Gmail एसएमटीपी टीएलएस कनेक्शन के लिए साइफ़र

इस पेज को लगातार अपडेट किया जाता है. इसमें Gmail के मौजूदा टीएलएस और सिफ़र की जानकारी मिलती है.

साइफ़र, ऐसे एल्गोरिदम होते हैं जो ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) का इस्तेमाल करने वाले नेटवर्क कनेक्शन को सुरक्षित करने में मदद करते हैं. सिफ़र आम तौर पर तीन तरह के होते हैं:

  • कुंजी बदलने का एल्गोरिदम: यह एल्गोरिदम, दो डिवाइसों के बीच कुंजी बदलता है. इस कुंजी की मदद से, दोनों डिवाइसों के बीच भेजे गए मैसेज को एन्क्रिप्ट (सुरक्षित) और डिक्रिप्ट (सुरक्षित तरीके से ट्रांसफ़र) किया जाता है.
  • बल्क एन्क्रिप्शन एल्गोरिदम: यह टीएलएस कनेक्शन पर भेजे गए डेटा को एन्क्रिप्ट (सुरक्षित) करता है.
  • एमएसी एल्गोरिदम: यह पुष्टि करता है कि भेजे गए डेटा में बदलाव नहीं हुआ है.

ऐसे सिफ़र भी होते हैं जिनमें हस्ताक्षर शामिल होते हैं. साथ ही, ये सर्वर या क्लाइंट की पुष्टि करते हैं. Gmail और टीएलएस कनेक्शन के बारे में ज़्यादा जानें.

TLS 1.0, 1.1, 3DES, और अन्य कम सुरक्षित टीएलएस कनेक्शन के लिए सहायता

मई 2025 से, Gmail इनबाउंड नेगोशिएशन के लिए, ट्रिपल डेटा एन्क्रिप्शन स्टैंडर्ड (3DES) का इस्तेमाल नहीं करेगा. Gmail, आउटबाउंड नेगोशिएशन के लिए 3DES का इस्तेमाल जारी रखेगा.

Gmail हमेशा TLS के सबसे नए और सुरक्षित वर्शन का इस्तेमाल करने की कोशिश करता है. साथ ही, ज़्यादा सुरक्षित वर्शन उपलब्ध होने पर, कम सुरक्षित वर्शन का इस्तेमाल नहीं करता. हालांकि, Gmail SMTP डिलीवरी, कम सुरक्षित टीएलएस वर्शन के साथ काम करती है. ऐसा तब होता है, जब ज़्यादा सुरक्षित टीएलएस वर्शन काम नहीं करते या उपलब्ध नहीं होते. Gmail के साथ काम करने वाले टीएलएस के कम सुरक्षित वर्शन में, टीएलएस 1.0, टीएलएस 1.1, और 3DES (सिर्फ़ आउटबाउंड के लिए) शामिल हैं.

नुकसान पहुंचाने वाले उपयोगकर्ताओं को कनेक्शन के लिए, टीएलएस के कम सुरक्षित वर्शन का इस्तेमाल करने के लिए मजबूर करने से रोकने के लिए, कनेक्शन नेगोशिएशन हमेशा एन्क्रिप्ट (सुरक्षित) किए जाते हैं.

आपके पास Google Admin console में, कॉन्टेंट से जुड़ी अनुपालन सेटिंग जोड़ने का विकल्प होता है. इससे उन कनेक्शन से मिले मैसेज अस्वीकार किए जा सकते हैं जो TLS 1.2 या इससे ज़्यादा सुरक्षित प्रोटोकॉल का इस्तेमाल नहीं करते. इसके बारे में ज़्यादा जानकारी के लिए, नीचे देखें

TLS नेगोशिएशन के लिए साइफ़र

Google के एसएमटीपी सर्वर, ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) नेगोशिएशन के लिए इन साइफ़र को स्वीकार करते हैं.

