Lassen Sie uns die IMAP vs. POP-E-Mail-Protokolle klarstellen

Irgendwann stoßen alle IT-Experten auf einen Dienst oder eine Anwendung, die eine Verbindung zu Unternehmens-E-Mails herstellen muss …

Systeme. Und sie müssen sich für das geeignete Protokoll zum Herunterladen von Nachrichten entscheiden: IMAP vs. POP.
Post Office Protocol (POP) und IMAP (Internet Message Access Protocol) sind für verschiedene Szenarien konzipiert und ihre Stärken und Schwächen sollten verstanden werden, bevor eines gegen das andere ausgewählt wird.
Eine Helpdesk-Anwendung, bei der Endbenutzer Probleme über ihren E-Mail-Client senden, ist ein häufiges Beispiel dafür, dass ein IT-Administrator die Implementierung des IMAP- oder POP-E-Mail-Protokolls oder umgekehrt wählt.

POP zeigt Einschränkungen im Zeitalter des allgegenwärtigen Rechnens

POP entstand als Reaktion auf die Zunahme von PCs und ermöglichte es Benutzern, Nachrichten einfach von einem Server auf einen Client herunterzuladen. POP stellt eine Verbindung zum Remote-Mail-System her und lädt alle verfügbaren Nachrichten herunter. Optional werden Nachrichten gelöscht, die erfolgreich vom System abgerufen wurden.

Das Post-Office-Protokoll und das Internet-Nachrichtenzugriffsprotokoll sind für verschiedene Szenarien konzipiert. Ihre Stärken und Schwächen sollten verstanden werden, bevor Sie eines gegen das andere auswählen.

Das POP-E-Mail-Protokoll unterstützt die Verschlüsselung der Anmeldeinformationen oder der übertragenen Daten nicht nativ. Heruntergeladene Elemente werden weder als gelesen markiert, noch können separate E-Mail-Ordner erstellt und verwaltet werden.
POP unterstützt jeweils nur eine Clientanwendungsverbindung pro Konto – eine wichtige Einschränkung. POP ist für so etwas wie mobile Geräte nicht nützlich, da Benutzer wahrscheinlich ein Smartphone und ein Tablet oder einen Desktop-PC haben, die mit derselben Mailbox verbunden sind.
Im Laufe der Jahre wurden einige geringfügige Änderungen an den POP-E-Mail-Standards vorgenommen. RFC 2195 ermöglicht die Verwendung verschiedener sicherer Challenge / Response-Mechanismen wie CRAM-MD5 und SCRAM-SHA-1. RFC 2449 ermöglicht die Verwendung von Erweiterungen des Protokolls, die den Weg für eine sichere SSL / TLS-Verschlüsselung (Socket Layer / Transport Layer Security) ebneten. Das POP-Protokoll stagniert jedoch seit Ende der neunziger Jahre.

IMAP vs. POP als Protokoll

IMAP hatte grundsätzlich andere Ziele als POP. Während POP-E-Mails einem Download- und Löschprotokoll unterzogen werden, spiegelt IMAP-E-Mail einige der Funktionen vorhandener UNIX-E-Mail-Anwendungen auf dem Client-System wider. Dies umfasst das Markieren von Nachrichten, das Verschieben von Nachrichten zwischen Ordnern und den serverseitigen Speicher.
Die meisten IMAP-Implementierungen unterstützen mehrere Anmeldungen, sodass viele verschiedene Geräte gleichzeitig verbunden sein können. Ein iPhone und ein Outlook-Client können beispielsweise gleichzeitig eine Verbindung herstellen. Die Details zum Umgang mit mehreren Verbindungen werden nicht vom Protokoll festgelegt, sondern den Entwicklern der serverseitigen Anwendung mit IMAP überlassen, im Gegensatz zu POP, wo dies keine Option ist.
Das IMAP-Protokoll wurde schließlich aktualisiert, um das Herunterladen nur der Nachrichtenkopfzeilen mit On-Demand-Zugriff auf den Nachrichtentext und integrierter Verschlüsselung zu unterstützen, obwohl letzteres der Fall ist meistens ersetzt von STARTTLS mit dem RFC 2595 der späten 1990er Jahre. STARTTLS-Upgrades Eine Nur-Text-Verbindung zu einer SSL- oder TLS-verschlüsselten Verbindung. Darüber hinaus wurde RFC 2195 auch auf IMAP angewendet, um sichere Challenge / Response-Mechanismen zu ermöglichen.

