stringtranslate.com

Почтовый клиент

Пользовательский интерфейс почтового клиента Mozilla Thunderbird в операционной системе Linux

Клиент электронной почты , программа для чтения электронной почты или, более формально, почтовый пользовательский агент ( MUA) — это компьютерная программа, используемая для доступа к электронной почте пользователя и управления ею .

Веб -приложение , которое обеспечивает функции управления сообщениями, их составления и приема, может выступать в качестве веб-клиента электронной почты , а также часть компьютерного оборудования или программного обеспечения, чья основная или наиболее заметная роль заключается в работе в качестве клиента электронной почты, также может использовать этот термин.

Извлечение сообщений из почтового ящика

Как и большинство клиентских программ, почтовый клиент активен только тогда, когда его запускает пользователь. Обычно пользователь электронной почты (клиент) договаривается с удаленным сервером Mail Transfer Agent (MTA) о получении и хранении писем клиента. MTA, используя подходящий почтовый агент (MDA), добавляет электронные сообщения в хранилище клиента по мере их поступления. Удаленное почтовое хранилище называется почтовым ящиком пользователя . Настройка по умолчанию во многих системах Unix заключается в том, что почтовый сервер хранит отформатированные сообщения в mbox в домашнем каталоге пользователя . Конечно, пользователи системы могут войти в систему и запустить почтовый клиент на том же компьютере, на котором размещены их почтовые ящики; в этом случае сервер на самом деле не является удаленным , за исключением общего смысла.

Письма хранятся в почтовом ящике пользователя на удаленном сервере до тех пор, пока почтовый клиент пользователя не запросит их загрузку на компьютер пользователя или не сможет иным образом получить доступ к почтовому ящику пользователя на возможно удаленном сервере. Почтовый клиент может быть настроен на подключение к нескольким почтовым ящикам одновременно и на запрос загрузки писем либо автоматически, например, через заданные интервалы, либо запрос может быть инициирован вручную пользователем.

Доступ к почтовому ящику пользователя можно получить двумя выделенными способами. Протокол почтового отделения (POP) позволяет пользователю загружать сообщения по одному и удаляет их с сервера только после того, как они будут успешно сохранены в локальном хранилище. Можно оставлять сообщения на сервере, чтобы другой клиент мог получить к ним доступ. Однако не предусмотрено пометки определенного сообщения как прочитанного , отвеченного или пересланного , поэтому POP неудобен для пользователей, которые получают доступ к одной и той же почте с разных машин.

В качестве альтернативы протокол доступа к сообщениям в Интернете (IMAP) позволяет пользователям хранить сообщения на сервере, помечая их соответствующим образом. IMAP предоставляет папки и подпапки, которые могут совместно использоваться разными пользователями с возможными разными правами доступа. Обычно папки «Отправленные» , «Черновики» и «Корзина» создаются по умолчанию. IMAP имеет расширение «Неактивно» для обновлений в реальном времени, обеспечивая более быстрое уведомление, чем опрос, где возможны длительные соединения. См. также раздел «Удаленные сообщения» ниже.

Протокол метаприложений JSON (JMAP) реализован с использованием API JSON поверх HTTP и был разработан как альтернатива IMAP/SMTP.

Кроме того, доступ к хранилищу почтового ящика может осуществляться напрямую программами, работающими на сервере, или через общие диски . Прямой доступ может быть более эффективным, но менее переносимым, поскольку зависит от формата почтового ящика; он используется некоторыми почтовыми клиентами, включая некоторые приложения веб-почты.

Составление сообщения

Клиенты электронной почты обычно содержат пользовательские интерфейсы для отображения и редактирования текста. Некоторые приложения позволяют использовать внешний редактор программы.

Клиенты электронной почты будут выполнять форматирование в соответствии с RFC  5322 для заголовков и тела , а также MIME для нетекстового содержимого и вложений. Заголовки включают поля назначения, To , Cc (сокращение от Carbon copy ) и Bcc ( Blind carbon copy ), а также поля отправителя From Which — автор(ы) сообщения, Sender в случае, если авторов больше, и Reply-To в случае, если ответы должны быть адресованы на другой почтовый ящик. Чтобы лучше помочь пользователю с полями назначения, многие клиенты поддерживают одну или несколько адресных книг и/или могут подключаться к серверу каталогов LDAP . Для полей отправителя клиенты могут поддерживать разные идентификаторы.

