Você está na página 1de 8

SMTP, IMAP E POP3

Guilherme V. Moura, Kalibe dos Reis, Raul S. Turcati


Universidade do Vale do Rio dos Sinos – Unisinos
CEP – 93.022-750 – São Leopoldo – RS – Brasil

Resumo: Este artigo descreve o funcionamento, as principais


características e exemplifica os protocolos SMTP, IMAP e POP3 da
camada de aplicação do modelo OSI. No decorrer deste artigo iremos
apresentar cada um dos protocolos e apresentar sua estrutura com a
utilização do Wireshark.

1. Introdução

Antes de começarmos a falar sobre os protocolos SMTP, IMAP e POP3, devemos falar
um pouco sobre o Correio eletrônico, ou como é popularmente conhecido, o e-mail.
Antes da década de 90, utilizado principalmente no meio acadêmico e logo após foi se
popularizando no mundo todo e seu uso cresceu cada vez mais. Logo alcançou um
número imensamente maior do que a quantidade de cartas enviadas pelo correio
tradicional. Seu crescimento se deu mutuamente junto com as mensagens instantâneas e
as chamadas de voz sobre IP.
Como a maioria das outras formas de comunicação existentes, o correio
eletrônico desenvolveu seu próprio estilo e suas convenções, se tornando, muitas vezes
informal e com baixas limitações de uso, os usuários da ferramenta não hesitam em
enviar uma mensagem escrita às pressas e sem muitos cuidados.
Os protocolos de e-mail também evoluíram durante o seu uso. Os primeiros
sistemas de e-mail consistem simplesmente em protocolos de transferências de
arquivos, com a regra de que a primeira linha do documento escrito deveria conter o
endereço de e-mail do destinatário. Ao passar do tempo muitos recursos foram
adicionados à ferramenta, como a capacidade de enviar uma única mensagem para
vários destinatários ao mesmo tempo. E também a capacidade de enviar arquivos
multimídia, como uma foto ou algum outro elemento não textual.
Os programas de leitura de e-mail foram deixando de ser somente texto e foram
ganhando interfaces gráficas, possibilitando os usuários a ler seu correio eletrônico de
qualquer dispositivo. E com a prevalência do Spam, os leitores e protocolos de e-mail
foram se aperfeiçoando para a identificação e remoção de mensagens mal-
intencionadas.
Alguns dos mais populares provedores de e-mail dos dias de hoje são: Gmail,
Outlook e Yahoo!. Todos possuem as mesmas ferramentas, possuem caixa de entrada,
caixa de saída de e-mails, uma pasta de lixo eletrônico, ou como chamamos, uma pasta
de SPAM, onde são armazenadas mensagens suspeitas, que podem conter algum tipo de
vírus ou até mensagens de um remetente desconhecido. Mas cada um dos provedores
tem sua particularidade, que geralmente está voltada para como organizar suas
mensagens.
Agora que já falamos um pouco sobre correio eletrônico, podemos falar mais
sobre os protocolos SMTP, IMAP e POP3.

2. SMTP
O protocolo SMTP - Simple Mail Transfer Protocol (Protocolo simples de transferência
de e-mail) em uma tradução livre, é o servidor responsável pelo envio e recebimento de
e-mails, através da comunicação com a rede. O servidor SMTP recebe uma solicitação
de comunicação do provedor, para o envio do e-mail. Junto desta solicitação, é
informado ao servidor, o ID do remetente, do destinatário e o conteúdo da mensagem.
Assim, o SMTP com essas informações, faz a localização do ID do destinatário
(domínio) e envia todas essas informações para o servidor SMTP de destino.