Wann wird POP in Anwendungen verwendet?

Eine Reihe von Quellen würde darauf hinweisen, dass POP in jeder Hinsicht ein minderwertiges Protokoll ist und vermieden werden sollte. Im Gegenteil, es ist immer noch nützlich für bestimmte Anwendungen.
Die oben genannte Helpdesk-Anwendung wäre ein hervorragendes Beispiel für POP im Vergleich zu IMAP, da POP nur eine einzige Anmeldung gleichzeitig unterstützt und Nachrichten standardmäßig löscht. Kein anderes Programm kann das Herunterladen von Nachrichten des Helpdesks stören. Da die Anwendung wahrscheinlich über eine Back-End-Datenbank verfügt, muss nicht nachverfolgt werden, welche Nachrichten gelesen oder abgerufen werden.
POP sendet jedoch standardmäßig Anmeldeinformationen und Daten in einem unverschlüsselten Nur-Text-Stream. Stellen Sie sicher, dass Ihre serverseitige E-Mail-Anwendung entweder die portspezifische Verschlüsselung unterstützt – normalerweise Port 995 für die TLS-Verschlüsselung – oder verwendet STARTTLS zum Aktivieren der Verschlüsselung auf dem Standardport von 110. Lassen Sie niemals zu, dass Anmeldeinformationen unverschlüsselt weitergegeben werden, auch nicht in Ihrem eigenen Netzwerk.

Verwenden Sie IMAP, es sei denn, Sie interagieren mit Exchange

Wenn Sie eine serverseitige Anwendung haben, die Nachrichten verarbeitet und verwirft, ziehen Sie eine POP-Verbindung in Betracht. Für die meisten anderen Zwecke wird IMAP wahrscheinlich den Vergleich zwischen POP und IMAP-E-Mail-Protokoll gewinnen. Es ist verlockend, die Verwendung von IMAP überall dort vorzuschlagen, wo POP nicht passt. Dies ist jedoch ein Nachteil für Exchange Web Services (EWS) und Messaging Applications Programming Interface (MAPI), die proprietären Protokolle von Microsoft. EWS und MAPI sind Konkurrenten für jede native Microsoft Exchange Server-Software.
Alle gängigen Mobilgeräte und Desktop-Mail-Clients unterstützen IMAP. Benutzer erhalten den Vorteil, dass sie Nachrichten in Ordnern organisieren, mehrere Clientanwendungen wissen, welche Nachrichten gelesen wurden, Nachrichten für Dringlichkeit oder Nachverfolgung markieren und Entwurfsnachrichten auf dem Server speichern.
IMAP ist für die menschliche Interaktion gedacht – es dient der Kommunikation eines tatsächlichen Benutzers anstelle einer serverseitigen Anwendung, die Nachrichten bei der Ankunft verarbeitet und verwirft. Der Hauptanwendungsfall von IMAP konzentriert sich ausschließlich auf die Benutzerproduktivität und die Verfügbarkeit leistungsfähigerer Protokolle wie EWS oder MAPI.
In Bezug auf die Verschlüsselung gelten für IMAP dieselben Regeln wie für POP. IMAP verfügt zwar über native Verschlüsselungsfunktionen, diese sind jedoch häufig nicht standardmäßig aktiviert. Der IMAP-Server muss STARTTLS mit geeigneten Verschlüsselungsstufen unterstützen, die den Anforderungen Ihres Unternehmens entsprechen. Pflegen Sie eine solide Verschlüsselungssuite.

Similar Posts

Leave a Reply