{"id":8358,"date":"2018-06-29T08:33:29","date_gmt":"2018-06-29T06:33:29","guid":{"rendered":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-protokol-ssl-tls-dla-poczty-elektronicznej-i-dlaczego-warto-z-niego-korzystac\/"},"modified":"2021-11-04T12:38:15","modified_gmt":"2021-11-04T11:38:15","slug":"ssl-tls-dla-poczty-elektronicznej","status":"publish","type":"post","link":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/","title":{"rendered":"Co to jest protok\u00f3\u0142 SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107?"},"content":{"rendered":"\r\n<p><strong>W dobie internetu, przekazujemy sobie wzajemnie wielokrotnie wi\u0119cej informacji ni\u017c robili\u015bmy to kiedykolwiek wcze\u015bniej. Jak sprawi\u0107, \u017ceby nasze tre\u015bci pozosta\u0142y bezpieczne i nie wpad\u0142y w niepowo\u0142ane r\u0119ce?<\/strong><\/p>\r\n\r\n\r\n\r\n<p>Szyfrowanie to metoda, kt\u00f3r\u0105 wsp\u00f3\u0142cze\u015bnie wykorzystuje si\u0119 do ochrony informacji w formie elektronicznej. Polega ona na przekszta\u0142caniu danych w form\u0119 niezrozumia\u0142\u0105 (zabezpieczon\u0105) w taki spos\u00f3b, by jej odczytanie by\u0142o mo\u017cliwe tylko przy u\u017cyciu odpowiedniego klucza.Nawet najlepsze szyfry nie uratuj\u0105 jednak bezpiecze\u0144stwa naszych informacji, je\u015bli nasze has\u0142o zostanie z\u0142amane lub przechwycone.<\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"550\" src=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg\" alt=\"SSL\/TLS dla poczty elektronicznej, po\u0142\u0105czenia szyfrowane w poczcie, szyfrowanie danych, bezpiecze\u0144stwo\" class=\"wp-image-2618\" srcset=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg 1000w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy-300x165.jpg 300w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy-768x422.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>Jak mo\u017ce doj\u015b\u0107 do przechwycenia has\u0142a?<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>Has\u0142o mo\u017ce zosta\u0107 przechwycone na wiele sposob\u00f3w. Istniej\u0105 programy i aplikacje, za pomoc\u0105 kt\u00f3rych mo\u017cna pods\u0142uchiwa\u0107 dane przesy\u0142ane w sieci lokalnej. Przyk\u0142adem s\u0105 sniffery. To programy, kt\u00f3re umo\u017cliwiaj\u0105 hakerom pods\u0142uchanie danych przesy\u0142anych w sieci lokalnej. Nie generuj\u0105 \u017cadnego ruchu, a jedynie nas\u0142uchuj\u0105 dane odbierane przez kart\u0119 sieciow\u0105. Cz\u0119sto u\u017cywanym snifferem jest ACE Password Sniffer, pozwalaj\u0105cy m.in. na przechwytywanie hase\u0142 do serwer\u00f3w pocztowych (protoko\u0142y POP3 oraz SMTP).<\/p>\r\n\r\n\r\n\r\n<p>\u0179r\u00f3d\u0142em wycieku danych mo\u017ce by\u0107 r\u00f3wnie\u017c nasza sie\u0107 Wi-Fi, nawet ta zabezpieczona przez WPA2. W 2017 roku wykryto powa\u017cn\u0105 luk\u0119 KRACK, kt\u00f3ra pozwala obej\u015b\u0107 zabezpieczenia Wi-Fi, odszyfrowa\u0107 sie\u0107 i pods\u0142uchiwa\u0107 m.in. ca\u0142y ruch wychodz\u0105cy. Pozwala to na przechwycenie numer\u00f3w kart kredytowych, tre\u015bci wysy\u0142anych wiadomo\u015bci czy te\u017c danych do logowania do poczty. Warto jednak pami\u0119ta\u0107, \u017ce w celu wykorzystania luki KRACK atakuj\u0105cy musi znajdowa\u0107 si\u0119 w zasi\u0119gu sieci Wi-Fi \u2013 nie ma mo\u017cliwo\u015bci wykonania tego zdalnie przez Internet.