Для настройки клиента требуются настоящее имя пользователя и адрес электронной почты для идентификации каждого пользователя, а также, возможно, список серверов LDAP.

Отправка сообщений на сервер

Когда пользователь хочет создать и отправить электронное письмо, почтовый клиент справится с этой задачей. Почтовый клиент обычно автоматически настраивается на подключение к почтовому серверу пользователя, который обычно является либо MSA , либо MTA , двумя разновидностями протокола SMTP . Почтовый клиент, который использует протокол SMTP, создает расширение аутентификации, которое почтовый сервер использует для аутентификации отправителя. Этот метод упрощает модульность и кочевые вычисления. Старый метод заключался в том, что почтовый сервер распознавал IP-адрес клиента, например, потому что клиент находится на той же машине и использует внутренний адрес 127.0.0.1 или потому что IP-адрес клиента контролируется тем же поставщиком услуг Интернета , который предоставляет как доступ в Интернет, так и почтовые услуги.

Для настроек клиента требуется имя или IP-адрес предпочтительного исходящего почтового сервера , номер порта (25 для MTA, 587 для MSA), а также имя пользователя и пароль для аутентификации, если таковые имеются. Существует нестандартный порт 465 для сеансов SMTP с шифрованием SSL , который многие клиенты и серверы поддерживают для обратной совместимости.

Шифрование

Без шифрования, как и в случае с открытками, активность электронной почты легко просматривается любым случайным подслушивателем. Шифрование электронной почты позволяет защитить конфиденциальность, шифруя сеансы почты, тело сообщения или и то, и другое. Без него любой, у кого есть доступ к сети и нужные инструменты, может отслеживать электронную почту и получать пароли для входа. Примерами беспокойства являются правительственная цензура и слежка, а также другие пользователи беспроводных сетей, например, в интернет-кафе .

Все соответствующие протоколы электронной почты имеют возможность шифровать весь сеанс, чтобы предотвратить перехват имени и пароля пользователя . Они настоятельно рекомендуются для кочевых пользователей и в тех случаях, когда поставщик интернет - доступа не является доверенным. [1] При отправке почты пользователи могут контролировать шифрование только на первом этапе от клиента до его настроенного исходящего почтового сервера . На любом последующем этапе сообщения могут передаваться с шифрованием или без него, в зависимости исключительно от общей конфигурации передающего сервера и возможностей принимающего.

Зашифрованные почтовые сеансы доставляют сообщения в их исходном формате, т. е. в виде обычного текста или зашифрованного тела, на локальный почтовый ящик пользователя и на сервер назначения. Последний сервер управляется поставщиком услуг хостинга электронной почты , возможно, другим субъектом, нежели поставщик доступа в Интернет в данный момент.

Шифрование сеанса получения электронной почты, например, с помощью SSL, может защитить обе части (аутентификацию и передачу сообщений) сеанса. [2] [3]

В качестве альтернативы, если у пользователя есть доступ по SSH к его почтовому серверу, он может использовать переадресацию портов SSH для создания зашифрованного туннеля, по которому он сможет получать свои электронные письма. [4]

Шифрование тела сообщения

Существуют две основные модели управления криптографическими ключами. S/MIME использует модель, основанную на доверенном центре сертификации (CA), который подписывает открытые ключи пользователей. OpenPGP использует несколько более гибкий механизм сети доверия , который позволяет пользователям подписывать открытые ключи друг друга. OpenPGP также более гибок в отношении формата сообщений, поскольку он по-прежнему поддерживает простое шифрование сообщений и подписание, как это было до стандартизации MIME .

В обоих случаях шифруется только тело сообщения. Поля заголовка, включая отправителя, получателей и часто тему, остаются в виде обычного текста.

Веб-почта

В дополнение к почтовым клиентам, работающим на настольном компьютере, существуют те, которые размещаются удаленно, либо как часть удаленной установки UNIX, доступной по telnet (т. е. учетная запись оболочки ), либо размещаются в Интернете . Оба этих подхода имеют несколько преимуществ: они разделяют возможность отправлять и получать электронную почту вдали от обычной базы пользователя с помощью веб-браузера или клиента telnet, тем самым устраняя необходимость установки специального почтового клиента на устройстве пользователя.

