungen näher erläutert.The The invention will be explained in more detail with reference to the accompanying drawings.
Detaillierte Beschreibung der ErfindungDetailed description the invention
Das Verfahren steht im Zusammenhang mit der Authentifizierung des Absenders einer E-Mail. Die Authentifizierung des Absenders bedeutet im Allgemeinen, dass der in der E-Mail genannte Absender der tatsächliche Absender der E-Mail ist. Mit anderen Worten, es kann mit ausreichender Sicherheit gesagt werden, dass die E-Mail von dem im "Von"-Feld angegebenen Absender stammt.The Procedure is related to the authentication of the sender an e-mail. Authentication of the sender generally means that the sender named in the e-mail is the actual The sender of the e-mail is. In other words, it can be done with sufficient Security said that the email is from the one specified in the "From" field Sender originates.
Die Authentifizierung des Servers beinhaltet auch die Überprüfung der Korrektheit der Übertragungsinformationen. Die Elemente der Übertragungsinformationen geben die Server preis, über die die E-Mail vom ursprünglichen Absender zum Empfänger übertragen wurde.The Authentication of the server also includes the verification of Correctness of the transmission information. The elements of the transmission information give the servers, over the the email from the original one Send the sender to the recipient has been.
Das Verfahren bezieht sich auch darauf, wie die Art und Weise der Übertragung der E-Mail im Kopf der E-Mail besser als heute angegeben werden kann. Das Verfahren ersetzt die Elemente im Kopf der E-Mail mit geprüften Informationseinträgen, auf deren Grundlage es möglich ist, die Vertrauenswürdigkeit der Herkunft der E-Mail abzuschätzen. Genauer macht die E-Mail-Anwendung oder eine andere Anwendung eine Notation in dem Adressfeld des ursprünglichen Absenders, auf deren Grundlage der Endbenutzer weiß, dass die Herkunft der E-Mail nicht erfolgreich verifiziert wurde. Die Notation im Adressefeld können beispielsweise drei Fragezeichen [???] in Klammern sein.The Procedure also refers to how the way of transmission the e-mail in the header of the e-mail can be specified better than today. The procedure replaces the elements in the header of the e-mail with verified information entries on which Basis it possible is, the trustworthiness estimate the origin of the e-mail. Accurate makes the e-mail application or another application a notation in the address field of the original Sender, on the basis of which the end user knows that the origin of the email has not been successfully verified. The Notation in the address field can for example, three question marks [???] in parentheses.
Darüber hinaus kann die mögliche Verschlüsselung dem Endbenutzer mit einer bestimmten Notation im Adressfeld des Absenders angezeigt werden.Furthermore can the possible encoding the end user with a particular notation in the address field of the Sender.
Zum Beispiel kann der Einsatz von Verschlüsselung mit der Notation "S" angezeigt werden.To the For example, the use of encryption with the notation "S" can be displayed.
Um Zeit der Endanwender zu sparen, kann die Anwendung nach dem Verfahren so umgesetzt werden, dass die empfangenen E-Mails in zwei verschiedenen Ordnern auf der Grundlage der Vertrauenswürdigkeit des Ursprungs der E-Mails empfangen werden.Around Time to save the end user, the application can after the procedure be implemented so that the emails received in two different Folders based on the trustworthiness of the origin of the E-mails are received.
Es ist aus dem Stand der Technik bekannt, dass ein Mail-Server den Text "unbekannt" in den Kopf einer E-Mail schreibt und die IP-Adresse der E-Mail in eckige Klammern setzt, wenn die "Reverse IP Verification" offenbart, dass der vollständige Domainname und die IP-Adresse der E-Mail einander nicht entsprechen.It It is known from the prior art that a mail server the Text "unknown" in the head of a E-mail writes and the IP address of the e-mail in square brackets sets when the "Reverse IP Verification "revealed that the full Domain name and the IP address of the email do not match each other.
Es ist aus der Sicht der Erfindung wichtig, welchen Prüfungen eine E-Mail unterzogen wird und wann festgestellt wird, dass die E-Mail korrekt ist.It is important from the perspective of the invention, which tests a E-mailed and when it is determined that the email is correct.