<\/p>\r\n\r\n\r\n\r\n<p>Regularnie aktualizowany system mo\u017ce podnie\u015b\u0107 poziom bezpiecze\u0144stwa, lecz niestety wielu producent\u00f3w oprogramowania nie wyda\u0142o jeszcze odpowiednich \u0142atek, a starsze urz\u0105dzenia by\u0107 mo\u017ce ich nigdy nie otrzymaj\u0105. <\/p>\r\n\r\n\r\n\r\n<p>Kolejnym sposobem na przechwycenie hase\u0142 jest atak z ukrytym po\u015brednikiem, czyli tzw. man in the middle. Do ataku mo\u017ce doj\u015b\u0107 na skutek skonfigurowania z\u0142o\u015bliwego routera (np. hotspotu) przez napastnika. To popularna metoda wykradania hase\u0142 i danych przesy\u0142anych przez u\u017cytkownik\u00f3w, np. w miejscach publicznych takich jak lotniska, czy kawiarnie. Haker mo\u017ce skonfigurowa\u0107 sw\u00f3j laptop do dzia\u0142ania jako hotspot WiFI i nada\u0107 mu nazw\u0119 \u0142udz\u0105co podobn\u0105 do obowi\u0105zuj\u0105cej w danym miejscu. Gdy u\u017cytkownicy po\u0142\u0105cz\u0105 si\u0119 z fa\u0142szywym routerem i zaloguj\u0105 si\u0119 na skrzynk\u0119 e-mail za pomoc\u0105 udost\u0119pnionego w ten spos\u00f3b po\u0142\u0105czenia internetowego, haker mo\u017ce przechwyci\u0107 ich dane logowania.<\/p>\r\n\r\n\r\n\r\n<p>Phishing to kolejny spos\u00f3b na wy\u0142udzenie danych od u\u017cytkownik\u00f3w. Metoda polega na wysy\u0142aniu maili, kt\u00f3rych dane nag\u0142\u00f3wkowe (najcz\u0119\u015bciej nazwa i adres e-mail nadawcy) oraz tre\u015b\u0107 wiadomo\u015bci, zosta\u0142y zmodyfikowane. Modyfikacje maj\u0105 na celu uwiarygodnienie wiadomo\u015bci, by wygl\u0105da\u0142y tak, jak maile wysy\u0142ane z zaufanego \u017ar\u00f3d\u0142a. W fa\u0142szywych mailach najcz\u0119\u015bciej pojawiaj\u0105 si\u0119 z\u0142o\u015bliwe linki do stron \u0142udz\u0105co podobnych do oryginalnych \u2013 gdy spr\u00f3bujemy zalogowa\u0107 si\u0119 na nich na swoje konto, to dane do logowania w rzeczywisto\u015bci trafi\u0105 do do atakuj\u0105cego.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>Kiedy nara\u017camy si\u0119 sami i co zrobi\u0107 gdy kto\u015b pozna nasze has\u0142o?<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>Sytuacj\u0105, w kt\u00f3rej nara\u017camy swoje dane jest ustawianie tego samego has\u0142a do skrzynki e-mail, jak do witryn takich jak fora internetowe, aplikacje, czy serwisy spo\u0142eczno\u015bciowe. W przypadku wycieku bazy danych z kt\u00f3rego\u015b z tych \u017ar\u00f3de\u0142, hakerzy mog\u0105 w \u0142atwy spos\u00f3b przej\u0105\u0107 dost\u0119p do naszej poczty e-mail. Bywa tak\u017ce tak, \u017ce \u017ar\u00f3d\u0142em wycieku jest nasz komputer, a na nim zainstalowane nielegalne oprogramowanie lub wcze\u015bniej zainfekowane programy.<\/p>\r\n\r\n\r\n\r\n<p>Co wtedy zrobi\u0107? <strong><em>Przede wszystkim zmie\u0144my has\u0142o na silne i trudne do z\u0142amania. Nie ustawiajmy zn\u00f3w starego has\u0142a &#8211; takie dzia\u0142anie to zaproszenie dla bot\u00f3w. Nie u\u017cywajmy hase\u0142 oczywistych, dat urodzin, imion dzieci, zwierz\u0105t, a tak\u017ce prostych pojedynczych s\u0142\u00f3w, gdy\u017c takie has\u0142o mo\u017ce by\u0107 \u0142atwo z\u0142amane tzw. metod\u0105 s\u0142ownikow\u0105. Zadbajmy, by w naszym ha\u015ble znalaz\u0142y si\u0119 wielkie litery, cyfry i znaki specjalne.<\/em><\/strong><\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>Po\u0142\u0105czenia szyfrowane w poczcie elektronicznej<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>Szyfrowanie dzia\u0142a tylko wtedy, gdy Ty i Tw\u00f3j odbiorca korzystacie z dostawcy us\u0142ug poczty elektronicznej, kt\u00f3rego infrastruktura obs\u0142uguje protok\u00f3\u0142 SSL\/TLS. Niestety nie wszyscy dostawcy u\u017cywaj\u0105 tego protoko\u0142u. Je\u015bli wysy\u0142asz lub odbierasz maile za po\u015brednictwem takiego dostawcy &#8211; wiadomo\u015bci nie s\u0105 chronione przed osobami trzecimi.