Некоторые веб-сайты предназначены для предоставления услуг электронной почты, и многие поставщики интернет-услуг предоставляют услуги веб-почты как часть своего пакета интернет-услуг. Основные ограничения веб-почты заключаются в том, что взаимодействие пользователей зависит от операционной системы веб-сайта и общей невозможности загружать сообщения электронной почты и составлять или работать с сообщениями в автономном режиме, хотя существуют программные пакеты, которые могут интегрировать части функциональности веб-почты в ОС (например, создание сообщений напрямую из сторонних приложений через MAPI ).

Как и IMAP и MAPI, веб-почта позволяет сохранять сообщения электронной почты на почтовом сервере. См. следующий раздел.

Удаленные сообщения

POP3 имеет возможность оставлять сообщения на сервере. Напротив, и IMAP, и веб-почта сохраняют сообщения на сервере в качестве своего метода работы, хотя пользователи могут делать локальные копии по своему усмотрению. Хранение сообщений на сервере имеет свои преимущества и недостатки. [5]

Преимущества

Недостатки

Протоколы

Популярные протоколы для получения почты включают POP3 и IMAP4 . Отправка почты обычно осуществляется с использованием протокола SMTP .

Другим важным стандартом, поддерживаемым большинством почтовых клиентов, является MIME , который используется для отправки двоичных файловых вложений к электронному письму . Вложения — это файлы, которые не являются частью самого электронного письма, но отправляются вместе с ним.

Большинство почтовых клиентов используют поле заголовка User-Agent [6] для идентификации программного обеспечения, используемого для отправки сообщения. Это поле заголовка определено для Netnews, но не для электронной почты, и, как таковое, является нестандартным [7] в заголовках электронной почты.

RFC  6409 «Отправка сообщений по почте » подробно описывает роль агента отправки почты .

RFC  5068, Операции отправки электронной почты: требования к доступу и подотчетности , содержит обзор концепций MTA, MSA, MDA и MUA. В нем упоминается, что « Провайдеры доступа НЕ ДОЛЖНЫ блокировать пользователям доступ к внешнему Интернету с использованием порта SUBMISSION 587 » и что « MUA ДОЛЖНЫ использовать порт SUBMISSION для отправки сообщений » .

RFC  5965, Расширяемый формат отчетов об обратной связи по электронной почте , предоставляет «расширяемый формат и тип MIME, которые могут использоваться почтовыми операторами для предоставления другим сторонам отзывов о полученных электронных письмах».

Номера портов

Почтовые серверы и клиенты по соглашению используют номера портов TCP в следующей таблице. Для MSA, IMAP и POP3 таблица также сообщает метки, которые клиент может использовать для запроса записей SRV и обнаружения как имени хоста, так и номера порта соответствующей службы. [8]

В то время как веб-почта подчиняется более раннему HTTP-предложению о наличии отдельных портов для сеансов шифрования и обычного текста, почтовые протоколы используют технику STARTTLS , тем самым позволяя шифрованию начинаться на уже установленном TCP-соединении. В то время как RFC  2595 ранее не одобрял использование ранее установленных портов 995 и 993, RFC  8314 поощряет использование неявного TLS , когда он доступен.

Собственные клиентские протоколы

Почтовые системы Microsoft используют фирменный интерфейс программирования приложений обмена сообщениями (MAPI) в клиентских приложениях, таких как Microsoft Outlook , для доступа к серверам электронной почты Microsoft Exchange .

