Si entiendo correctamente, TLS cifra el 'túnel' por el que se comunica el mensaje, sin cifrar el contenido real del correo electrónico ni ninguno de sus archivos adjuntos. ¿Esto es correcto?
El contenido del correo electrónico se encripta a través del túnel, por lo que no se verá claramente a través del cable (). Es como descargar un archivo zip a través de https. El zip en sí no tendrá una contraseña, pero se descargó de forma segura.
(Por supuesto, también puede usar PGP en el correo electrónico)
si se especifica TLS, todos los servidores de retransmisión intermedios usarán TLS ...
Eso está mal. TLS en los correos electrónicos, es salto por salto. Puede transmitir cifrado al siguiente relé, pero si el cifrado no está disponible para el siguiente, se transmitirá en el plano. Puede especificar la extensión ESMTP de XSECURITY para solicitar lo contrario, pero creo que solo es compatible con los servidores de correo de courier it.
Si este es el caso, ¿tengo razón al decir que el contenido del correo electrónico es potencialmente vulnerable a ser interceptado en cualquier servidor que esté involucrado en la retransmisión SMTP entre nuestro servidor de correo saliente y el servidor de correo de los destinatarios?
Sí. Si bien está protegido en tránsito, el contenido está completamente disponible en los hosts intermedios, por lo que un envío de correo electrónico malicioso podría robar el contenido. Por lo tanto, su host de correo electrónico de salida probablemente se conecte a su servidor web directamente, no a través de ningún relevo no confiable. Luego, al utilizar un certificado (de confianza), su servidor de correo puede garantizar que su servidor se conecte al suyo, sin retransmisión intermedia.
Sin embargo, si desea una verdadera seguridad, hay una serie de advertencias:
- En primer lugar, de alguna manera se asegurarían de que no reciban una respuesta dns MX maliciosa, ya que probablemente no esté usando dnssec.
- El servidor de correo electrónico de envío debería verificar que el certificado es de confianza (está anclado o firmado por una CA de confianza ...). De forma predeterminada, MTA aceptará cualquier certificado, ya que hay demasiados autofirmados hasta ahora.
- Igualmente, cuando está respondiendo, su servidor debe estar igualmente reforzado. ¿Qué tiene de bueno tener un servidor de correo electrónico perfecto, si sus respuestas citan sus contenidos secretos y se envían con un MTA que no está aprovechando el túnel seguro que ofrece?
Aún así, solo protegeré contra los escuchas pasivos, como una agencia gubernamental que inspecciona los cables submarinos.