<\/p>\r\n\r\n\r\n\r\n<p>SSL, czyli Secure Socket Layer to protok\u00f3\u0142 odpowiadaj\u0105cy za ochron\u0119 bezpiecze\u0144stwa danych. Umo\u017cliwia transmisj\u0119 danych w formie zaszyfrowanej mi\u0119dzy serwerem, a przegl\u0105dark\u0105 na komputerze u\u017cytkownika. Podczas korzystania z poczty e-mail, SSL zabezpiecza u\u017cytkownika podczas wysy\u0142ania i odbierania maili, redukuj\u0105c ryzyko przechwycenia i odczytania wiadomo\u015bci np. przez aplikacje szpieguj\u0105ce.<\/p>\r\n\r\n\r\n\r\n<p>TLS, podobnie jak SSL jest cz\u0119\u015bci\u0105 HTTPS. Zapewnia tr\u00f3jstopniow\u0105 ochron\u0119, zatem jest bezpieczniejszy ni\u017c SSL. Dane wysy\u0142ane za jego pomoc\u0105 s\u0105 zaszyfrowane i nie mog\u0105 zosta\u0107 zmienione przez osoby trzecie podczas transferu. Wszystkie pr\u00f3by modyfikacji danych przy ich przesy\u0142aniu zostan\u0105 automatycznie wykryte. Zatem TLS utrudnia innym odczytywanie Waszych e-maili zaszyfrowanych przy jego u\u017cyciu. Uniemo\u017cliwia on przegl\u0105danie tre\u015bci maili, gdy te w\u0119druj\u0105 mi\u0119dzy serwerami pocztowymi. Zwi\u0119ksza to bezpiecze\u0144stwo przesy\u0142ania wiadomo\u015bci mi\u0119dzy dostawcami poczty elektronicznej.<\/p>\r\n\r\n\r\n\r\n<p>Wielu dostawc\u00f3w poczty elektronicznej nie szyfruje wiadomo\u015bci podczas przesy\u0142ania. Zanim zdecydujecie si\u0119 na wyb\u00f3r hostingodawcy, sprawd\u017acie, czy dostarcza on mo\u017cliwo\u015b\u0107 konfiguracji poczty z szyfrowaniem SSL\/TLS. Gdy wysy\u0142acie lub odbieracie maile korzystaj\u0105c z us\u0142ug dostawcy, kt\u00f3ry nie wdro\u017cy\u0142 SSL\/TLS w obs\u0142udze poczty, Wasze wiadomo\u015bci staj\u0105 si\u0119 \u0142atwym celem.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>Klient poczty, a po\u0142\u0105czenie szyfrowane<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>Z po\u0142\u0105cze\u0144 szyfrowanych nale\u017cy korzysta\u0107 tak\u017ce przy wysy\u0142ce wiadomo\u015bci za pomoc\u0105 klienta poczty. Popularne programy takie jak Outlook i Mozilla Thunderbird udost\u0119pniaj\u0105 us\u0142ug\u0119 szyfrowania SSL.<\/p>\r\n\r\n\r\n\r\n<p>W tym celu nale\u017cy skonfigurowa\u0107 konto tak, by korzysta\u0142 on z port\u00f3w szyfrowanych. Informacje o adresach poczty i portach powinni\u015bcie otrzyma\u0107 od Waszego hostingodawcy.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>Wyciek has\u0142a do skrzynki, a RODO<\/strong><\/h2>\r\n\r\n\r\n\r\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"550\" src=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/RODO-5.jpg\" alt=\"SSL\/TLS dla poczty elektronicznej, po\u0142\u0105czenia szyfrowane w poczcie, rodo, szyfrowanie danych\" class=\"wp-image-2619\" srcset=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/RODO-5.jpg 1000w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/RODO-5-300x165.jpg 300w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/RODO-5-768x422.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure><\/div>\r\n\r\n\r\n\r\n<p>Cho\u0107 przez ostatnie miesi\u0105ce o <a href=\"https:\/\/www.lh.pl\/pomoc\/rodo-dla-sklepow-internetowych\/\" target=\"_blank\" rel=\"noopener noreferrer\">RODO<\/a> powiedziano ju\u017c bardzo du\u017co, warto podkre\u015bli\u0107 ochron\u0119 danych osobowych w kontek\u015bcie wycieku lub z\u0142amania has\u0142a do skrzynki e-mail. Przez poczt\u0119 biznesow\u0105 ka\u017cdego dnia przesy\u0142ane s\u0105 dane osobowe, a cz\u0119sto tak\u017ce dane wra\u017cliwe. Dzieje si\u0119 tak np. przy zbieraniu zam\u00f3wie\u0144 do sklepu internetowego, potwierdzaniu rezerwacji, czy rejestracji wizyty u lekarza.