BCCing電子メールの信頼性は保証されていますか?


29

言い換えれば、誰もBCCで電子メールを見ないというのは安全な仮定でしょうか?受信者が(送信者ではなく)自分のメールサーバーの管理者であり、サーバーに変更を加えることができる場合はどうなりますか?


15
一般的に、電子メールは安全ではなく、信頼できません。受信者がサーバーの管理者である場合、受信者はほとんど何でもできます。
主ピーター

価値があるのは、このATMだけに問題があることです。stackoverflow.com/questions/31527974/…–
johnsnails

回答:


21

いいえ。SMTPは、ストアアンドフォワード方式を使用したプレーンテキストプロトコルです。

これが意味するもの:

  • 平文:このメッセージを中継するすべてのサーバーは、すべてのヘッダー情報を含むメッセージ全体を確認します。サーバーは、他のすべてのBCC受信者は、上(重点を取り除かれるべきカスタマイズされた電子メール送信してBCCフィールド内の各受信者は、一般的に(自分の電子メールを取得しますが、すべき!)、CCは対照的に、データを保持されます)、1つの電子メールはまだヘッダーにプレーンテキストで保存されます(暗号化なし、難読化なし、なし)。
  • ストアアンドフォワード:電子メールは必ずしも受信者のメールサーバーに直接送信されるとは限りませんが、一連の中間電子メールサーバーを介して転送される可能性があります(通常は転送されます)。それはそれぞれに保存され(無期限)、次のホップに転送されます(再び、必ずしも最終宛先ではありません)。
  • 電子メールが存在しない、完全な、ブロックされた、またはその他の機能しないアドレスに送信されることを考慮してください-メールのコピーは診断データと一緒に、すべてが必ずしもメールボックスではなく、複数の場所で終わる可能性があります(例:エラーログまたはポストマスターメールボックス)
  • (これはあなたの電子メールが宛先のメールサーバーで終わる前に、それを永久に保存し、召喚状と一緒に来る人にそれを容易に渡すことができますが、それはわずかに異なる話です)

言い換えれば、あなたの仮定は安全ではありません。プライバシーとセキュリティが必要な場合は、GPGなどのデジタル署名と暗号化を使用してください。バニラ電子メールはそのような仕事のための間違ったツールです。


1
暗号化は受信者を隠す問題をどのように解決しますか?
はっきりと

そうではありませんが、Piskvorは、プライバシーを参照するときに必ずしもメッセージの受信者のメールボックスについて話しているわけではなく、単に内容について話していました。知る限りでは、一般に、ログを記録しないプロキシを介して転送できない限り、電子メールの受信者を隠すことはできません。メッセージが非常に秘密であるため、受信者と内容をマスクする必要がある場合は、別の通信メカニズムを見つける必要があります。
afrazier

2
私は最後の文までPiskvorと一緒でした。受信者を相互に非表示にするだけの場合は、すべてのBCCを個別に送信できるメールクライアントが必要です。
スティーブベネット

@afrazier:競合する回答をまだ追加していないのであれば、OPの質問に回答していないため、この回答に反対票を投じたでしょう。
Blrfl

1
BCC受信者は、メールヘッダーに記録されません(非常に古く壊れたMTAを除く)。標準のメールサーバーはヘッダーも確認せず、エンベロープを使用してメールの送信先を決定するだけです。
エイドリアンプロンク

13

RFC 2822(特にセクション3.6.3、宛先アドレスフィールド)に完全に準拠しいるメール転送エージェント(MTA)は、Bcc:配信を試みる前にヘッダーからフィールドを削除し、盲目の受信者が盲目の受信者を特定できないようにします'アイデンティティ。

キャッチがいくつかあります。

  • 送信メールが届く最初のMTAを制御できない限り、そのMTA上のソフトウェアがRFC 2822の指示どおりに動作することを保証できません。

  • ブラインドコピーされた可能性のある受信者へのメールが1つ以上のMTAを通過したという事実は、それらのMTAのログに残っている可能性があります。


1
「誰もBCCで電子メール[アドレス]を見ることはありません」という具体的な対処方法についてのすばらしい回答です。メールのヘッダーを返すメール返信ボットにメールを送信することにより、BCCヘッダーで最初のMTAが何を行うかをテストできます。
sabre23t

MTAはBcc:ヘッダーを見ることも想定されていません。代わりに、MUA(メールクライアントプログラム)は、SMTPエンベロープ(MAIL FROM)内のすべてのアドレスを指定する必要があります。
grawity

標準では、配信がヘッダー外の受信者アドレスを指定できるものを通過することを要求していないため、このトリックはすべての場合に機能しません。MTPは、BCCの動作が最初に定義されてから6年(RFC 680、1975年)まで存在しませんでした。SMTPは1年後に来ました。
Blrfl