टीएलएस नेगोशिएशन को टीएलएस हैंडशेक भी कहा जाता है. हैंडशेक के दौरान, कम्यूनिकेट करने वाले दोनों पक्ष एक-दूसरे की पुष्टि करते हैं. साथ ही, वे उन सिफ़र और सेशन कुंजियों पर सहमत होते हैं जिनका इस्तेमाल किया जाएगा.

टीएलएस नेगोशिएशन के लिए सिफ़र की इस सूची को मई 2025 में अपडेट किया गया था.

TLS 1.3

TLS_AES_128_GCM_SHA256

TLS_AES_256_GCM_SHA384

TLS_CHACHA20_POLY1305_SHA256

TLS 1.2

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS 1.1 और TLS 1.0

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA

आउटबाउंड सर्वर सिफ़र

Gmail के आउटबाउंड सर्वर, इन सिफ़र को प्राथमिकता देते हैं.

Gmail, ईमेल पाने वाले सर्वर को बताता है कि वह टीएलएस के वर्शन 1.3, 1.2, 1.1, और 1.0 के साथ काम करता है. इसके बाद, ईमेल पाने वाला सर्वर यह तय करता है कि कनेक्शन के लिए TLS के किस वर्शन का इस्तेमाल किया जाएगा.

Google, SSLv3 के साथ काम नहीं करता.

आउटबाउंड सर्वर सिफ़र की इस सूची को अप्रैल 2020 में अपडेट किया गया था.

TLS_AES_128_GCM_SHA256

TLS_AES_256_GCM_SHA384

TLS_CHACHA20_POLY1305_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_3DES_EDE_CBC_SHA

TLS 1.2 से कम सुरक्षित कनेक्शन अस्वीकार करें

Gmail के एसएमटीपी कनेक्शन को टीएलएस 1.2 या इससे ज़्यादा सुरक्षित प्रोटोकॉल का इस्तेमाल करने के लिए कॉन्फ़िगर करने के लिए, यह तरीका अपनाएं. इस सेटिंग को जोड़ने पर, ज़्यादा ईमेल अस्वीकार कर दिए जाते हैं. साथ ही, उन्हें ईमेल पाने वाले लोगों को नहीं भेजा जाता. कॉन्टेंट से जुड़े नियमों का पालन करने की सेटिंग के बारे में ज़्यादा जानने के लिए, ईमेल के कॉन्टेंट को बेहतर तरीके से फ़िल्टर करने के लिए, नियम सेट अप करना लेख पढ़ें.

  1. Google Admin console में, मेन्यू इसके बाद ऐप्लिकेशनइसके बादGoogle Workspaceइसके बादGmailइसके बादअनुपालन पर जाएं.

    इसके लिए, आपके पास Gmail की सेटिंग से जुड़ा एडमिन का अधिकार होना चाहिए.

  2. (ज़रूरी नहीं) बाईं ओर, संगठन चुनें.
  3. अनुपालन सेक्शन में जाकर, कॉन्टेंट से जुड़े नियमों का पालन सेटिंग तक स्क्रोल करें. इसके बाद, सेटिंग पर कर्सर घुमाएं और कॉन्फ़िगर करें पर क्लिक करें. अगर सेटिंग पहले से कॉन्फ़िगर की गई है, तो सेटिंग पर कर्सर घुमाएं और बदलाव करें या एक और जोड़ें पर क्लिक करें.
  4. सेटिंग जोड़ें बॉक्स में जाकर, यह तरीका अपनाएं:

