Sind BCCing-E-Mails garantiert zuverlässig?

2378
qwerty

Mit anderen Worten, ist es eine sichere Annahme, dass niemand von Empfängern jemals E-Mails in BCC sehen wird? Was ist, wenn der Empfänger ein Administrator des Mail-Servers (aber nicht des Absenders) ist und Änderungen an seinem Server vornehmen kann?

29
Im Allgemeinen sind E-Mails nicht sicher und nicht zuverlässig. Wenn der Empfänger ein Administrator seines Servers ist, kann er so ziemlich alles daran ändern. Lord Peter vor 12 Jahren 15
Für was es wert ist, habe ich gerade mit diesem Geldautomaten ein Problem. http://stackoverflow.com/questions/31527974/bcc-recipients-visible-to-eachother/31528084 johnsnails vor 8 Jahren 0

6 Antworten auf die Frage

21
Piskvor

Nein. SMTP ist ein Klartextprotokoll, das Store-and-Forward- Methoden verwendet.

Was bedeutet das?

  • Klartext: Jeder Server, der diese Nachricht weiterleitet, sieht sie vollständig einschließlich aller Header-Informationen. Obwohl jeder Empfänger im BCC-Feld normalerweise seine eigene E-Mail erhält (der Server sendet also eine angepasste E-Mail, in der alle anderen BCC-Empfänger entfernt werden sollten (Schwerpunkt sollte ), im Gegensatz zu CC, wo die Daten gespeichert sind wird beibehalten), dass eine einzige E-Mail noch in den Kopfzeilen im Klartext gespeichert ist (keine Verschlüsselung, keine Verschleierung, nichts).
  • Speichern und Weiterleiten: Die E-Mail-Adresse wird nicht notwendigerweise direkt an den E-Mail-Server des Empfängers gesendet, sondern kann (und wird normalerweise) über eine Reihe von zwischengeschalteten E-Mail-Servern weitergeleitet werden. es wird auf jedem gespeichert (auf unbestimmte Zeit) und dann an den nächsten Hop weitergeleitet (wiederum nicht notwendigerweise das endgültige Ziel).
  • Beachten Sie, dass die E-Mail an eine nicht vorhandene, vollständige, gesperrte oder anderweitig nicht funktionale Adresse gesendet wird. Die Kopie der E-Mail kann zusammen mit den Diagnosedaten an mehreren Stellen enden. zB Fehlerprotokolle oder das Postmaster- Postfach)
  • (Dies ist, bevor Ihre E-Mail bei den Mailservern des Ziels landet, die sie für immer speichern und bereitwillig demjenigen übergeben können, der mit einer Vorladung vorbeikommt, aber das ist eine etwas andere Geschichte.)

Mit anderen Worten, Ihre Annahme ist unsicher. Wenn Sie Privatsphäre und Sicherheit wünschen, verwenden Sie digitale Signaturen und Verschlüsselung, z. B. GPG. Vanilla E-Mail ist ein falsches Werkzeug für einen solchen Job.

Wie löst die Verschlüsselung das Problem des Ausblendens von Empfängern? detly vor 12 Jahren 1
Das ist nicht der Fall, aber Piskvor hat nicht unbedingt über die Empfängerpostfächer der Nachricht gesprochen, wenn auf die Privatsphäre Bezug genommen wird, nur auf den Inhalt. AFAIK, es ist im Allgemeinen nicht möglich, die Empfänger einer E-Mail auszublenden, es sei denn, sie können über Nicht-Protokollierungs-Proxys weitergeleitet werden. Wenn Ihre Nachricht so geheim ist, dass Sie die Empfänger sowie den Inhalt maskieren müssen, müssen Sie einen anderen Kommunikationsmechanismus finden. afrazier vor 12 Jahren 0
Ich war bis zum letzten Satz bei Piskvor. Wenn Sie nur Empfänger untereinander ausblenden möchten, benötigen Sie nur einen E-Mail-Client, der alle BCCs einzeln senden kann. Steve Bennett vor 12 Jahren 2
@afrazier: Hätte ich nicht bereits eine konkurrierende Antwort hinzugefügt, hätte ich diese Antwort für die Beantwortung der OP-Frage herabgestuft. Blrfl vor 12 Jahren 0
BCC-Empfänger werden nicht im E-Mail-Header aufgezeichnet (außer bei sehr alten und beschädigten MTAs). Ein Standard-Mail-Server sieht sich nicht einmal den Header an, er verwendet den Umschlag nur zur Entscheidung, wohin E-Mails gehen sollen. Adrian Pronk vor 12 Jahren 1
13
Blrfl

