TLS y seguridad del correo electrónico

3

Nuestro cliente nos ha pedido que enviemos datos confidenciales a través de TLS y que instalemos un certificado en nuestros servidores de correo para que puedan verificar la autenticidad de nuestros correos electrónicos.

Si entiendo correctamente, TLS cifra el 'túnel' por el que se comunica el mensaje, sin cifrar el contenido real del correo electrónico ni ninguno de sus archivos adjuntos. ¿Esto es correcto?

Si este es el caso, ¿tengo razón al decir que el contenido del correo electrónico es potencialmente vulnerable a ser interceptado en cualquier servidor que esté involucrado en la retransmisión SMTP entre nuestro servidor de correo saliente y el servidor de correo de los destinatarios?

    
pregunta Mr Cholmondley Warner 23.02.2016 - 20:04
fuente

4 respuestas

4
  • TLS es solo para la autenticación de conexión o como lo llamó, el "túnel". En realidad, solo las conexiones de flujo de correo entre servidores y / o clientes se aseguran de que los clientes / servidores no autenticados no puedan enviar correo a través de dicho servidor / host.
  • Si quieren que instales un certificado en tu servidor, es para verificar que no haya un servidor de correo falso o falso que intente enviarles correo usando tu nombre de dominio pero no tu servidor. Es una de las muchas formas de verificar la autenticidad del servidor de envío para enviar correo para el dominio respectivo.
  • El cifrado de los datos de correo electrónico en sí es una tecnología completamente diferente. Hay varios proveedores externos que ofrecen este servicio, junto con opciones de código abierto como PGP
respondido por el Jack Bahou 23.02.2016 - 20:14
fuente
3
  

Si entiendo correctamente, TLS cifra el 'túnel' por el que se comunica el mensaje, sin cifrar el contenido real del correo electrónico ni ninguno de sus archivos adjuntos. ¿Esto es correcto?

El contenido del correo electrónico se encripta a través del túnel, por lo que no se verá claramente a través del cable (). Es como descargar un archivo zip a través de https. El zip en sí no tendrá una contraseña, pero se descargó de forma segura.

(Por supuesto, también puede usar PGP en el correo electrónico)

  

si se especifica TLS, todos los servidores de retransmisión intermedios usarán TLS ...

Eso está mal. TLS en los correos electrónicos, es salto por salto. Puede transmitir cifrado al siguiente relé, pero si el cifrado no está disponible para el siguiente, se transmitirá en el plano. Puede especificar la extensión ESMTP de XSECURITY para solicitar lo contrario, pero creo que solo es compatible con los servidores de correo de courier it.

  

Si este es el caso, ¿tengo razón al decir que el contenido del correo electrónico es potencialmente vulnerable a ser interceptado en cualquier servidor que esté involucrado en la retransmisión SMTP entre nuestro servidor de correo saliente y el servidor de correo de los destinatarios?

Sí. Si bien está protegido en tránsito, el contenido está completamente disponible en los hosts intermedios, por lo que un envío de correo electrónico malicioso podría robar el contenido. Por lo tanto, su host de correo electrónico de salida probablemente se conecte a su servidor web directamente, no a través de ningún relevo no confiable. Luego, al utilizar un certificado (de confianza), su servidor de correo puede garantizar que su servidor se conecte al suyo, sin retransmisión intermedia.

Sin embargo, si desea una verdadera seguridad, hay una serie de advertencias:

  • En primer lugar, de alguna manera se asegurarían de que no reciban una respuesta dns MX maliciosa, ya que probablemente no esté usando dnssec.
  • El servidor de correo electrónico de envío debería verificar que el certificado es de confianza (está anclado o firmado por una CA de confianza ...). De forma predeterminada, MTA aceptará cualquier certificado, ya que hay demasiados autofirmados hasta ahora.
  • Igualmente, cuando está respondiendo, su servidor debe estar igualmente reforzado. ¿Qué tiene de bueno tener un servidor de correo electrónico perfecto, si sus respuestas citan sus contenidos secretos y se envían con un MTA que no está aprovechando el túnel seguro que ofrece?

Aún así, solo protegeré contra los escuchas pasivos, como una agencia gubernamental que inspecciona los cables submarinos.

    
respondido por el Ángel 24.02.2016 - 00:35
fuente
1

¿Por qué otros servidores estarían involucrados en el relé SMTP? Su servidor realiza una conexión segura con el servidor MX de destino y envía el correo electrónico. La única forma de que sea interceptado es si el servidor de destino está comprometido. Si el dominio solo utiliza servidores MX seguros, el mensaje no puede ser interceptado.

editar:

Puede haber varios servidores involucrados en un intercambio de correo electrónico, sin embargo, todos estos servidores son relés smtp configurados por el servidor de origen o servidores MX secundarios configurados por el dominio de destino. Si un dominio utiliza servidores MX seguros, y estos servidores se han configurado correctamente para transferencias internas seguras, entonces tiene controlada toda la conexión.

No es como que los servidores de terceros puedan insertarse en el canal de entrega.

    
respondido por el user1751825 23.02.2016 - 23:24
fuente
0

Sí, esto es correcto. Parece que esperan conectarse directamente a su servidor de correo.

Estos servidores de correo intermedios se conectarán a usted a través de TLS y luego realizarán su propia conexión TLS al siguiente servidor. Esto entre no está encriptado. Esencialmente son un hombre en el medio.

    
respondido por el d1str0 23.02.2016 - 20:05
fuente

Lea otras preguntas en las etiquetas