    सेटिंग का विकल्प क्या करें
    कॉन्टेंट से जुड़े नियमों का पालन में जाकर

    सेटिंग के लिए ब्यौरा डालें. उदाहरण के लिए, हमेशा TLS 1.2 का इस्तेमाल करें

    जिन ईमेल मैसेज पर असर पड़ा है इनबाउंड और इंटरनल-रिसीविंग चुनें.
    TLS 1.0 कनेक्शन अस्वीकार करने के लिए एक्सप्रेशन जोड़ना
    1. एक्सप्रेशन टेबल में या इसके नीचे, जोड़ें पर क्लिक करें. आपको सेटिंग जोड़ें बॉक्स दिखेगा.
    2. बॉक्स में सबसे ऊपर, मेन्यू पर क्लिक करें. इसके बाद, कॉन्टेंट मैच करने की बेहतर सुविधा चुनें. जगह की जानकारी में जाकर, पूरे हेडर को चुनें.
    3. मैच टाइप में जाकर, रेगुलर एक्सप्रेशन से मैच करता है चुनें. रेगुलर एक्सप्रेशन के विकल्प दिखते हैं.
    4. Regexp में जाकर, यह एक्सप्रेशन डालें: ^Received:.*\(version=TLS1 cipher=
    5. रेगुलर एक्सप्रेशन की जानकारी में, जानकारी देने वाला कोई नाम डालें. उदाहरण के लिए, TLS 1.0 से मैच करें.
    6. मेल खाने वाले नतीजों की कम से कम संख्या फ़ील्ड को खाली छोड़ें.
    7. सेटिंग जोड़ें बॉक्स में सबसे नीचे, सेव करें पर क्लिक करें. नया एक्सप्रेशन, एक्सप्रेशन टेबल में दिखता है.
    अगर ऊपर दिए गए एक्सप्रेशन मेल खाते हैं, तो ये काम करें

    यह कार्रवाई तब लागू होती है, जब ऊपर दिए गए दोनों में से कोई भी एक्सप्रेशन मेल खाता हो.

    1. मैसेज अस्वीकार करें को चुनें.
    2. कस्टम अस्वीकार सूचना में, वह मैसेज डालें जो ईमेल भेजने वालों को तब दिखेगा, जब सेटिंग की वजह से उनका ईमेल अस्वीकार कर दिया जाएगा. उदाहरण के लिए: इस सर्वर के लिए TLSv1.1 या उसके बाद वाले वर्शन की ज़रूरत है
    विकल्प दिखाएं
    1. सेटिंग के ज़्यादा विकल्प दिखाने के लिए, विकल्प दिखाएं पर क्लिक करें.
    2. B. खाते के टाइप में जाकर, उपयोगकर्ता और पहचान नहीं हुई/सभी चुनें.
  5. सेटिंग जोड़ें बॉक्स में सबसे नीचे, सेव करें पर क्लिक करें. बदलावों को लागू होने में 24 घंटे लग सकते हैं. हालांकि, आम तौर पर ये बदलाव पहले ही दिखने लगते हैं. ज़्यादा जानें Admin console के ऑडिट लॉग में बदलावों को मॉनिटर किया जा सकता है.

3DES कनेक्शन से भेजे गए ईमेल ट्रैफ़िक की जांच करना

मई 2025 से, Gmail इनकमिंग एसएमटीपी कनेक्शन के लिए 3DES का इस्तेमाल नहीं करेगा. साथ ही, 3DES का इस्तेमाल करने वाले ईमेल भेजने वाले लोग, Gmail खातों पर ईमेल डिलीवर नहीं कर पाएंगे.

यह पता लगाने के लिए कि DES की वजह से, आपके किन ईमेल पतों से भेजे गए ईमेल और किस तरह के ईमेल ट्रैफ़िक पर असर पड़ा है, हमारा सुझाव है कि आप BigQuery में सर्विस लॉग एक्सपोर्ट सेट अप करें. एक ऐसी BigQuery रिपोर्ट बनाएं जिससे आपको पता चले कि एसएमटीपी सर्वर से सुरक्षित कनेक्शन के लिए, किन टीएलएस साइफ़र का इस्तेमाल किया जाता है. अपने ईमेल के लिए इस्तेमाल किए गए टीएलएस साइफ़र देखने के लिए, message_info.connection_info.smtp_tls_cipher फ़ील्ड देखें. इस फ़ील्ड में दिखाई गई वैल्यू, 3DES सिफ़र के इस्तेमाल के बारे में बताती है. यह वैल्यू DES-CBC3-SHA है. हालांकि, 3DES साइफ़र के नाम का हिस्सा नहीं है, लेकिन यह 3DES साइफ़र है.