Es
wird angenommen, dass die Übertragungsinformation
in der E-Mail wie folgt sind:
Received: from smtp.domain-b.tld
(smtp.domain-b.tld [234.56.78.90])
by smtp.domain-c.tld with
ESMTP
Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
by
smtp.domain-b.tld with ESMTPIt is assumed that the transmission information in the e-mail is as follows:
Received: from smtp.domain-b.tld (smtp.domain-b.tld [234.56.78.90])
by smtp.domain-c.tld with ESMTP
Received: from smtp.domain.tld (smtp.domain.tld [123.45.67.89])
by smtp.domain-b.tld with ESMTP
Es
wird ferner angenommen, dass die Absenderinformation der E-Mail
lautet:
From: matti.meikalainen@domain.comIt is further assumed that the sender information of the e-mail is:
From: matti.meikalainen@domain.com
Die Funktionsweise des Verfahrens wird durch das folgende Beispiel beschrieben. Die Übertragungsinformationen und die Absenderinformationen werden wie folgt geprüft.
- 1) Der letzte Eintrag der Übertragungsinformationen wird gelesen, d.h. eine Notation des "Empfängerfelds" wird von einem Server gelesen, der sich vor dem Server befindet, welcher die E-Mail empfangen hat und die Notation gemacht hat.
- 2) Extrahieren der IP-Adresse aus dem Element der Übertragungsinformationen, zum Beispiel, die IP-Adresse 34.56.78.90.
- 3) Überprüfen, ob die IP-Adresse, die in Schritt 2 erhalten wurde, sich auf der Liste der verlässlichen Server befindet.
- 4) Wenn diese nicht gefunden wird, wird die IP-Adresse in die Liste geschrieben.
- 5) Wenn diese gefunden wird, werden Schritte 2–4 für das nächste Element der Übertragungsinformationen durchgeführt. Wenn das gelesene Element der Übertragungsinformationen das erste in die E-Mail geschriebene Element ist, ist der nächste Schritt der Schritt 6.
- 6) Lesen der IP-Adresse aus der Liste.
- 7) Herausfinden des vollständigen Domainnamens mit Hilfe einer DNS-Suche ("smtp.domain.tld" in diesem Beispiel).
- 8) Herauszufinden der IP-Adresse, die mit dem vollständigen Domain-Namen korrespondiert, mit Hilfe einer DNS-Suche (34.56.78.90 in diesem Beispiel).
- 9) Wenn die IP-Adresse aus der Liste und die IP-Adresse aus der DNS-Suche übereinstimmen, werden die Schritte 6–8 für das nächste Element in der Liste durchgeführt. Wenn die IP-Adresse die letzte in der Liste ist, ist der nächste Schritt der Schritt 10.
- 10) Abtrennen von den voll qualifizierten Domainnamen der IP-Adresse den Endabschnitt des Domainnamens ("Domain" in diesem Beispiel).
- 11) Prüfen, ob der Endabschnitt des vollständigen Domainnamens den Absenderinformationen der E-Mail entspricht, d.h. dem Endabschnitt des vollständigen Domainnamens im "Von"-Feld.
- 12) Wenn diese einander entsprechen, ist der Absender authentifiziert.
- 1) The last entry of the transmission information is read, ie a notation of the "recipient field" is read by a server located in front of the server that received the e-mail and made the notation.
- 2) Extract the IP address from the element of the transmission information, for example, the IP address 34.56.78.90.
- 3) Verify that the IP address obtained in step 2 is on the list of trusted servers.
- 4) If not found, the IP address will be written to the list.
- 5) If found, steps 2-4 are performed for the next item of transmission information. If the read element of the transmission information is the first element written in the e-mail, the next step is step 6.
- 6) Read the IP address from the list.
- 7) Find the full domain name using a DNS lookup ("smtp.domain.tld" in this example).
- 8) Find the IP address that corresponds to the full domain name using a DNS lookup (34.56.78.90 in this example).
- 9) If the IP address is from the list and the IP address from DNS lookup, steps 6-8 are performed for the next item in the list. If the IP address is the last in the list, the next step is step 10.
- 10) Detaching the fully qualified domain name of the IP address the end portion of the domain name ("domain" in this example).
- 11) Check that the end portion of the full domain name matches the sender information of the e-mail, that is, the end portion of the full domain name in the "From" field.
- 12) If these correspond to each other, the sender is authenticated.