Jeder Mail Transfer Agent (MTA), der vollständig RFC 2822 entspricht (insbesondere Abschnitt 3.6.3, Felder für Zieladressen ), entfernt das Bcc:Feld vor der Zustellung aus dem Header, sodass nicht blinde Empfänger die blinden Empfänger nicht ermitteln können Identitäten.

Es gibt ein paar Fänge:

  • Wenn Sie nicht die Kontrolle über den allerersten MTA haben, den Ihre ausgehenden E-Mails erreichen, können Sie nicht garantieren, dass die Software in diesem MTA den Anweisungen von RFC 2822 entspricht.

  • Die Tatsache, dass eine E-Mail von Ihnen an einen möglicherweise blind kopierten Empfänger einen oder mehrere MTAs durchquert hat, kann in den Protokollen dieser MTAs überleben.

Eine großartige Antwort, die sich speziell auf "niemand von Empfängern wird jemals E-Mails [Adressen] in BCC" beziehen. Sie können testen, was Ihr erster MTA mit BCC-Headern macht, indem Sie eine E-Mail an einen E-Mail-Antwort-Bot senden, der die Header Ihrer E-Mail zurückgibt. sabre23t vor 12 Jahren 1
Der MTA soll nicht einmal den `Bcc:` -Header sehen; Stattdessen sollte das MUA (Mail-Client-Programm) alle Adressen im SMTP-Umschlag angeben ("MAIL FROM"). grawity vor 12 Jahren 0
Dieser Trick funktioniert nicht in allen Fällen, da die Standards nicht verlangen, dass die Zustellung etwas durchläuft, das eine Empfängeradresse außerhalb der Header erhalten kann. MTP existierte erst sechs Jahre nach der ersten Definition des BCC-Verhaltens (RFC 680, 1975). SMTP kam ein Jahr später. Blrfl vor 12 Jahren 0
5
SplinterReality

Sie sollten niemals davon ausgehen, dass die Empfänger den BCC-Empfänger nicht kennen. Ich hatte BCC-Empfänger in ihrem E-Mail-Programm auf "Allen antworten" geantwortet und kündigte allen an, dass sie eine E-Mail erhalten haben, in einem überwältigenden Unverständnis darüber, was es bedeutet, dass BCCs tatsächlich bedeuteten. Wenn Sie es wirklich als privat benötigen, leiten Sie die Nachricht aus dem Ordner "Gesendet" weiter, nachdem Sie sie an die ursprünglichen Empfänger gesendet haben. Die einzige andere Adresse in den Nachrichtenköpfen ist Ihre.

Selbst wenn Sie BCC verwendet haben, hat der Server des Empfängers, sofern der Server des BCC-Empfängers vom ursprünglichen Empfänger getrennt ist, keinen Zugriff auf die BCC-Informationen, da diese entfernt worden wären (oder wahrscheinlich nie im BCC enthalten waren) Nachrichtentext) vom Mail-Server Ihres Providers.

Nebenbei bemerkt: SMTP ist weder zuverlässig noch besonders privat. Einige Poster behaupten, dass es SMTP-Ketten von Servern gibt, aber im Allgemeinen sendet SMTP von Ihrem Computer an Ihren ISP an den ISP des Empfängers. (und wie viele Server sie intern haben) Im Allgemeinen wird Ihre E-Mail NICHT an den E-Mail-Server eines Drittanbieters weitergeleitet. Tatsächlich sind solche Versuche aus Gründen des Spamschutzes generell nicht zulässig. (Es gibt Ausnahmen, da kleine Anbieter und Heimnetzwerke an ihren Anbieter weiterleiten werden, aber dies ist die Ausnahme, nicht die Regel.)

