Los mensajes se almacenan solo en mi máquina local. Después de recibirlos, me aseguro de que todas las copias se eliminen del servidor.
A menos que se utilice GPG / PGP o SSL / TLS entre los servidores de correo electrónico. P.ej. un correo electrónico de Outlook que se envía a Gmail. Entonces este sería un gran punto de riesgo. Sin embargo, sin E2EE (cifrado de extremo a extremo), el servidor A y el servidor B, aún pueden leer los correos electrónicos, ya que SSL / TLS solo proporcionará seguridad de punto final entre los dos servidores, y no en reposo.
El sistema de correo electrónico (corporativo) que utilizo está cifrado y es "seguro"
Esto estaría bien, excepto el texto 'corporativo'. Como no puedo ver cómo se maneja E2EE, por lo tanto, no puedo confiar en los cifrados. Sin embargo, esto tiene otro problema: ¿el correo electrónico corporativo (servidor A) cifra el correo electrónico para que solo usted pueda acceder al correo electrónico? Esto significa que una vez que el correo electrónico está encriptado, el servidor A y el servidor B (donde se recibirá el correo electrónico del servidor A) no pueden leer el contenido del correo electrónico de texto sin formato. El único capaz de descifrar el texto cifrado es usted, y no un servidor.
Esto sería una implementación de PGP.
Para obtener acceso a las contraseñas, a un pirata informático se le debería otorgar acceso a mi máquina, lo cual es menos probable ya que se encuentra en una red corporativa.
Dado que no hay texto sin formato, o las copias descifrables (dentro de un período de tiempo razonable) se mantienen en cualquier servidor, esto suena bien. Sin embargo, ahora debe asegurarse de que solo pueda acceder a los correos electrónicos almacenados localmente, y si su máquina está comprometida, ¿cómo jugará la interferencia? Encriptar los contenidos de su correo electrónico local podría ser una opción viable aquí. Mozilla Thunderbird ofrece ' cifrado de perfil '. Sin embargo, esto solo permite Encrypting File System (EFS) , lo que establece que es la única limitación. EFS tendrá que ser su elección. Personalmente, optaría por una máquina virtual encriptada (encriptación de disco completo) u otro usuario en el que cifraría el directorio de inicio del usuario.
Aunque puedo prever otro problema porque Thunderbird no sabe que el cuerpo del mensaje contiene una contraseña confidencial, puede almacenar contenidos en la memoria caché, intercambiar memoria o crear archivos temporales almacenados en un almacenamiento secundario (por ejemplo, HDD). Tenga en cuenta que este punto es simple. conjetura y debe reconocerse para todos los programas.
Si un hacker llegara a tener acceso, probablemente no pensaría buscar en los mensajes de correo electrónico archivados almacenados en la máquina local
Si bien esto podría ser diferente, no me gustaría arriesgar mi seguridad en "esperanza", especialmente en la idea de "Espero que ellos no piensen en esto".
¿Hay alguna forma de cuantificar este riesgo?
Puedo dividir esto en varios otros puntos:
- ¿Se utiliza el cifrado de disco completo?
- o se utiliza el cifrado del directorio de usuarios?
- ¿Con qué facilidad se puede acceder localmente al contenido del perfil de correo electrónico?
- ¿se utiliza el cifrado de perfil?
- ¿Qué tan protegido está contra el software espía?
- ¿Qué garantías tiene contra el acceso físico, por ejemplo, Evil Maid Attack ?
Estos son solo algunos puntos, se pueden agregar más, pero estos serían los principales vectores de ataque a considerar. Si está considerando una alternativa, pero desea una solución de código abierto, considere KeePassX. Si se usa correctamente, también se puede usar como un administrador de contraseñas basado en la nube.
Para obtener más información, ¿Es seguro enviar la contraseña al correo electrónico del usuario?