Die folgende Bemerkung betrifft Schritt 4: Die IP-Adresse der Übermittlungsinformationen, die zuerst in die E-Mail eingefügt wird, wird immer in der Liste aufgeführt.The the following remark applies to step 4: the IP address of the delivery information, which is first inserted in the e-mail is always listed in the list.
Das Verfahren offenbart die Organisation, aus der die E-Mail stammt. Das Verfahren funktioniert selbst wenn es in der Mitte einen öffentlichen Server gibt, zum Beispiel einen Server eines Betreibers im Internet, sofern dieser "mittlere Server" seine eigene "Received"-Zeile in die E-Mail schreibt.The Procedure reveals the organization from which the e-mail originated. The procedure works even if it is in the middle of a public Server, for example, a server of an operator on the Internet, if this "medium Server "its own" Received "line in the e-mail writes.
Falls
erforderlich, kann die Genauigkeit der Prüfung erhöht werden, indem die zusätzlichen Schritte
in
Zusätzlich oder
alternativ kann die Prüfung
in
Zusätzlich oder
alternativ kann die Prüfung
in
Alternativ
kann auch nach dem Schritt
In dieser zusätzlichen Überprüfung werden die folgenden Unter-Schritte durchgeführt: 1) Verwenden des Domainnamens im Zusammenhang mit dem Absender als Suchbegriff in einer Suche, wobei die Suche in MX-Informationen resultiert, 2) Vergleichen des voll-qualifizierten Domainnamens, der der IP-Adresse entspricht, die ein Element der Übermittlungsinformationen ist, mit mindestens einem voll-qualifizierten Domainnamen der MX-Informationen, und wenn der verglichene vollständig-qualifizierte Domainname einem voll-qualifizierten Domainnamen MX-Informationen entspricht, Bestimmen der Absenderinformationen als korrekt.In this additional review will be the following sub-steps: 1) Using the domain name in connection with the sender as a search term in a search, where the search results in MX information, 2) comparing the fully qualified domain name that matches the IP address, which is an element of the delivery information is, with at least one fully qualified domain name of the MX information, and if the compared fully-qualified Domain name a fully-qualified domain name MX information matches, determining the sender information as correct.
Zusätzlich oder
alternativ kann die Prüfung
in
Zusätzlich oder
alternativ hierzu kann die Prüfung
gemäß
Das
Verfahren nach der Erfindung bezieht sich auf eine Reihe von Ausführungsbeispielen.
In einem Ausführungsbeispiel
wird die Absenderinformation einer E-Mail nur dann als korrekt angesehen, wenn
die zusätzlichen
Schritte,
In
anderen Ausführungsbeispielen
des Verfahrens erfolgt die Bestimmung der Richtigkeit der Email
in einer anderen Art und Weise. Zunächst kann die Anzahl der zusätzlichen
Schritte, die durchgeführt werden
sollen, variieren, zum Beispiel, kann nur der zusätzliche
Schritt
Es
ist möglich,
einen Sicherheitsgrad für
die Absenderinformation anzugeben. Der Grad der Sicherheit ist zum
Beispiel eine ganze Zahl zwischen 0 und 100, wobei 0 bedeutet, dass
die Absenderinformation definitiv falsch ist und 100 bedeutet, dass
die Absenderinformation definitiv korrekt ist. Der Grad der Sicherheit
kann umgesetzt werden, zum Beispiel, indem Punkte vergeben werden,
so dass jeder der zusätzlichen
Schritte
In einem bestimmten Ausführungsbeispiel der Erfindung wird der Grad der Sicherheit im Zusammenhang mit Informationen über den Absender einer E-Mail durch den Domain Name Server des Internets in einer Sicherheitsgrad-Datenbank gespeichert. Der Sicherheitsgrad wird zusammen mit der Domain und der IP-Adresse des Absenders in der Sicherheitsgrad-Datenbank gespeichert. Dann ist es möglich, eine Suche in der Datenbank vorzunehmen, wenn neue E-Mails von der IP-Adresse des Absenders eingehen. Wenn der Sicherheitsgrad, der in der Datenbank dem Domain-Namen und der IP-Adresse zugeordnet ist, niedrig ist, ist es sinnvoll, solche empfangenen E-Mails als verdächtig zu betrachten.In a particular embodiment of the Invention is the degree of security related information about the Sender of an e-mail stored by the domain name server of the Internet in a security degree database. The security level will be along with the domain and IP address stored in the security level database. Then is it possible to have one Search the database to make new emails from the IP address of the sender. If the security level in the database is assigned to the domain name and the IP address is low, It makes sense to consider such received emails as suspicious consider.