<\/p>\r\n\r\n\r\n\r\n<p>W przypadku kontroli w firmie, powinni\u015bmy udowodni\u0107, \u017ce wdro\u017cyli\u015bmy wszystkie mo\u017cliwe \u015brodki, kt\u00f3re zabezpieczaj\u0105 przetwarzane przez nas dane. Jednym z dowod\u00f3w mo\u017ce by\u0107 u\u017cywanie port\u00f3w szyfrowanych w poczcie elektronicznej. Pokazujemy tym samym, \u017ce dochowali\u015bmy wszelkiej staranno\u015bci w ochronie danych osobowych.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>10 krok\u00f3w, kt\u00f3re pomog\u0105 Wam zabezpieczy\u0107 si\u0119 przed przechwyceniem has\u0142a<\/strong><\/h2>\r\n\r\n\r\n\r\n<ol><li>U\u017cywajcie protoko\u0142\u00f3w SSL\/TLS do szyfrowania poczty elektroniczne<\/li><li>Ustawcie silne has\u0142o do skrzynki e-mail i zmieniajcie je regularnie<\/li><li>Ustawcie silne has\u0142o do WiFi w biurze i w domu<\/li><li>Ustawcie silne has\u0142o do dost\u0119pu administracyjnego do routera<\/li><li>Nie pod\u0142\u0105czajcie si\u0119 do sieci WiFi w miejscach publicznych<\/li><li>Nie podawajcie swojego has\u0142a osobom trzecim<\/li><li>Nie u\u017cywajcie tego samego has\u0142a do skrzynki, aplikacji, portali spo\u0142eczno\u015bciowych, czy for\u00f3w internetowych<\/li><li>Korzystajcie z program\u00f3w antywirusowych i regularnie skanujcie komputery i urz\u0105dzenia mobilne<\/li><li>Instalujcie tylko zaufane aplikacje (w szczeg\u00f3lno\u015bci na platformach mobilnych)<\/li><li>Zadbajcie o aktualn\u0105 przegl\u0105dark\u0119 internetow\u0105<\/li><\/ol>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><strong>Jak ustawi\u0107 po\u0142\u0105czenie szyfrowane SSL\/TLS dla poczty elektronicznej na serwerach <a href=\"https:\/\/www.lh.pl\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"LH.pl (otwiera si\u0119 na nowej zak\u0142adce)\">LH.pl<\/a><\/strong><\/h2>\r\n\r\n\r\n\r\n<p><a href=\"https:\/\/www.lh.pl\/hosting\" target=\"_blank\" rel=\"noopener noreferrer\">Hosting wsp\u00f3\u0142dzielony w LH.pl<\/a><\/p>\r\n\r\n\r\n\r\n<p>W miejsce XXXXX wprowad\u017a numer serwera. Znajdziesz go w panelu klienta: https:\/\/www.lh.pl\/panel\/login, w zak\u0142adce serwery.<\/p>\r\n\r\n\r\n\r\n<p>Serwer poczty przychodz\u0105cej POP3: mail-serwerXXXXX.lh.pl<br>Port z szyfrowaniem &#8211; 995<\/p>\r\n\r\n\r\n\r\n<p>Serwer poczty wychodz\u0105cej SMTP: mail-serwerXXXXX.lh.pl<br>Port z szyfrowaniem &#8211; 465<\/p>\r\n\r\n\r\n\r\n<p>Serwer poczty przychodz\u0105cej IMAP: mail-serwerXXXXX.lh.pl<br>Port z szyfrowaniem &#8211; 993<\/p>\r\n\r\n\r\n\r\n<p><a href=\"https:\/\/www.lh.pl\/cloud-server\" target=\"_blank\" rel=\"noopener noreferrer\">Cloud Server<\/a><\/p>\r\n\r\n\r\n\r\n<p>W miejsce XXXXX wprowad\u017a numer serwera.<\/p>\r\n\r\n\r\n\r\n<p>Serwer poczty przychodz\u0105cej POP3: cXXXXX.lh.pl<br>Port z szyfrowaniem &#8211; 995<\/p>\r\n\r\n\r\n\r\n<p>Serwer poczty wychodz\u0105cej SMTP: cXXXXX.lh.pl<br>Port z szyfrowaniem &#8211; 465<\/p>\r\n\r\n\r\n\r\n<p>Serwer poczty przychodz\u0105cej IMAP: cXXXXX.lh.pl<br>Port z szyfrowaniem &#8211; 993<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Jak sprawi\u0107, \u017ceby nasze tre\u015bci pozosta\u0142y bezpieczne i nie wpad\u0142y w niepowo\u0142ane r\u0119ce?