Begriffe


Von Lukas Beeler (lb auf trash.net)


Allgemeines

MTA Mail Transport Agent
Ein MTA empfängt und verschickt E-Mails. Beispiele: qmail, sendmail, exim, postfix
MUA Mail User Agent
Ein MUA dient zum Anzeigen der Mails nach den wünschen des Benutzers. Ein MUA kann Mails nicht via SMTP versenden, er benötigt dazu einen MTA. Beispiele: mutt, alpine, elm
MUTA Mail User + Transport Agent
Ein MUTA kann Mails via POP und IMAP empfangen, und via SMTP versenden. Alle mir bekannten MUTA's sind grafische (X11, Windows) GUI's. Beispiele: Evolution, Outlook, Sylpheed
Envelope Briefumschlag
Der sogenannte Envelope einer Mail spezifiert Sender und Empfänger einer E-Mail. Diese beide müssen nichts mit dem To: und From: Header nach RFC 2822 zu tun haben.
Header Kopfzeilen
Diese enthalten diverse Informationen über die Mail selbst, wie z.B. Encoding des Inhalts, Subjekt, Sender, Empfänger, Attachments, etc.
MX Record Mail eXchange
Dies ist ein DNS Eintrag, der aussagt, welcher Host für den Mail-Austausch einer Domain zuständig ist.
CC & BCC Carbon Copy & Blind Carbon Copy
Dieses sind Headerzeilen nach RFC 2822, die zusätzliche Empfänger spezifizieren. Auch CC: und BCC: Empfä sind im Envelope To:

Protokolle

SMTP Simple Mail Transfer Protocoll
Das erste Mailprotokoll über TCP. Wird in RFC 2821 definiert, wurde heutzutage aber grösstenteils durch ESMTP ersetzt.
ESMTP Extended Simple Mail Transfer Protocoll
Dieses Protokoll hat SMTP obsolet gemacht, und ein paar Erweiterungen eingeführt, wie z.B. SMTP AUTH
POP 3 Post Office Protocoll Version 3
Dieses Protokoll ist so schlank wie möglich gehalten worden. Es ermöglicht das abrufen von Mails auf eine simple und schnelle Art
IMAP Internet Message Access Protocoll
IMAP ist einiges komplexer als POP3, und ist dafür geschaffen, das die Mails auf dem Server bleiben, und auch dort sortiert werden. Damit ist es vorallem für Leute geeignet, die ihren MUA öfters wechseln, und wollen, das ihre Mails auf dem Server bleiben

Verschlüsselung

TLS Transport Layer Security
TLSv1 basiert auf SSLv3. Es ermöglicht diverse Protokolle (http, ESMTP) über eine verschlüsselte Verbindung zu nutzen. RFC 3207 für TLS + SMTP
SSL Secure Socket Layer
SSL ist der Vorgänger von TLS, und wurde von Netscape entwickelt. SSL erfüllt im groben die selben Funktionen wie TLS.
PGP Pretty Good Privacy
Eine auf RSA/DSA/DSS Algorithmen basierende Software für asynchrone (Public-Key) Verschlüsselung. PGP wird hauptsächlich fürs signieren und verschlüsseln von E-Mails verwendet und basiert im Gegensatz zu S/MIME, wo die Vertrauenswürdigkeit eines öffentlichen Schlüssels durch Zentrale Instanzen zugesichert wird, auf einem sogenannten "Web of Trust", wo jeder öffentlich sein Vertrauen in einen anderen Schlüssel verfügbar macht. Leider sind die von PGP verwendeten Algorithmen zum Teil patentiert.
OpenPGP Offener Standard
Ein auf Basis von PGP entwickelter Standart für Public-Key Verschlüsselung. Eine freie Implementation von OpenPGP, die auf die von PGP verwendeten ehemalig Patentbehafteten RSA Algorithmen verzichtet, ist GnuPG.
S/MIME Secure Multipurpose Internet Mail Extensions
Ein weiterer Standard für die Public-Key Verschlüsselung von E-Mails. Im Gegensatz zu PGP und OpenPGP basiert er auf sogenannten X.509 Zertifikaten, deren Vertrauenswürdigkeit durch spezielle Instanzen festgelegt wird. Statt einem "Ring des Vertrauens" wie bei PGP und OpenPGP ergibt sich hier eine baumartige Struktur.

Danke an Nikolaus Rath für die Erklärungen zu PGP/OpenPGP und S/MIME