¿Puede STARTTLS proteger los correos electrónicos entre dos organizaciones?

3

Hay algunos hilos en STARTTLS pero ninguno parece proporcionar una visión general clara de lo que STARTTLS puede y no puede hacer con respecto al cifrado de correo electrónico en tránsito.

Entonces, mi pregunta es, ¿se puede configurar STARTTLS para proteger el correo electrónico enviado entre dos organizaciones, de manera que se mantenga la confidencialidad de los correos electrónicos a medida que pasan por Internet?

Donde corresponda incluyen:

  • ¿Qué limitaciones tiene STARTTLS? Y si se pueden solucionar.
  • ¿Existen riesgos para los que STARTTLS no es adecuado?
  • ¿Qué dependencias tiene STARTTLS en otros controles?

Creo que ya conozco la (s) respuesta (s), pero estoy interesado en ver lo que no he considerado.

    
pregunta R15 15.12.2015 - 17:07
fuente

1 respuesta

6

STARTTLS puede ayudarlo a proporcionar un cifrado confiable entre dos compañías, pero no lo hará en la configuración predeterminada:

  • STARTTLS depende de la disponibilidad y el éxito del comando STARTTLS en el MTA del servidor. Debido a que la conexión SMTP comienza por primera vez sin cifrado, un hombre activo en el medio podría simplemente modificar la conexión para que parezca que STARTTLS no está disponible. La configuración habitual de MTA en estos casos es continuar sin cifrado. Esto significa que tiene que configurar su MTA explícitamente, solo permita conexiones cifradas para correos a un dominio de destinatario específico.
  • La mayoría de los MTA implementan STARTTLS como el mejor esfuerzo y la solución no más segura. Esto significa que intentarán validar el certificado del par, pero continuarán de todos modos si el certificado no puede ser validado. Por lo tanto, debe configurar su MTA para realizar una validación estricta del certificado y fallar si el certificado es incorrecto. Tenga en cuenta que a menudo hay diferentes configuraciones sobre cómo se debe validar el tema y debe elegir la correcta.
  • La entrega de correo entre MTA usa registros MX en el DNS. Si se puede falsificar el DNS, el MTA del remitente se conectará con el MTA del atacante y ninguna validación de certificado ayudará porque el atacante probablemente tenga un certificado válido para su host. Por lo tanto, también debe asegurar la búsqueda de DNS, es decir, asegurarse de que usa solo DNSSec (que a menudo no está implementado) o de que configura los MTA de sus compañeros explícitamente (es decir, no confíe en DNS).
  • Y luego hay empresas que subcontratan la administración de correo, es decir, usan dominios personalizados con google mail o similar. En este caso, el correo será descifrado ya por el tercero que administra el correo y no por el destino final.

Como puede ver, hay muchos problemas y estoy seguro de que me he perdido algunos. Pero incluso el que mencioné es difícil de arreglar adecuadamente. Una mejor manera de proteger la comunicación por correo entre dos compañías podría ser tener una VPN. O use una puerta de enlace de correo que encripta los correos en un lado con PGP o S / MIME y descifra los correos en el otro lado. En este caso, la seguridad real del transporte no importa mucho, porque el correo en sí está cifrado independientemente del transporte. Dichas puertas de enlace se comercializan como puertas de enlace de correo seguro o con nombres similares.

Aún mejor sería la comunicación de extremo a extremo con PGP o S / MIME de usuario a usuario y no solo de dominio a dominio. Pero, a menudo, esto es demasiado difícil de administrar, por lo que el cifrado automático cuando el correo abandona la empresa y el descifrado automático cuando se recibe son más fáciles de manejar para los usuarios.

    
respondido por el Steffen Ullrich 15.12.2015 - 17:33
fuente

Lea otras preguntas en las etiquetas