¿Los clientes de correo electrónico reducen la seguridad?

4

Recientemente tomé un curso de seguridad y aprendí mucho sobre, entre otras cosas, la forma en que se almacenan las contraseñas, etc.

Luego pensé en la forma en que se almacenan las contraseñas para los clientes de correo electrónico. Si proporcionamos a nuestros clientes de correo electrónico contraseñas para nuestras cuentas, esos clientes deben guardar esas contraseñas en algún lugar y solo podrían guardarlas en texto sin formato. Esto sería lo mismo para cualquier cliente en una computadora, teléfono inteligente, tableta, etc.

Me preguntaba qué riesgo se considera esto.

    
pregunta Mustafa Doe 01.05.2013 - 20:29
fuente

3 respuestas

4

La contraseña de la cuenta de usuario se almacena en algún lugar "en el usuario". El usuario es teóricamente responsable de proteger su propia contraseña. Lo ideal es que lo mantenga en su cabeza y lo escriba de nuevo cuando sea necesario.

A algunos (la mayoría) de los usuarios no les va a gustar, y en su lugar habilitarán el botón "recordar contraseña", que hará que el cliente de correo electrónico recuerde la contraseña. Si el cliente de correo electrónico es razonable y se ejecuta en un sistema operativo razonable, este almacenamiento puede estar algo protegido. Por ejemplo, en MacOS X, utilizando la aplicación "Mail" de Apple, las contraseñas de las cuentas se almacenarán en el llavero , que se almacena encriptada, la clave de descifrado es la contraseña principal del usuario (la que escribe para abrir una sesión o desbloquearla). De esa manera, la contraseña de la cuenta de correo electrónico nunca se almacena como equivalente de texto simple; un atacante que robe el disco duro completo de la máquina no lo encontrará de inmediato. (Pero no salvará al usuario contra un secuestro hostil pero discreto de la máquina, debido, al menos, a los registradores de claves).

Algunas otras aplicaciones y / o sistemas operativos no serán tan razonables como eso.

Entre posibles mitigaciones:

  • Cada usuario tendrá su propia cuenta y contraseña. Este, ya lo haces. Esto garantiza que una contraseña robada desbloquee la cuenta de un solo usuario, lo que es mejor que nada.

  • La contraseña de la cuenta de correo electrónico puede ser específica para el correo electrónico, y no se puede usar en ningún otro lugar, en particular para no abrir sesiones de SSH o RDP. A los usuarios no les gustará (realmente prefieren recordar una contraseña que dos ). Además, la mayoría de los sistemas de "restablecimiento de contraseña" recurren al correo electrónico, por lo que el robo de una contraseña de cuenta de correo electrónico puede abrir el acceso a muchos otros sistemas.

  • Implemente contraseñas de un solo uso . Los tokens de hardware como éste se otorgan a los usuarios. Las aplicaciones de correo electrónico no tendrán nada que ahorrar mal.

Sin embargo, la educación del usuario es de suma importancia.

    
respondido por el Tom Leek 01.05.2013 - 20:46
fuente
1

Si la máquina está comprometida, todas las contraseñas que se escriben se pueden obtener mediante un registrador de teclas. La descarga de contraseñas de la memoria es una posibilidad, y esto no es un problema que la criptografía pueda resolver. Por ejemplo, los navegadores cifrarán las contraseñas que se guardan y esto es trivial para omitir .

El problema es usar una máquina comprometida y no tener un antivirus. No hay nada que un cliente de correo electrónico pueda hacer al respecto.

    
respondido por el rook 01.05.2013 - 20:41
fuente
0

Vale la pena señalar que, en general, las contraseñas almacenadas aún no deben almacenarse en texto sin formato. Si las cosas se hacen correctamente, deben estar vinculadas a las credenciales de la cuenta del usuario. Esto no hace nada para evitar que se recuperen las contraseñas si el usuario ha iniciado sesión, pero sí impide que se recuperen cuando el usuario está desconectado (siempre que el mecanismo sea seguro).

Por ejemplo, en Windows, la CryptoAPI proporcionada por Windows permite el almacenamiento de varias claves y secretos para la cuenta de un usuario. Cuando el usuario inicia sesión, genera una clave que permite que el anillo de claves del usuario en CryptoAPI se desbloquee. Cuando el usuario cierra la sesión, esta clave se descarta y no se puede acceder al conjunto de claves a menos que el usuario vuelva a iniciar sesión.

Dicho esto, tampoco hay garantía de que un programa no utilice un método inseguro para almacenar la contraseña, incluso si las instalaciones están disponibles para vincularla al inicio de sesión principal del usuario. Además, si la computadora está configurada para no requerir una contraseña para iniciar sesión, entonces siempre será insegura.

    
respondido por el AJ Henderson 01.05.2013 - 21:40
fuente

Lea otras preguntas en las etiquetas