Es ist auch möglich, einem die E-Mail übertragenden Server einen Sicherheitsgrad zuzuordnen. Der Sicherheitsgrad beschreibt die Vertrauenswürdigkeit des Servers anstatt der Vertrauenswürdigkeit des Absenders (die IP-Adresse des Absenders). Der Sicherheitsgrad wird erhöht, wenn eine E-Mail, die nach dem erfindungsgemäßen Verfahren als korrekt angesehen wird, über den Server empfangen wurde. Dementsprechend wird der Sicherheitsgrad vermindert, wenn die Absenderinformation der E-Mail als inkorrekt interpretiert wird.It is possible, too, one transmitting the e-mail Assign a server security level. The degree of security describes the trustworthiness of the server instead of the sender's trustworthiness (the IP address of the sender). The security level is increased if an e-mail that is considered correct by the method according to the invention will, over the server was received. Accordingly, the degree of security diminished if the sender information of the e-mail is incorrect is interpreted.
Ein
bestimmtes Ausführungsbeispiel
des Verfahrens umfasst ein Schritt zum Hinzufügen eines Servers auf der Liste
der verlässlichen
IP-Adressen, wenn auf der Grundlage des Sicherheitsgrads der Server
mit hoher Wahrscheinlichkeit E-Mails
mit richtigen Angaben übermittelt.
Genauer wird die IP-Adresse des Servers in die Liste der zuverlässigen IP-Adressen
aufgenommen, die in Zusammenhang mit
Zusammenfassend
sollen die folgenden Aspekte erwähnt
werden. Falls erforderlich, kann das Verfahren ohne die zusätzlichen
Prüfungen
nach den
Der Sicherheitsgrad wird vorzugsweise im "Von" Feld angezeigt. Ein Sicherheitsgrad kann auch in dem Feld "Antwort an" der E-Mail angezeigt werden.Of the Security level is preferably in the "From" box displayed. A security level can also be displayed in the "Reply to" field of the e-mail become.
Darüber hinaus ist es möglich, im Feld "Von" und/oder "Antwort an" einen Grad der Verschlüsselung anzuzeigen. Der Grad der Verschlüsselung ist ein Thema betreffend ein Vermerk über die Nutzung von Verschlüsselungsprodukten (zum Beispiel '.S'). Der Grad der Stärke der Verschlüsselung offenbart, wie stark/zuverlässig Verschlüsselungstechnik beziehungsweise Verschlüsselungstechniken in der Übertragung einer E-Mail verwendet wurden.Furthermore Is it possible, In the field "From" and / or "Answer to" a degree of encryption display. The degree of encryption is a topic concerning a note about the use of encryption products (for example'). The degree of strength of encoding reveals how strong / reliable encryption technology or encryption techniques in the transmission an e-mail were used.