Por ser um protocolo simples, o SMTP não garante que o conteúdo de suas
mensagens seja entregue com um nível elevado de segurança, sem serem interceptadas
por terceiros. Servidores SMTP se comunicam entre si, pela internet, através de um ou
mais roteadores, que podem não ser confiáveis pelos agentes de envio ou recebimento,
trazendo um grande risco para ambas as partes com o conteúdo de sua mensagem sendo
um alvo fácil de ataques de terceiros, podendo monitorar ou alterar a comunicação entre
cliente e servidor.
Sabendo destes riscos, é desejável que exista uma forma de autenticação entre
servidores SMTP, de remetente e destinatário, para que possam sempre identificar a
autenticidade tanto de um, como do outro. Neste cenário, caso um servidor SMTP
identifique que a comunicação entre o outro servidor é confiável, aceitará a mensagem,
caso contrário, outras ações poderão ser tomadas, dependendo de como forem
configurados os servidores para lidar com tais ameaças a sua segurança.
Uma forma de preencher essa lacuna na rede de segurança da comunicação entre
servidores SMTP, é o protocolo TLS (Transport Layer Security). O TLS tem como seu
objetivo tornar o envio de mensagens através do servidor SMTP em uma comunicação
segura, privada e íntegra. Criando um mecanismo de autenticação entre os agentes que
estão comunicando-se, através da criptografia simétrica para encriptação dos dados.
Também é usado frequentemente com protocolos HTTP e diversos outros protocolos
que utilizam a camada de transporte TCP, para aumentar a segurança entre as
comunicações.
Por padrão, o protocolo SMTP pode utilizar quatro portas distintas. São elas, 25,
465, 587 e 2525. Porém, a porta recomendada para se utilizar é a porta 587, que
providencia maior segurança já que permite a utilização da criptografia TLS para o
envio das mensagens. Abaixo uma breve explicação das portas e quando as utilizá-las:
Porta Descrição Quando usar
25 Porta padrão do SMTP Frequentemente bloqueada por
provedores de internet .
465 Porta desatualizada para o Usar somente em último caso.
serviço SMTP
587 Porta criptografada por TLS e A melhor opção para utilizar
recomendada para uso SMTP atualmente.
2525 Porta SMTP alternativa, Apenas em casos que a porta 587 não
porém não padronizada. estiver disponível.

Podemos ver na prática, a utilização das portas 25 e 587 nas capturas a seguir:

Mensagem enviada pela porta 25, sem criptografia. Percebemos que dados
sensíveis ficam expostos, neste caso o endereço de e-mail do remetente.
Mensagem enviada pela porta 587, com criptografia TLS. Podemos ver que os
dados sensíveis não ficam expostos.

3. IMAP
O protocolo IMAP (Internet Message Access Protocol) é um meio de acesso entre o
servidor de e-mails e o software cliente. Uma das principais características do protocolo
é manter as mensagens no servidor, ou seja, ao acessá-la por meio do software cliente,
os e-mails descarregados não são apagados. Além disso, todas as mensagens são
controladas por flags, dessa maneira, há um eficiente controle de status.
Esse protocolo também faz a sincronização das mensagens em qualquer
dispositivo que se conecte ao servidor, desse modo, é possível acessar a caixa postal
tanto pelo celular quanto pelo notebook. Acessando as contas por meio de um software
cliente, as mensagens são armazenadas em cache na máquina local, o que permite ele o
visualizar o correio eletrônico em diferentes modos: off-line, online e desconectado. Em
resumo, o cliente inicia uma rota de transporte, faz o login ou se autentica no servidor e
após isso, haverá muitos comandos para listar pastas e mensagens, também para buscar
mensagens ou marcá-las com flags.
Há também outros recursos, por exemplo, a capacidade de endereçar um e-mail
não por um número de mensagem, mas usando atributos. Essas consultas podem ser
realizadas no servidor para encontrar mensagens que satisfaçam a certos critérios, de
modo que apenas essas mensagens sejam capturadas pelo cliente.
O IMAP apresentado como uma melhoria do POP3 (um protocolo de entrega
mais antigo) que é um protocolo mais simples e menos seguro. No caso do IMAP, a
porta usada é a 143 na transferência simples de mensagens ou a porta 993 para conexões
criptografadas via SSL. Essa porta é recomendada para evitar o alto volume de spam.
Esse protocolo permite também a criação de uma lista branca e negra na pasta de spam.
Essa função contribui com o aumento de segurança já que possibilita tanto o bloqueio
de remetentes indesejados, quanto a liberação de e-mails que são enviados
indevidamente à pasta de spam. Portanto, facilita a criação de políticas de segurança no
correio eletrônico.
Porém, há desvantagens, como: É necessário ter espaço no servidor, pois todas
as mensagens ficarão hospedadas nele; não há cópia das mensagens no seu dispositivo
local; em casos de problemas no servidor, não há backup na máquina pessoal do cliente.
Aqui, vemos na prática, o comando “LOGIN”, que tem os dados protegidos:

