¿PGP o S / MIME son útiles cuando ambos servidores son autocontrolados?

2

¿Con respecto al cifrado y evitar que un tercero vea mis correos electrónicos (e ignore la validez / firma), es útil cifrar un correo electrónico a través de PGP o S / MIME cuando controlo mi servidor y mi destinatario controla su servidor?

Supongo que los servidores no están comprometidos y no tienen otros administradores no confiables. Y, por el bien de este argumento, ambos son servidores físicos, por lo que no debería haber un problema de vulnerabilidades de máquinas virtuales.

En mi opinión, el correo electrónico entre servidores está cifrado, siempre y cuando ambos estén configurados para admitirlo. ¿Existen otras inquietudes de seguridad que aún son válidas y que serían negadas por el cifrado de correo electrónico?

    
pregunta Stephen Schrauger 25.03.2015 - 14:31
fuente

4 respuestas

3
  

¿Con respecto al cifrado y evitar que un tercero vea mis correos electrónicos (e ignore la validez / firma), es útil cifrar un correo electrónico a través de PGP o S / MIME cuando controlo mi servidor y mi destinatario controla su servidor?

En la práctica: No, pero debe asegurarse de que muchos otros elementos de la red no lo engañen. Me concentraré en la transmisión aquí. El cifrado de extremo a extremo da a seguridad adicional en la parte superior de otros elementos, que se describen aquí. Si algunos elementos fallan, GPG aún protege el contenido de sus correos.

Primero, desea asegurarse, puede comunicarse con el servidor del destinatario correcto. Para hacer eso, sus servidores de correo de envío hacen un DNS -Buscar el registro MX del dominio. Entonces, el FQDN resultante debe resolverse para obtener una IP. Este es el primer vector de ataque posible, ya que el servidor DNS utilizado debe ser confiable y no controlado por los atacantes. Además, el DNS también puede ser engañado. Puede consultar DNSSEC o DNScurve; ambos quieren asegurarse de que la respuesta de un DNS sea autoritativa, ya que el protocolo DNS no está encriptado y la manipulación es muy fácil.

Una posible solución es sobrescribir el dominio - > MX y una búsqueda en su servidor, especificando un transporte personalizado en su servidor de correo de forma explícita ("use este servidor para enviar correos a ese dominio").

El siguiente problema posible es que no puede estar seguro de estar hablando con el otro lado real, incluso con SMTPS (SMTP sobre TLS) o SMTP + STARTTLS, ya que generalmente el servidor certificado no está verificado. Por lo tanto, el servidor de envío debe verificar el certificado del servidor del otro, y también lo contrario: el servidor de recepción debe verificar el certificado del cliente de El servidor de envío, porque de lo contrario el receptor no puede estar seguro, el servidor de confianza envió el correo. También asegúrate de que la conexión no pueda degradarse a SMTP simple.

Como CA's y el sistema PKI también tienen sus problemas, fijación de certificados es apropiada. Otros ya mencionaron el tema de las copias de seguridad.

    
respondido por el sebix 27.03.2015 - 19:55
fuente
1

Si va a confiar en STARTTLS (suponiendo que se refiera a la compatibilidad con el cifrado entre servidores), los servidores deberán configurarse para imponer el uso de STARTTLS en lugar del valor predeterminado normal, que es oportunista.

El 'modo' oportunista es vulnerable a un hombre en el ataque central.

    
respondido por el R15 25.03.2015 - 16:27
fuente
1

En un mundo perfecto sin personas no confiables, nunca necesitaríamos ninguna seguridad. No vivimos en ese mundo, y hay muchas más personas en las que debemos confiar que los simples administradores y los ISP. Los adversarios pueden ir desde NSA armados con Cartas de Seguridad Nacional, piratas informáticos y rastreadores de paquetes hasta atacantes expertos que utilizan ataques de día cero. Los administradores maliciosos son realmente la menor de tus preocupaciones.

Observe las violaciones de correo electrónico reales que se han producido. Sony se encuentra entre las más grandes y más vergonzosas y tener su correo electrónico alojado en sus servidores no evitó una fuga masiva. Hay innumerables otros calzones de correo electrónico con causas que van desde la gestión de contraseñas maliciosas a hacks sofisticados.

Los administradores maliciosos son lo suficientemente raros como para que nunca los escuches.

    
respondido por el Steve Sether 25.03.2015 - 16:42
fuente
0

Cuando sus sistemas estén completamente guardados y sean confiables, no necesitará cifrado adicional. ¿Pero puedes estar seguro de que tus sistemas realmente son los que salvan? Por ejemplo, si uno de sus servidores es pirateado o si (como señala el fabricante de artículos 7-c-lamont) sus copias de seguridad se ven comprometidas, toda su seguridad está rota.

Cuando usas algo como PGP o S / MIME, un atacante tendría que robar cada clave privada de cualquier usuario que quiera escuchar. Esto puede significar que el atacante debe piratear una docena de computadoras en lugar de un servidor para obtener la misma cantidad de información.

    
respondido por el Martin 25.03.2015 - 14:51
fuente

Lea otras preguntas en las etiquetas