Um einen Grad der Verschlüsselungsstärke zu definieren, umfasst das Verfahren die folgenden Schritte, wobei "Absenderinformation" sich auf die empfangene E-Mail bezieht ("Absenderinformation" ist nicht die Absenderinformation einer Antwort E-Mail). Üblicherweise fügt jeder Server, der an der Übertragung einer E-Mail beteiligt ist und herkömmliche Server-Software (z.B. Postfix) nutzt, in die Übermittlungsinformationen einen Vermerk über die Verwendung der Übermittlung und den Grad der Stärke der Verschlüsselung ein. Dieser Teil ist in der Regel nicht sichtbar für den Empfänger einer E-Mail und er sagt auch nichts über den tatsächlichen Sicherheitslevel des Kanals, der für die E-Mail-Übertragung genutzt wurde. Umgekehrt, wenn die Elemente der Übermittlungsinformationen, die nach dem erfindungsgemäßen Verfahren als zuverlässig angesehen werden, ist es möglich zu prüfen, ob alle zuverlässigen Elemente der Übermittlung Informationen über Verschlüsselung enthalten. Es ist möglich, auf der Grundlage der Aufzeichnungen über den Grad der Stärke der Verschlüsselung die Stärke der eingehenden Verschlüsselung herauszufinden, zum Beispiel durch Auswahl derjenigen Elemente der Übermittlungsinformationen, die den schwächsten Grad der Verschlüsselung aufweisen). Im nächsten Schritt, wird der Domainname in der Absenderinformation in einer MX-Abfrage genutzt, die über einen Domain Name Service durchgeführt wird. Diese MX-Suchanfrage resultiert in einer Reihe von MX-Servern. Anschließend wird zu einem der MX-Server (enthalten in der Reihe von MX-Servern) über ein SMTP (Simple Mail Transfer Protocol) ein Verbindungstest durchgeführt, um zu prüfen, ob der MX-Server die E-Mail-Verschlüsselung unterstützt, und wie hoch der Grad der Stärke der Verschlüsselung ist. Der Grad der resultierenden Verschlüsselung kann definiert werden, indem der schwächste Grad der Grade der Verschlüsselungsstärke ausgewählt wird, der durch die Testverbindungen zu den MX-Servern im Zusammenhang mit dem Domainnamen bestimmt wird. Der Grad der eingehenden Datenverkehrverschlüsselung und der Grad der Verschlüsselung des ausgehenden Verkehrs werden separat in der Kopfzeile bzw. im Header von E-Mails eingefügt oder, wenn nötig, zu einem Grad kombiniert, der die Gesamtstärke der Verschlüsselung repräsentiert.Around define a degree of encryption strength The method comprises the following steps, where "sender information" refers to the received one E-mail refers ("sender information" is not the sender information a reply e-mail). Usually everyone adds Server involved in the transfer an e-mail and conventional server software (e.g. Postfix) uses in the delivery information a note about the use of the transmission and the degree of strength of the encoding one. This part is usually not visible to the recipient of one E-mail and he does not say anything about it the actual Security level of the channel used for e-mail transmission. Vice versa, if the elements of the delivery information, those according to the inventive method as reliable it is possible to be viewed to consider, whether all reliable Elements of transmission information about encoding contain. It is possible, based on the records of the degree of strength of the encoding the strenght the incoming encryption find out, for example, by selecting those elements of the delivery information, the weakest Degree of encryption exhibit). In the next Step, the domain name in the sender information in one MX query used over a domain name service is performed. This MX query results in a number of MX servers. Subsequently, will to one of the MX servers (included in the series of MX servers) over one Simple Mail Transfer Protocol (SMTP) performed a connection test to to consider, whether the MX server uses the email encryption support and how high the degree of strength the encryption is. The degree of resulting encryption can be defined by the weakest Degree of degrees of encryption strength is selected the one related by the test connections to the MX servers is determined by the domain name. The level of incoming traffic encryption and the degree of encryption of the outgoing traffic are separated in the header or in the header inserted by emails or, if necessary, combined to a degree that the overall strength of the encryption represents.
Zusammenfassend sollen folgende Aspekte erwähnt werden. Das Verfahren kann in der Kopfzeile einer E-Mail (in dem "Von" Feld und/oder in "Antwort an" Feld) mindestens eine der folgenden Angaben einfügen: a) einen Fälschungshinweis, der anzeigt, dass die Absenderinformation inkorrekt ist, b) einen Verschlüsselungshinweis, der anzeigt, dass zumindest eine Verschlüsselungstechnik bei der Übertragung verwendet worden ist. Zusätzlich oder alternativ kann mindestens eine der folgenden Notationen im Header der E-Mail hinzugefügt werden: c) ein Sicherheitsgrad, der die Wahrscheinlichkeit der Richtigkeit der Absenderinformation anzeigt und d) den Grad der Stärke der Verschlüsselung.In summary should mention the following aspects become. The method may be at least in the header of an e-mail (in the "From" field and / or in the "Reply to" field) insert one of the following: a) a forgery notice, indicating that the sender information is incorrect, b) an encryption indication, indicating that at least one encryption technique in the transmission has been used. additionally or alternatively, at least one of the following notations may be in the header be added to the e-mail: (c) a level of security that determines the likelihood of the accuracy of the Sender information indicates and d) the degree of strength of the Encryption.