E-Mails während des Transports können jedoch nicht garantiert verschlüsselt werden, und potenziell sensible Personen sollten nicht über eine beliebige Methode (einschließlich E-Mail) unverschlüsselt im Internet als vertrauenswürdig eingestuft werden ihre Einrichtungen oder Protokollpakete, die über ihre Router übertragen werden.

Das FBI tut dies regelmäßig durch Carnivore und andere Programme, und auch in der Vergangenheit wurden schädliche Elemente dokumentiert.

"Ich hatte BCC-Empfänger in ihrem E-Mail-Programm auf" Allen antworten "geantwortet." Das ist mir noch nie passiert, aber ich habe es schon viele Male gesehen. Dein Ratschlag (nicht Bcc, aber nach dem Senden weiterleiten) ist genau das, was ich auch tue. Ich hasse es, wie ein arroganter Trottel zu klingen, aber manchmal muss man die Leute vor sich selbst schützen. Dan7119 vor 12 Jahren 1
@ Dan7119 Lass mich raten .. bist du / bist du auch ein Sysadmin? SplinterReality vor 12 Jahren 0
Gute Antwort. Selbst wenn das Entfernen von BCC-Informationen zu 100% zuverlässig ist, ist der menschliche Faktor "BCC-Empfänger" "Allen antworten" "nicht zuverlässig garantiert. Ich stimme mit "Weiterleiten der Nachricht aus Ihrem Ordner" überein, insbesondere für nicht technisch versierte BCC-Empfänger wie CEOs. sabre23t vor 12 Jahren 0
1
zpletan

Ihr E-Mail-Client oder -Server (weiß nicht welcher) sollte die BCC-Informationen entfernen, bevor Sie eine Nachricht senden. Wenn Sie sich selbst zu einer Nachricht BCC begeben und dann die Quelle anzeigen, sollten Sie Ihre E-Mail-Adresse nirgendwo anders als in der Von-Zeile finden (dies mit meiner eigenen E-Mail-Adresse bestätigt).

Vielen Dank. Aber meine Frage ist eigentlich tiefer und in Bezug auf Zuverlässigkeit und Sicherheit. Nicht wie es theoretisch sein soll. qwerty vor 12 Jahren 0
Soweit ich weiß, besteht der Weg, um herauszufinden, ob die Theorie mit der Praxis übereinstimmt, darin, sich per E-Mail an BCC zu wenden, die Quelle anzuzeigen und herauszufinden, ob die BCC-Adresse vorhanden ist. zpletan vor 12 Jahren 0
Ihr E-Mail-Client entfernt keine BCC-Informationen. Das ergibt keinen Sinn. Steve Bennett vor 12 Jahren 0
1
Peter

Es hängt alles vom Server ab. Die meisten Server nehmen die BCC-Leitung und senden die Nachricht grundsätzlich einmal pro Adresse. im Grunde die bcc-Adresse in cc-Zeile senden, nächste Adresse in cc-Zeile und Typ senden. Das hängt jedoch von der Einrichtung des MAIL-Servers ab. BCC sollte niemals weiter gehen als Ihr Postausgangsserver.

In drei Punkten falsch. Erstens sind es MUAs, keine SMTP-Server, die mit `Bcc:` -Headern arbeiten. Zu dem Zeitpunkt, zu dem Dinge einen SMTP-Server erreichen, befinden sich die Empfängeradressen im _message-Umschlag_, nicht in den Kopfzeilen. Zweitens schreiben nur SMTP _Submission_-Server solche Header überhaupt neu. Drittens werden Nachrichten _always_ einmal pro Umschlagempfänger gesendet. Das ist nicht besonders oder anders. JdeBP vor 12 Jahren 7
1
Mikhail Kupchik

Everything travelling on the net without digital signature or encryption can be easily modified. If you need end-to-end integrity for email, use PGP/GPG signing.

Also you will need to transfer your public PGP/GPG key to recipients somehow (so they can verify your email messages are really yours). Its kind of chicken-and-egg problem: this is to establish safe comm channel, but it already requires safe comm channel. Sending it via email is OK, but you need to verify PGP/GPG key fingerprint by phone or by other means. Publishing it on https-enabled website is also a good idea, as SSL provides necessary transport integrity guarantees.