<\/p>\n","protected":false},"author":6,"featured_media":2618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ep_exclude_from_search":false,"footnotes":""},"categories":[47,46],"tags":[59,80],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"acf":[],"featured_image_urls":{"full":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg",1000,550,false],"thumbnail":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy-150x150.jpg",150,150,true],"medium":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy-300x165.jpg",300,165,true],"medium_large":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy-768x422.jpg",768,422,true],"large":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg",1000,550,false],"1536x1536":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg",1000,550,false],"2048x2048":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg",1000,550,false],"yarpp-thumbnail":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg",120,66,false]},"post_excerpt_stackable":"<p>Jak sprawi\u0107, \u017ceby nasze tre\u015bci pozosta\u0142y bezpieczne i nie wpad\u0142y w niepowo\u0142ane r\u0119ce?<\/p>\n","category_list":"<a href=\"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/\" rel=\"category tag\">Bezpiecze\u0144stwo<\/a>, <a href=\"https:\/\/www.lh.pl\/pomoc\/c\/serwery\/\" rel=\"category tag\">Serwery<\/a>","author_info":{"name":"Aneta Rutkowska","url":"https:\/\/www.lh.pl\/pomoc\/author\/aneta\/"},"comments_num":"2 comments","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Co to jest protok\u00f3\u0142 SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? - LH.pl<\/title>\n<meta name=\"description\" content=\"Co to jest SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? Jak sprawi\u0107, \u017ceby nasze tre\u015bci pozosta\u0142y bezpieczne i nie wpad\u0142y w niepowo\u0142ane r\u0119ce?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Co to jest protok\u00f3\u0142 SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? \u22c6 Blog.LH.pl\" \/>\n<meta property=\"og:description\" content=\"Co to jest SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? Jak sprawi\u0107, \u017ceby nasze tre\u015bci pozosta\u0142y bezpieczne i nie wpad\u0142y w niepowo\u0142ane r\u0119ce?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/\" \/>\n<meta property=\"og:site_name\" content=\"LH.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wwwlhpl\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-29T06:33:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-04T11:38:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg\" \/>\n<meta name=\"author\" content=\"Aneta Rutkowska\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Aneta Rutkowska\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/\"},\"author\":{\"name\":\"Aneta Rutkowska\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/75f36af1db7ef002b40a1a85e522776c\"},\"headline\":\"Co to jest protok\u00f3\u0142 SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107?\",\"datePublished\":\"2018-06-29T06:33:29+00:00\",\"dateModified\":\"2021-11-04T11:38:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/\"},\"wordCount\":1415,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg\",\"keywords\":[\"certyfikat ssl\",\"tls\"],\"articleSection\":[\"Bezpiecze\u0144stwo\",\"Serwery\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/\",\"name\":\"Co to jest protok\u00f3\u0142 SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? - LH.pl\",\"isPartOf\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg\",\"datePublished\":\"2018-06-29T06:33:29+00:00\",\"dateModified\":\"2021-11-04T11:38:15+00:00\",\"description\":\"Co to jest SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? Jak sprawi\u0107, \u017ceby nasze tre\u015bci pozosta\u0142y bezpieczne i nie wpad\u0142y w niepowo\u0142ane r\u0119ce?