Mögliche Dissymmetriezeichen im Zusammenhang mit dem Übertragungskanal können angezeigt werden, indem das "Von" Feld sowie das "Antwort an" Feld für die Mitteilung der oben genannten Informationsangaben a), b), c) und/oder d) genutzt werden. Zum Beispiel, wenn eine E-Mail in einer gesicherten Übertragung angekommen ist, aber die Antwort E-Mail in einer ungesicherten Übertragung abgehen würde, wird ein Verschlüsselungshinweis in das "Von" Feld eingefügt und in das "Antwort an" Feld ein Hinweis, dass die Verschlüsselung entfallen ist.Possible dissymmetry signs in connection with the transmission channel can displayed by the "From" field as well as the "Reply To" field for the message the above information a), b), c) and / or d) are used. For example, if an email in a secured transfer has arrived, but the answer e-mail will go off in an unsecured transmission would, becomes an encryption hint inserted in the "From" field and in the "reply to" field an indication that the encryption has been omitted.
Eine E-Mail Anwendung muss in einer üblichen Art und Weise funktionieren, um die Angaben a), b), c) und/oder d) an den Empfänger einer E-Mail zu übermitteln. Wenn der Empfänger der E-Mail (nicht die Antwort E-Mail) die E-Mail erhält, zeigt die E-Mail Anwendung in dem "Von" Feld den Text, der die Angabe a), b), c) und/oder d) enthält. Wenn die E-Mail beantwortet wird, d.h. die Antwort-E-Mail gesendet wird, wird die E-Mail-Anwendung, die in der regulären Art und Weise arbeitet, eine Zeichenkette aus dem "Antwort an" Feld extrahieren und als Antwortadresse verwenden. Wenn das Ende der Zeichenkette die Angaben a), b), c) und/oder d) enthält, werden diese Angaben an den Absender der Antwort-E-Mail gesendet. Somit sieht der Absender der Antwort-E-Mail die Angaben im "An" Feld der Antwort-E-Mail. Auf der Grundlage der Angaben kann der Absender der E-Mail die Richtigkeit der Empfängeradresse und die Art und Weise der Übertragung der E-Mail feststellen. Wenn zum Beispiel die E-Mail gesichert angekommen ist, aber die Antwort-E-Mail ungesichert versendet wird, wird der Absender der Antwort-E-Mail darüber informiert, bevor dieser die Antwort-E-Mail absendet. Dann kann er/sie dies beim Inhalt der Antwort-E-Mail berücksichtigen. Die reine Verschlüsselung einer E-Mail schafft Sicherheit, aber die Sicherheit steht in engem Zusammenhang mit der Richtigkeit der Empfängeradressen (zum Beispiel ist Sicherheit nicht gegeben, wenn eine gut verschlüsselte E-Mail an eine völlig falsche Organisation gesendet wird).An e-mail application must function in a standard manner to communicate the information a), b), c) and / or d) to the recipient of an e-mail. If the recipient of the e-mail (not the e-mail reply) receives the e-mail, the e-mail application displays in the "From" field the text indicating a), b), c) and / or d) contains. If the e-mail is answered, ie the answer e-mail ge is sent, the e-mail application that works in the regular way will extract a string from the "Reply to" field and use it as the reply address. If the end of the string contains the information a), b), c) and / or d), this information will be sent to the sender of the reply e-mail. Thus, the sender of the reply e-mail sees the information in the "To" field of the reply e-mail. Based on the information, the sender of the e-mail can determine the correctness of the recipient's address and the way in which the e-mail is transmitted. For example, if the e-mail has arrived secured, but the reply e-mail is sent unsecured, the sender of the reply e-mail will be notified before sending the reply e-mail. Then he / she can take this into account in the content of the reply e-mail. The mere encryption of an e-mail creates security, but security is closely related to the accuracy of the recipient's addresses (for example, security is not given when sending a well-encrypted e-mail to a completely wrong organization).
Zusätzlich zu dem Verfahren umfasst die Erfindung einen Server zur Authentifizierung des Absenders einer E-Mail und zur Mitteilung der Austauschinformationen der E-Mail. Der Server ist so konfiguriert, um die Schritte der oben erläuterten Verfahren auszuführen.In addition to According to the method, the invention comprises a server for authentication the sender of an e-mail and the communication of the exchange information the e-mail. The server is configured to take the steps of explained above Perform procedure.
