Gmail SMTP 傳輸層安全標準 (TLS) 連線加密

我們會積極維護這個頁面,反映 Gmail 目前支援的 TLS 和密碼。

加密是一種演算法,可協助保護採用傳輸層安全標準 (TLS) 的網路連線,常見類型有以下 3 種:

  • 金鑰交換演算法:可在兩部裝置間交換金鑰。金鑰會對兩部裝置間傳送的訊息進行加密或解密。
  • 大量加密演算法:可為透過 TLS 連線傳送的資料進行加密。
  • MAC 演算法:可驗證資料在傳送過程中是否有任何變更。

此外,也有內含簽名的加密,以及可驗證伺服器或用戶端的加密。進一步瞭解 Gmail 和傳輸層安全標準 (TLS) 連線

支援 TLS 1.0、1.1、3DES 和其他較不安全的 TLS 連線

2025 年 5 月起,Gmail 不再支援使用三重資料加密標準 (3DES) 的內送交涉,但會繼續支援使用 3DES 的外寄交涉。

Gmail 一律會嘗試使用最新、最安全的 TLS 版本,且在有更安全的版本可用時,不會使用安全性較低的版本。不過,如果系統不支援或無法提供較安全的 TLS 版本,Gmail SMTP 傳送功能會支援較不安全的 TLS 版本,以確保相容性。Gmail 支援的 TLS 版本中,安全性較低的版本包括 TLS 1.0、TLS 1.1 和 3DES 加密 (僅限外寄)。

為避免惡意使用者強制使用安全性較低的 TLS 版本連線,連線協商程序一律會加密。

您可以選擇在 Google 管理控制台中新增內容規範設定,拒絕來自未使用 TLS 1.2 以上版本連線的郵件。請參閱下文的詳細步驟

傳輸層安全標準 (TLS) 交涉加密

Google 的 SMTP 伺服器接受這類傳輸層安全標準 (TLS) 交涉的加密。

傳輸層安全標準 (TLS) 交涉也稱為 TLS「握手」。握手期間,建立連線的雙方會彼此進行確認及驗證,並決定要採用何種加密和工作階段金鑰。

這份 TLS 交涉加密清單的更新時間為 2025 年 5 月。

TLS 1.3

TLS_AES_128_GCM_SHA256

TLS_AES_256_GCM_SHA384

TLS_CHACHA20_POLY1305_SHA256

TLS 1.2

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS 1.1 和 TLS 1.0

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA

外寄伺服器加密

Gmail 外寄伺服器偏好使用這類加密。

Gmail 會告知收件伺服器其支援傳輸層安全標準 (TLS) 1.3、1.2、1.1 和 1.0 版。接著,收件伺服器會決定要使用何種 TLS 版本進行連線。

Google 不支援 SSLv3。

這份外寄郵件伺服器加密清單的更新時間為 2020 年 4 月。

TLS_AES_128_GCM_SHA256

TLS_AES_256_GCM_SHA384

TLS_CHACHA20_POLY1305_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_3DES_EDE_CBC_SHA

拒絕安全性低於 TLS 1.2 的連線

請按照下列步驟設定 Gmail SMTP 連線,以便使用 TLS 1.2 以上版本。新增這項設定後,系統會拒絕更多收到的郵件,且不會傳送給收件者。如要進一步瞭解內容規範設定,請參閱「設定進階電子郵件內容篩選規則」。

  1. 在 Google 管理控制台中,依序前往「選單」接下來「應用程式」接下來「Google Workspace」接下來「Gmail」接下來「法規遵循」

    必須具備 Gmail 設定管理員權限

  2. (選用) 在左側選取機構。
  3. 捲動至「法規遵循」部分的「內容規範」設定,將滑鼠游標懸停至該設定上,然後按一下「設定」。如果這項設定已配置完畢,請將滑鼠游標懸停在設定上,然後按一下「編輯」或「新增其他」
  4. 在「新增設定」方塊中執行下列步驟:

    設定選項 建議行動
    在「內容規範」下方

    輸入設定說明,例如「一律使用 TLS 1.2」

    受影響的電子郵件 選取「內送」和「內部 - 接收」
    新增運算式來拒絕 TLS 1.0 連線
    1. 在「運算式」表格下方或表格中,按一下「新增」。系統隨即會顯示「新增設定」方塊
    2. 點按方塊頂端的選單 ,然後選取「進階內容比對」。在「位置」下方,選取「完整標頭」
    3. 在「比對類型」下方,選取「與規則運算式相符」。系統會顯示規則運算式選項。
    4. 在「規則運算式」Regexp下方,輸入這個運算式:^Received:.*\(version=TLS1 cipher=
    5. 在「規則運算式說明」下方輸入描述性名稱,例如「比對 TLS 1.0」
    6. 將「相符項目數下限」欄位留空。
    7. 在底部的「新增設定」方塊中點選「儲存」。新的運算式會顯示在「條件運算式」表格中。
    如果符合上述條件運算式,則執行下列動作

    如果符合上述任一條件運算式,便適用此動作。

    1. 選取「拒絕郵件」
    2. 在「自訂拒絕通知」下方,輸入寄件者的郵件因設定而遭拒時,寄件者會收到的訊息文字,例如:這個伺服器需要 TLSv1.1 以上版本
    顯示選項
    1. 如要顯示更多設定選項,請按一下「顯示選項」
    2. 在「B. 受影響的帳戶類型,選取「使用者」和「不明/全部接收的地址」
  5. 在底部的「新增設定」方塊中點選「儲存」。 變更最多可能需要 24 小時才會生效,但通常不會這麼久。瞭解詳情 您可以在管理控制台稽核記錄中監控先前的變更。

檢查透過 3DES 連線傳送的電子郵件流量

2025 年 5 月起,Gmail 不再支援使用 3DES 的內送 SMTP 連線,使用 3DES 的電子郵件寄件者也無法將郵件傳送至 Gmail 帳戶。

如要判斷哪些寄件者和電子郵件流量受到 DES 影響,建議您設定將服務記錄匯出到 BigQuery 的功能。建立 BigQuery 報表,瞭解用於對 SMTP 伺服器建立安全連線的 TLS 密碼。請查看名為 message_info.connection_info.smtp_tls_cipher 的欄位,瞭解電子郵件使用的 TLS 加密。如果電子郵件使用 3DES 加密,這個欄位顯示的值會是 DES-CBC3-SHA。雖然名稱中未包含 3DES,但這是 3DES 加密。