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#primaryimage\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg\",\"contentUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg\",\"width\":1000,\"height\":550},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Lh.pl Pomoc\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Strony internetowe\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/c\/strony-internetowe\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Co to jest protok\u00f3\u0142 SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#website\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/\",\"name\":\"LH.pl\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lh.pl\/pomoc\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\",\"name\":\"LH.pl\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png\",\"contentUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png\",\"width\":771,\"height\":289,\"caption\":\"LH.pl\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wwwlhpl\",\"https:\/\/www.instagram.com\/wwwlhpl\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/75f36af1db7ef002b40a1a85e522776c\",\"name\":\"Aneta Rutkowska\",\"description\":\"Lubi gdy wszystko dzia\u0142a, a najlepiej je\u017celi dzia\u0142a szybko. W szczeg\u00f3lno\u015bci strony internetowe. Pomaga u\u017cytkownikom WordPressa zrozumie\u0107 go lepiej. Gdyby fizycy mieli tak\u0105 umiej\u0119tno\u015b\u0107 wyja\u015bniania skomplikowanych rzeczy, wszyscy rozumieliby\u015bmy fizyk\u0119 kwantow\u0105. Na co dzie\u0144 koordynuje r\u00f3\u017cne procesy w najlepszej firmie hostingowej w Polsce \u2013 LH.pl.\",\"sameAs\":[\"http:\/\/lh.pl\"],\"url\":\"https:\/\/www.lh.pl\/pomoc\/author\/aneta\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Co to jest protok\u00f3\u0142 SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? - LH.pl","description":"Co to jest SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? Jak sprawi\u0107, \u017ceby nasze tre\u015bci pozosta\u0142y bezpieczne i nie wpad\u0142y w niepowo\u0142ane r\u0119ce?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/","og_locale":"pl_PL","og_type":"article","og_title":"Co to jest protok\u00f3\u0142 SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? \u22c6 Blog.LH.pl","og_description":"Co to jest SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? Jak sprawi\u0107, \u017ceby nasze tre\u015bci pozosta\u0142y bezpieczne i nie wpad\u0142y w niepowo\u0142ane r\u0119ce?","og_url":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/","og_site_name":"LH.pl","article_publisher":"https:\/\/www.facebook.com\/wwwlhpl","article_published_time":"2018-06-29T06:33:29+00:00","article_modified_time":"2021-11-04T11:38:15+00:00","og_image":[{"url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg"}],"author":"Aneta Rutkowska","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Aneta Rutkowska","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#article","isPartOf":{"@id":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/"},"author":{"name":"Aneta Rutkowska","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/75f36af1db7ef002b40a1a85e522776c"},"headline":"Co to jest protok\u00f3\u0142 SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107?","datePublished":"2018-06-29T06:33:29+00:00","dateModified":"2021-11-04T11:38:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/"},"wordCount":1415,"commentCount":2,"publisher":{"@id":"https:\/\/www.lh.pl\/pomoc\/#organization"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg","keywords":["certyfikat