5

受信者がBCC受信者に気付かないと思い込まないでください。私は、BCCの受信者がメールプログラムで「全員に返信」を押し、BCCが実際に何を意味するのかという驚くべき理解不足で、以前にメールの受信を全員に発表しました。本当にプライベートにする必要がある場合は、元の受信者に送信した後、送信済みフォルダーからメッセージを転送します。そのため、メッセージヘッダー内の他のアドレスは自分のものです。

ただし、BCCを使用した場合でも、BCCされた受信者のサーバーが元の受信者から分離されている限り、受信者のサーバーはBCC情報にアクセスできません。メッセージ本文)プロバイダーのメールサーバーによって。

補足事項として、 SMTPは信頼性が高く、特にプライベートではありません。一部のポスターは、サーバーのSMTP「チェーン」が存在すると主張していますが、一般的に、SMTPはコンピューターからISP、受信者ISPに送信します。(ただし、内部にある多くのサーバー)一般に、メールはサードパーティのメールサーバーにルーティングされません。実際、このような試みは一般にスパム対策のために許可されていません。(小規模プロバイダーとホームネットワークがプロバイダーに転送されるため、例外がありますが、これは例外ではなく、規則です)

ただし、送信中の電子メールは暗号化されることは保証されておらず、大規模なプロバイダーや通信会社が通過するファイバーを盗むことは簡単なので、潜在的に機密性の高いものは、電子メールを含むあらゆる方法でインターネットに暗号化されていない状態で信頼されるべきではありませんその施設、またはルーターを通過するログパケット。

FBIは肉食動物や他のプログラムを通じて定期的にそれを行っており、過去にも同様の不正な要素が文書化されています。


1
I've had BCCed recipients hit "Reply All" in their mail program これは私には決して起こりませんでしたが、私はそれが何度も起こるのを見ました。あなたのアドバイス(Bccではなく、送信後に転送)はまさに私がやっていることです。私は慢なジャークのように聞こえるのは嫌いですが、時には自分自身から人々を保護する必要があります。
Dan7119

@ Dan7119推測させてください。あなたもシステム管理者ですか?
-SplinterReality

素晴らしい答え。BCC情報の除去が100%信頼できる場合でも、ヒューマンファクターのBCCed recipients hit "Reply All"信頼性は保証されません。私は同意forward the message from your Sent folder特に、経営者などの非ハイテクに精通したBCCed受信者のために。
sabre23t

1

メールクライアントまたはサーバー(どちらかわからない)は、メッセージを送信する前にBCC情報を削除する必要があります。メッセージで自分自身をBCCしてからソースを表示する場合、差出人行以外の場所に自分のメールアドレスを見つける必要はありません(これを自分のメールで確認します)。


ありがとうございました。しかし、私の質問は実際にはより深く、信頼性とセキュリティについてです。理論上どうあるべきかではありません。
qwerty

私の知る限り、理論が実践と一致するかどうかを確認する方法は、メールで自分自身をBCCし、ソースを表示し、BCCアドレスがそこにあるかどうかを確認することです。
zpletan

メールクライアントはBCC情報を削除しません。それは意味がありません。
スティーブベネット

1

それはすべてサーバーに依存します。ほとんどのサーバーはBCC回線を使用し、基本的にアドレスごとにメッセージを送信します。基本的には、bccアドレスをcc行に送信し、次のアドレスをcc行に入力して、送信タイプのものにします。しかし、それはすべてMAILサーバーの設定に依存します。BCCは、送信メールサーバーよりも先に進むべきではありません。


7
3つの点で偽。まず、Bcc:ヘッダーを処理するのはSMTPサーバーではなくMUA です。物事がSMTPサーバーに到達するまでに、受信者のアドレスはヘッダーではなくメッセージエンベロープ内にあります。第二に、そもそもSMTP 送信サーバーのみがこのようなヘッダーを書き換えます。第三に、メッセージは常にエンベロープ受信者ごとに1回送信されます。これは特別なことでも、違うことでもありません。
JdeBP

1

デジタル署名や暗号化なしでネット上を移動するものはすべて簡単に変更できます。電子メールのエンドツーエンドの整合性が必要な場合は、PGP / GPG署名を使用します。

また、何らかの方法でPGP / GPG公開鍵を受信者に転送する必要があります(そうすれば、電子メールメッセージが本当に自分のものであることを確認できます)。その種の鶏と卵の問題:これは安全な通信チャネルを確立することですが、すでに安全な通信チャネルが必要です。電子メールで送信しても構いませんが、電話またはその他の方法でPGP / GPGキーの指紋を確認する必要があります。SSLは必要なトランスポート整合性の保証を提供するため、https対応のWebサイトに公開することもお勧めします。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.