Seguridad del correo electrónico, desde el remitente hasta su buzón
Por su diseño, SMTP no es seguro porque no autentica al remitente. Por lo tanto, un atacante lo suficientemente inteligente puede falsificar un correo electrónico de "aspecto seguro" utilizando Telnet.
Hay algunas iniciativas para hacer que SMTP sea más seguro: SPF y otros, servidores SMTP autenticados, PGP, etc ... pero como ninguno de ellos se ha extendido ampliamente, smtp no es confiable.
Además, tenga en cuenta que incluso si la fuente de correo electrónico muestra el mismo par de repetidores que tiene, el mismo remitente, etc., esto no hará que el correo electrónico sea seguro porque el atacante podría controlar su buzón de correo correspondiente debido a:
-
una fuga en un sitio público donde su corresponsal utilizó el mismo correo electrónico
dirección y la misma contraseña que la cuenta de correo electrónico para registrarse.
-
Un ataque de fuerza bruta, una vulnerabilidad en el software de correo electrónico FAI, un malware en su computadora.
-
alguien que está secuestrando su sesión (siempre cierra la computadora si vas a fumar un cigarrillo).
-
Un hombre apunta un arma frente a él y le dice que escriba ese correo electrónico.
La respuesta es claramente NO :) (y sí, en realidad, todo tipo de comunicación no es segura)
Seguridad del correo electrónico, en su buzón (agregado debido a la edición de la pregunta)
Dado que la pregunta original ha evolucionado, sigamos respondiendo ;-)
Como usted dice, un correo electrónico puede incrustar código malicioso para explotar una vulnerabilidad en su MUA. Podemos clasificar las vulnerabilidades en dos categorías:
- Vulnerabilidades en el renderizador de HTML
- Vulnerabilidades en el sobre del correo electrónico (básicamente, encabezados analizando, etc.)
Deseo que, hoy en día, la mayoría de los códigos MUA incorporen un código robusto y mejorado para el análisis del sobre del correo electrónico.
Como el sobre no ha cambiado durante décadas y es bastante básico (< nombre del encabezado & gt ;: < header value >) podemos esperar que esta parte sea segura.
Pero solo "esperanza" ... tenga en cuenta que la regresión se introduce todos los días en todo tipo de software (consulte CVE-2007-6165 y CVE-2006-0395, por ejemplo).
Y también recuerda que no se publican todas las vulnerabilidades, por lo que se puede utilizar un exploit desconocido para abusar de tu cliente de correo electrónico.
Para terminar, lo peor y más peligroso es el motor de procesamiento de HTML: dado que está en constante evolución, el código también evoluciona y un atacante podría intentar explotar algunas vulnerabilidades en este software específico.
El correo electrónico HTML es, en mi humilde opinión, la parte más peligrosa del correo electrónico.
Inspeccionar .eml te ayudará a descubrir los intentos más obvios de aprovechar cualquier vulnerabilidad: encabezados con formato incorrecto, adjuntos con nombres extraños (big_b00bs.jpg.exe)
Pero como el vector de ataque puede ser muchas otras cosas, creo que esto todavía no es suficiente para considerar un correo electrónico seguro .
Pero si:
- inhabilitas la representación HTML.
- inhabilitas la visualización de imágenes.
- eres cauteloso con el apego.
- utiliza un antivirus (se prefiere el lado del servidor) en su cadena de correo electrónico.
- usas un cliente de correo electrónico aislado.
Estás como 90% seguro :)