Der
Server nach der Erfindung umfasst mindestens die Mittel
Zur
Beschleunigung der Bearbeitung der Liste
Der
Server
Wenn
der Server
Falls
erforderlich, werden die Prüfungsmittel
Die
Prüfungsmittel
Falls
erforderlich, führen
die Prüfungsmittel
In
Bezug auf die zusätzliche Überprüfung der Absenderinformation
sind die Prüfungsmittel
Der
Server
Zusätzlich zu den oben genannten Beispielen gibt es weitere Möglichkeiten zur Umsetzung des Verfahrens und Server gemäß der Erfindung. Diese Möglichkeiten sind dem Fachmann ersichtlich anhand seiner/ihrer beruflichen Fähigkeiten sowie der aus dieser Patentanmeldung erhaltenen Anweisungen.In addition to In the above examples, there are other ways to implement the method and server according to the invention. These possibilities are obvious to the person skilled in the art on the basis of his / her professional abilities and the instructions obtained from this patent application.
Die Erfindung ist in den beigefügten Patentansprüchen betreffend das Verfahren und den Server definiert.The Invention is in the attached claims regarding the method and the server.
ZusammenfassungSummary
Die Erfindung bezieht sich auf ein Verfahren zur Authentifizierung eines Absenders einer E-Mail. Das Verfahren prüft Elemente der Übermittlungsinformationen der E-Mail, d.h. die Elemente in Empfänger-Feldern werden ausgehend von einem Element der Übertragungsinformationen geprüft, das in die E-Mail von einem Server eingefügt wurde, welcher dem Server, der die E-mail empfangen hat, vorgeordnet ist. Die Übertragungsinformationen (Empfänger-Felder) werden untersucht, bis entweder ein unzuverlässiges Element der Übertragungsinformationen gefunden wird oder es werden alle Elemente der Übertragungsinformationen mit einer so-genannten Reverse-IP-Verifikation verarbeitet. Wenn alle Elemente der Übertragungsinformationen verarbeitet werden, wird das Element der Übertragungsinformationen, welches als erstes in der E-Mail eingegeben wurde, einer Prüfung unterzogen. In dieser Prüfung wird ein Domain-Name, der durch Reverse-IP-Verifikation erhalten wurde, mit einem in den Absenderinformationen der E-Mail enthaltenen Domain-Namen verglichen. Entsprechen die Domain-Namen einander, ist der Absender der E-Mail erfolgreich authentifiziert. Darüber hinaus umfasst die Erfindung einen E-Mail-Server, der nach dem Verfahren arbeitet.The The invention relates to a method for authenticating a Sender of an e-mail. The method examines elements of the delivery information the e-mail, i. the items in recipient fields are checked based on an element of the transmission information, the was inserted in the e-mail from a server which is the server, who received the e-mail is upstream. The transmission information (Receiver fields) are examined until either an unreliable element of the transmission information is found or there are all elements of the transmission information with processed a so-called reverse IP verification. If all Elements of the transmission information be processed, the element of the transmission information, which was first entered in the email, reviewed. In this exam will be a domain name obtained by reverse IP verification compared with a domain name contained in the sender information of the e-mail. If the domain names match each other, the sender is the email successfully authenticated. About that In addition, the invention comprises an e-mail server operating according to the method is working.
