Springe zum Inhalt

Electronic Mail – das eMail Protokoll

In diesem Artikel möchte ich die Arbeitsweise des eMail Protokolls im Detail beleuchten. Hierbei soll auch eine Einordnung in das OSI-Referenzmodell erfolgen. Ausserdem möchte ich abschliessend auf das Thema Sicherheit eingehen um aufzuzeigen wo die Schwächen des Protokolls liegen und einen kleinen Ausblick auf die Möglichkeiten, welche sich in diesem Bereich bieten, liefern.

Einordnung der „Electronic Mail“ im ISO-OSI-Modell

Electronic Mail fällt in den Bereich der Internet Dienste, welche im Rahmen des OSI Referenzmodells wiederum in den Bereich der Anwendungsnahen Kommunikationsprotokolle oberhalb des Tansportsystems fallen.

Allerdings unterscheidet sich die Internet Architektur in diesem Bereich vom Referenzmodell, da bewusst auf die Trennung der anwendungsnahen Schichten fünf bis sieben verzichtet wird. Das hat zur Folge, dass ein Internet Dienst, wie z.B. eMail, die Funktionalitäten der Schichten fünf bis sieben umfasst.

OSI-Referenzmodell-InternetDienste

Die verschiedenen Dienste werden über die Port-Nummer, die Adressen am TSAP / Transport Service Access Point, identifiziert. Dabei lassen sich generell verschiedene Adressbereiche unterscheiden:

  • Well Known Ports: Für Standard Dienste vordefinierte Ports (0, …, 1023)
  • Registered Ports: Für beliebige Dienste registrierte Ports (1024, …, 49151)
  • Private Ports: Beliebig verwendbare Ports (49152, …, 65535)

Die Registrierung von Ports erfolgt durch die IANA. Die aktuelle Liste der registrierte Ports finden Sie unter folgendem Link: zur IANA (auf Linux Systemen in der Datei /etc/services).

 

Erlectronic Mail – Arbeitsweise

Generell lassen sich beim eMail Dienst die folgenden Komponenten unterscheiden:

  • MUA – Mail User Agent: Der sende- und empfangsseitige Client Prozess
  • MSA – Mail Submission Agent: Prozesse in Mail Servern die Postfächer für Client Systeme bereitstellen
  • MTA – Mail Transfer Agent: Dieser Prozess erledigt die Weiterleitung zum nächsten Mail Server

Der eMail Dienst arbeitet nach dem Store-and-Forward Prinzip. Der Client über den eine Mail verschickt werden soll sendet diese zum MSA. Anschliessend erfolgt eine Weitergabe zwischen den MTAs einer Kette von Mail-Servern, bis schliesslich der MTA erreicht ist der den MSA beherbergt der für das Postfach des Empfängers der Nachricht zuständig ist.

IMAP und POP3 – Empfängerauthentifikation

Die verschickte Mail welche beim MSA des Empängers einging kann nun mittels des IMAP oder POP3 Protokolls abgeholt werden (ausserdem werden Verwaltungsfunktionen zur Verfügung gestellt). Damit dies nicht jeder X-Beliebige tun kann, wird an dieser Stelle eine Authentifikation durchgeführt die sicherstellen soll dass die Nachricht bei der richtigen Person ankommt. Dabei wird ein Passwort sowie verschiedene weitere Parameter ausgetauscht um eine Verbindung für die Übertragung der Nachricht/en aufzubauen. Im Anschluss werden dann die Nachrichten zum Client übertragen.

Für die weiteren Details zu IMAP und POP 3, sowie ggf. eine Demonstration anhand einer Konfiguration eines eMail Client für ein Postfach werde ich zu einem späteren Zeitpunkt evtl. noch einen kleinen Artikel nachreichen.

SMTP – Simple Mail Transfer Protocol

Die gesamte übrige Kommunikation erfolgt über das SMTP. Das heisst konkret, dass zwischen zwei MTAs ein einfacher unverschlüsselter Dialog geführt wird um die Übertragung der Mail zu abzuklären. Ist die Verbindung an dieser Stelle aufgebaut, wird die Nachricht komplett übertragen bevor der Dialog mit dem nächsten MTA eröffnet wird. Das selbe gilt im Übrigen auch für die Kommunikation zwischen MUA und MSA auf der Senderseite. Hier wird also durch das SMT-Protokoll keinerlei Absenderauthentifikation zur Verfügung gestellt.

Hier offenbaren sich auch schon die Schwachpunkte im Protokoll welche die eMail zu keiner rechtgültigen Schriftform nach BGB machen. Um dies zu erreichen müsste man die Funktionalität werweitern um eine digitale Signatur zu ermöglichen.

Die Möglichkeiten die sich in diesem Bereich bieten sowie mögliche Verschlüsselungsverfahren, werden dann auch die primären Themen der Fortsetzjng dieses Artikels sein.

 

Veröffentlicht inAnwendungsprotokolleDatenkommunikationTechnik und Technologie

Sei der Erste der einen Kommentar abgibt

Schreibe einen Kommentar