ssl","tls"],"articleSection":["Bezpiecze\u0144stwo","Serwery"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/","url":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/","name":"Co to jest protok\u00f3\u0142 SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? - LH.pl","isPartOf":{"@id":"https:\/\/www.lh.pl\/pomoc\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#primaryimage"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg","datePublished":"2018-06-29T06:33:29+00:00","dateModified":"2021-11-04T11:38:15+00:00","description":"Co to jest SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107? Jak sprawi\u0107, \u017ceby nasze tre\u015bci pozosta\u0142y bezpieczne i nie wpad\u0142y w niepowo\u0142ane r\u0119ce?","breadcrumb":{"@id":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#primaryimage","url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg","contentUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2018\/06\/szyfrowanie-wyrozniajacy.jpg","width":1000,"height":550},{"@type":"BreadcrumbList","@id":"https:\/\/www.lh.pl\/pomoc\/ssl-tls-dla-poczty-elektronicznej\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Lh.pl Pomoc","item":"https:\/\/www.lh.pl\/pomoc\/"},{"@type":"ListItem","position":2,"name":"Strony internetowe","item":"https:\/\/www.lh.pl\/pomoc\/c\/strony-internetowe\/"},{"@type":"ListItem","position":3,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/"},{"@type":"ListItem","position":4,"name":"Co to jest protok\u00f3\u0142 SSL\/TLS dla poczty elektronicznej i dlaczego warto z niego korzysta\u0107?"}]},{"@type":"WebSite","@id":"https:\/\/www.lh.pl\/pomoc\/#website","url":"https:\/\/www.lh.pl\/pomoc\/","name":"LH.pl","description":"","publisher":{"@id":"https:\/\/www.lh.pl\/pomoc\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lh.pl\/pomoc\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.lh.pl\/pomoc\/#organization","name":"LH.pl","url":"https:\/\/www.lh.pl\/pomoc\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/","url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png","contentUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png","width":771,"height":289,"caption":"LH.pl"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wwwlhpl","https:\/\/www.instagram.com\/wwwlhpl\/"]},{"@type":"Person","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/75f36af1db7ef002b40a1a85e522776c","name":"Aneta Rutkowska","description":"Lubi gdy wszystko dzia\u0142a, a najlepiej je\u017celi dzia\u0142a szybko. W szczeg\u00f3lno\u015bci strony internetowe. Pomaga u\u017cytkownikom WordPressa zrozumie\u0107 go lepiej. Gdyby fizycy mieli tak\u0105 umiej\u0119tno\u015b\u0107 wyja\u015bniania skomplikowanych rzeczy, wszyscy rozumieliby\u015bmy fizyk\u0119 kwantow\u0105. Na co dzie\u0144 koordynuje r\u00f3\u017cne procesy w najlepszej firmie hostingowej w Polsce \u2013 LH.pl.","sameAs":["http:\/\/lh.pl"],"url":"https:\/\/www.lh.pl\/pomoc\/author\/aneta\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/8358"}],"collection":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/comments?post=8358"}],"version-history":[{"count":1,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/8358\/revisions"}],"predecessor-version":[{"id":8573,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/8358\/revisions\/8573"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/media\/2618"}],"wp:attachment":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/media?parent=8358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/categories?post=8358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/tags?post=8358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}