Смотрите также

Ссылки

  1. ^ C. Hutzler; D. Crocker; P. Resnick; E. Allman; T. Finch (ноябрь 2007 г.). "Message Submission Authentication/Authorization Technologies". Email Submission Operations: Access and Accountability Requirements. IETF . sec. 5. doi : 10.17487/RFC5068 . BCP 134. RFC 5068 . Получено 24 августа 2011 г. Этот документ не содержит рекомендаций по конкретным реализациям безопасности. Он просто предупреждает, что передачу учетных данных пользователя в открытом виде по незащищенным сетям СЛЕДУЕТ избегать во всех сценариях, поскольку это может позволить злоумышленникам прослушивать этот трафик и украсть данные учетной записи. В этих случаях настоятельно рекомендуется использовать соответствующую технологию безопасности.
  2. ^ Силл 2003, стр. 353: "Как и SMTP, POP3 не зашифрован. Однако, в отличие от SMTP, он требует аутентификации: пользователи должны идентифицировать себя и доказать, что они те, за кого себя выдают. К сожалению, аутентификация обычно состоит из предоставления имени пользователя и пароля, известных только пользователю и серверу POP3. Поскольку диалог POP3 не зашифрован, злоумышленник может получить имя пользователя и пароль пользователя и повторно использовать их для доступа к почтовому ящику пользователя. Таким образом, простой POP3 раскрывает содержимое почтовых сообщений, которые получает пользователь, и раскрывает его имя пользователя и пароль, которые затем могут быть повторно использованы кем-то другим.
    Упаковка диалога POP3 с защитой транспортного уровня, такой как SSL, решает обе эти проблемы. Поскольку сеансы POP3, зашифрованные SSL, зашифрованы от начала до конца, никакие сообщения, имена пользователей или пароли не раскрываются в открытом виде.
    Необязательная команда POP3, APOP, заменяет стандартную USER/PASSаутентификацию механизмом аутентификации вызов-ответ. Это решает проблему раскрытия повторно используемых паролей, но не делает ничего, чтобы помешать злоумышленникам читать почтовые сообщения пользователей по мере их получения».
  3. ^ Обновленная процедура проверки подлинности сервера Transport Layer Security (TLS) для протоколов, связанных с электронной почтой. doi : 10.17487/RFC7817 . RFC 7817.
  4. ^ Фликкенгер, Роб (2003). Linux Server Hacks: 100 Industrial-Strength Tips & Tools . O'Reilly Media . стр. 146. ISBN 978-0596004613. Помимо предоставления удаленного доступа к оболочке и выполнения команд, OpenSSH может пересылать произвольные порты TCP на другой конец вашего соединения. Это может быть очень удобно для защиты электронной почты, веб-трафика или любого другого трафика, который вам нужно сохранить конфиденциальным (по крайней мере, на всем пути до другого конца туннеля).
    ssh выполняет локальную пересылку, привязываясь к локальному порту, выполняя шифрование, отправляя зашифрованные данные на удаленный конец ssh -подключения, затем расшифровывая их и отправляя на удаленный хост и указанный вами порт. Запустите туннель ssh с помощью ключа -L (сокращение от Local): Естественно, замените user на свое имя пользователя, а mailhost на имя или IP-адрес вашего почтового сервера. Обратите внимание, что для этого примера вам нужно будет иметь права root на ноутбуке, поскольку вы будете привязываться к привилегированному порту (110, порт POP). Вам также следует отключить любой локально запущенный демон POP (посмотрите в /etc/inetd.conf ), иначе он будет мешать. Теперь, чтобы зашифровать весь ваш POP-трафик, настройте почтовый клиент на подключение к порту 110 локального хоста. Он будет успешно взаимодействовать с почтовым хостом, как если бы был подключен напрямую, за исключением того, что весь разговор будет зашифрован.
    root@laptop:~# ssh -f -N -L110:mailhost:110 -l user mailhost

  5. ^ «Подходит ли мне IMAP?». IT-услуги . Стэнфордский университет . 4 марта 2010 г. Получено 14 апреля 2013 г.
  6. ^ "User-Agent". Формат статьи Netnews. IETF . Ноябрь 2009. Раздел 3.2.13. doi : 10.17487/RFC5536 . RFC 5536. Часть этой информации ранее отправлялась в нестандартных полях заголовков, таких как X-Newsreader, X-Mailer, X-Posting-Agent, X-Http-User-Agent и других.
  7. ^ J. Palme (февраль 1997 г.). "Использование заголовков шлюзования". Common Internet Message Headers. sec. 2. doi : 10.17487/RFC2076 . RFC 2076 . Получено 11 мая 2015 г. Заголовки , определенные только в RFC 1036 для использования в Usenet News, иногда появляются в почтовых сообщениях, либо потому, что сообщения были шлюзованы из Usenet News в электронную почту, либо потому, что сообщения были написаны в комбинированных клиентах, поддерживающих как электронную почту, так и Usenet News в одном клиенте. Эти заголовки не стандартизированы для использования в электронной почте Интернета и должны обрабатываться с осторожностью агентами электронной почты.
  8. ^ Cyrus Daboo (март 2011 г.). Использование записей SRV для поиска служб отправки/доступа к электронной почте. IETF . doi : 10.17487/RFC6186 . RFC 6186 . Получено 17 апреля 2013 г. .
  9. ^ Кит Мур; Крис Ньюман (январь 2018 г.). Открытый текст считается устаревшим: использование безопасности транспортного уровня (TLS) для отправки и доступа к электронной почте. IETF . doi : 10.17487/RFC8314 . RFC 8314 . Получено 12 февраля 2018 г. .

Библиография