Claims (22)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20055306 | 2005-06-13 | ||
FI20055306A FI121773B (en) | 2005-06-13 | 2005-06-13 | Procedure and server for authenticating the sender of an e-mail message and detecting the mode of transmission of the e-mail message |
PCT/FI2006/050251 WO2006134226A1 (en) | 2005-06-13 | 2006-06-12 | Method and server for authenticating sender of email and notifying exchange information of email |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112006001552T5 true DE112006001552T5 (en) | 2008-05-15 |
Family
ID=34778442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112006001552T Withdrawn DE112006001552T5 (en) | 2005-06-13 | 2006-06-12 | Method and server for authenticating the sender of e-mails and communication of exchange information |
Country Status (3)
Country | Link |
---|---|
DE (1) | DE112006001552T5 (en) |
FI (1) | FI121773B (en) |
WO (1) | WO2006134226A1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8515066B2 (en) | 2000-02-04 | 2013-08-20 | Ntt Communications Corporation | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
GB2438273B (en) * | 2003-11-04 | 2008-02-13 | Ntt Comm Corp | Method,apparatus and program for establishing encrypted communication channel between apparatuses |
US8694895B2 (en) | 2007-02-05 | 2014-04-08 | Microsoft Corporation | Human interaction with application from email client |
US20080263162A1 (en) * | 2007-04-20 | 2008-10-23 | Microsoft Corporation | Modeling User-Initiated Requests and Status Updates Within an Email Message |
GB2449653B (en) * | 2007-05-30 | 2012-01-18 | David Hostettler Wain | Domain Validation |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6393465B2 (en) * | 1997-11-25 | 2002-05-21 | Nixmail Corporation | Junk electronic mail detector and eliminator |
JP2004064215A (en) * | 2002-07-25 | 2004-02-26 | Casio Comput Co Ltd | Electronic mail system, method for preventing transmission of impersonated electronic mail, and method for preventing reception of impersonated mail |
US7072944B2 (en) * | 2002-10-07 | 2006-07-04 | Ebay Inc. | Method and apparatus for authenticating electronic mail |
WO2004081734A2 (en) * | 2003-03-07 | 2004-09-23 | Propel Software Corporation | Method for filtering e-mail messages |
KR20060120047A (en) * | 2003-09-26 | 2006-11-24 | 트러스티드 딜리버리 피티와이 엘티디 | Method and system for delivering electronic messages using a trusted delivery system |
-
2005
- 2005-06-13 FI FI20055306A patent/FI121773B/en active IP Right Grant
-
2006
- 2006-06-12 WO PCT/FI2006/050251 patent/WO2006134226A1/en active Application Filing
- 2006-06-12 DE DE112006001552T patent/DE112006001552T5/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
WO2006134226A1 (en) | 2006-12-21 |
FI121773B (en) | 2011-03-31 |
FI20055306A0 (en) | 2005-06-13 |
FI20055306A (en) | 2006-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60316809T2 (en) | METHOD AND DEVICE FOR PROCESSING MESSAGES IN A COMMUNICATION NETWORK | |
DE60130685T2 (en) | SYSTEM AND METHOD FOR CONTROLLING AND ORGANIZING EMAIL | |
DE60313778T2 (en) | System for secure document delivery | |
DE602005000121T2 (en) | Method and apparatus for reducing e-mail spam and spreading viruses in a communication network by authenticating the origin of e-mail messages | |
EP1223527A2 (en) | E-mail service provider and method for filtering unsolicited e-mail | |
DE112006001552T5 (en) | Method and server for authenticating the sender of e-mails and communication of exchange information | |
EP3949309B1 (en) | Digital certificate and method for securely providing a public key | |
DE60221965T2 (en) | Method, system and server for sending and receiving e-mails with different addresses | |
WO2005096572A1 (en) | Method for monitoring the transmission of electronic messages | |
EP1653701A1 (en) | Method, apparatuses and computer program product for verifying the signatures of signed files and for conversion of unsigned files | |
EP1865675A1 (en) | Method and system for filtering electronic messages | |
EP2449494A1 (en) | Devices and methods for establishing and validating a digital certificate | |
EP2037643A1 (en) | Method for transmitting an electronic message in a transport network | |
EP2945323B1 (en) | Method for a mail transfer agent for transmitting an electronic message from a sender to a receiver | |
Harker | Selectively Rejecting SPAM Using Sendmail. | |
EP1944928A2 (en) | Method and system for secure exchange of an email message | |
DE202005016825U1 (en) | System for transmitting a message, and a suitable key generator for this purpose | |
DE602004003055T2 (en) | Distribution channel authentication queries in multiparty dialog | |
DE102004012490B4 (en) | Method and device for the prevention of unwanted e-mail | |
DE102014103401B4 (en) | Methods, apparatus and system for securing transmission of electronic messages | |
WO2008028457A1 (en) | Method and apparatus for hampering phishing attacks | |
WO2012007349A1 (en) | Method for transmitting an electronic message via a communication system and associated communication system | |
EP1286494A1 (en) | Method for generating an asymmetric cryptographic group-key pair | |
DE102008055707A1 (en) | Method for asynchronous communication over secure messaging platform, involves inserting authentication code into message during sending message, where code allows authentication of sender and authentication of content of message | |
DE10357325A1 (en) | Electronic-mail transmission verification process for use over Internet, involves using data communication to verify whether electronic-mail, received by receiver, was sent from sender mentioned in electronic-mail |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20150101 |