4. POP3
Post Office Protocol version 3, ou POP3, foi criado em 1984. Com o passar do tempo,
se tornou um dos protocolos mais populares, e é bastante utilizado até os dias de hoje
por diversos softwares de e-mail. Um dos motivos para isso, é sua simplicidade de
configuração e operação.
O POP3 é, assim como os outros acima, um protocolo padrão utilizado por
softwares locais de recebimento de e-mails no lado do usuário, para receber estas
mensagens de um servidor, através de uma conexão TCP/IP. Seu propósito é
simplesmente baixar e armazenar os e-mails do servidor para o programa de leitura de
e-mails do usuário. Normalmente, os e-mails são deletados assim que baixados do
servidor, porém em alguns casos, pode existir alguns programas de leitura de e-mails,
que permitem aos usuários que estas mensagens sejam copiadas ou salvas no servidor
por um período. Caso forem necessárias operações com maior nível de complexidade, é
recomendado a utilização do protocolo IMAP.
Podemos dividir todo o processo de funcionalidade do POP3 em 4 etapas. Na
primeira etapa, precisamos nos conectar ao servidor utilizando o TCP/IP para uma
conexão segura e eficiente. Nesta fase, existem duas portas onde o POP3 pode se
conectar, sendo elas as portas 110 ou a porta 995. A diferença entre elas é que somente
a porta 995 tem suporte à criptografia de dados pelo protocolo TLS.
Depois temos a fase de autenticação entre cliente e servidor, que depende de
como foi configurado o protocolo, sendo possível a utilização de senha sem criptografia.
Na etapa três, é feito o recebimento ou download dos e-mails para o programa
do usuário.
E por fim, ao encerrar a sessão, os e-mails são excluídos do servidor, como uma
configuração padrão do protocolo. Porém, como mencionado anteriormente, é possível
que essa configuração seja feita de forma com que as mensagens fiquem armazenadas
no por um tempo determinado. Uma observação importante de se fazer, é que existe a
possibilidade de duplicação de e-mails em alguns programas de leitura, caso a opção de
armazenamento esteja ativa.
Devemos ressaltar alguns prós e contras da utilização do protocolo POP3.
-Fácil configuração uso e manutenção;
-Possível de acessar as mensagens offline, pois são baixadas no computador do
usuário;
-Necessário menos espaço no servidor.
-Pastas de email podem acabar sendo corrompidas, podendo perder todo
conteúdo de uma só vez;
-E-mails só podem ser acessados de outros computadores se configurado para
isso;
-Fazer a exportação da pasta local de e-mails para outro cliente ou computador é
um processo complicado.
Em resumo, o protocolo POP3 nos traz fácil usabilidade com poucos passos para
ser configurado e garante um acesso simples e rápido para o recebimento de e-mails ao
usuário. Em contrapartida, existem os riscos de vírus que podem vir em anexos,
contaminando o computador do destinatário que recebeu e abriu o anexo, criando um
grande risco à segurança da rede.
Utilizando o filtro “pop” podemos ver o tráfego do protocolo no Wireshark,
observamos também que os dados trafegam pela porta 110, ou seja, não possuí
criptografia, como podemos ver na imagem abaixo:

Neste outro exemplo prático, podemos ver que existe tráfego na porta TCP 995,
mas não identificamos o protocolo POP3 pois o mesmo possui criptografia TLS.
Considerações finais
Com a elaboração deste artigo, podemos ver na prática como se dá a
comunicação e transporte das mensagens de correio eletrônico, nos protocolos SMTP,
IMAP e POP3, também podemos realizar algumas práticas utilizando o Wireshark, que
é uma ferramenta fundamental para a análise de redes de computadores.

Referências
TANENBAUM, Andrew Stuart; WETHERALL, David. Redes de computadores.
Pearson, (2011).
HOFFMAN, Paul. (2002) "SMTP Service Extension for Secure SMTP over Transport
Layer Security", https://www.hjp.at/doc/rfc/rfc3207.html, Maio.
COUTINHO, L., Gustavo e SILVA, M., G., Renan. (2005) "Protocolos SSL e TLS",
https://www.gta.ufrj.br/grad/06_1/ssl/principal.htm, Maio.
POSTON, Howard. (2019) "Simple Mail Transfer Protocol (SMTP) with Wireshark”,
https://resources.infosecinstitute.com/topic/simple-mail-transfer-protocol-smtp-with-
wireshark/, Maio.
The Mailgun Team. (2020) " Which SMTP port should I use? Understanding ports 25,
465 & 587", https://www.mailgun.com/blog/email/which-smtp-port-understanding-
ports-25-465-587/#chapter-3, Maio.
MYERS, G., John (1994) "POP3 AUTHentication command",
https://dl.acm.org/doi/pdf/10.17487/RFC1734, Junho.
MYERS, G., John; ROSE, T., Marshall (1994) "Post Office Protocol - Version 3"
https://www.ietf.org/rfc/rfc1939.txt, Junho
GELLENS, Randal; NEWMAN, Cris; LUNDBLADE, Laurence (1998) "POP3
Extension Mechanism", https://www.hjp.at/doc/rfc/rfc2449.html, Junho
GRIGNANI, Debbie (2014) "Understanding Post Office Protocol (POP3)"
https://www.2brightsparks.com/resources/articles/understanding-post-office-protocol-
pop3.html, Junho
CRISPIN, M (1996) “IMAP Internet Message Access Protocol”,
https://www.hjp.at/doc/rfc/rfc2060.html#sec_1, Dezembro

Você também pode gostar