¿El correo electrónico entre 2 partes está seguro si ambos buzones están en el mismo servidor y ambos clientes usan SSL?

1

Lo siento si esto es increíblemente básico, pero no estoy muy familiarizado con el funcionamiento de SMTP.

Tengo un servidor de correo (ejecutando Postfix con Dovecot) con un certificado SSL de una CA conocida / aceptada, instalado y configurado correctamente. Hay 2 clientes que se conectan a este servidor desde diferentes ubicaciones, cada uno configurado para usar SMTP + TLS cuando se conecta al servidor para enviar, y POP3 + SSL al conectarse para recibir. ¿Es razonable considerar que las comunicaciones son seguras (al menos tan seguras como SSL) entre esos 2 clientes de correo electrónico?

Claramente, si el servidor o cualquiera de los clientes estaban comprometidos, sus comunicaciones también se verían comprometidas. ¿Qué posibles agujeros de seguridad podrían existir?

    
pregunta Farray 06.02.2012 - 22:22
fuente

3 respuestas

5

En general, sí. Suponiendo que 'configurado correctamente' se aplique, por supuesto (no voy a entrar en las sutilezas de configurar un servidor de forma segura).

También, acertadamente enfocó la pregunta a esas 2 partes, y señaló correctamente el hecho de que otros aspectos podrían causar problemas de seguridad / fuga de información (por ejemplo, si el cliente o el servidor están expuestos o comprometidos de alguna manera). Si una de las partes envió el mensaje a una dirección de correo electrónico externa en un servidor diferente, es probable que no se aplique el mismo nivel de protección. (Esta preocupación también podría aplicarse si una o ambas partes configuran un reenviador o una respuesta automática)

Sin embargo, un punto importante que falta en su pregunta es cómo el correo electrónico se entrega a los destinatarios. SMTP maneja el envío de correos electrónicos. Normalmente se usa un protocolo diferente para recoger el correo electrónico del buzón. Por lo general, POP3 o IMAP4, pero hay otras posibilidades, por supuesto (correo web, buzones Unix, etc.). ¿Esta parte de la comunicación también se configura correctamente y se asegura de la misma manera?

Además, la confidencialidad de la comunicación puede no ser la única preocupación. En algunos casos, las partes quieren validar el origen del mensaje, y que el contenido no ha sido manipulado. SSL / TLS en el canal SMTP ayuda a protegerse contra él, pero podría no ser suficiente en ciertas situaciones. ¿Son confiables esas dos partes? ¿Confían entre sí? Supongo que hay muchas preguntas e instrucciones hipotéticas para mirar esto, pero en el aspecto técnico, de si la capa de comunicación entre ambos clientes y el servidor están protegidas contra escuchas ilegales, creo que ha realizado una evaluación justa.

    
respondido por el Yoav Aner 06.02.2012 - 22:59
fuente
2

Confidencialidad. Por lo que puedo ver, es probable que esté bien en la práctica contra las escuchas ilegales, aunque las garantías no son sólidas. Por ejemplo, supongamos que el servidor SMTP está inactivo. El cliente puede buscar un MX secundario y enviar el correo electrónico al servidor MX secundario, que luego puede ir a través de un enlace sin cifrar. Además, el enfoque que ha dibujado es bastante dependiente de la configuración específica de las tres máquinas, por lo que puede ser un poco frágil en la práctica.

Autenticidad. No hay garantías sobre la autenticidad de los correos electrónicos. Un atacante puede inyectar fácilmente un correo electrónico falsificado con un encabezado De: falsificado. El enfoque que dibujes no hace nada más difícil.

En general. Si su principal preocupación es la confidencialidad y la escucha pasiva, probablemente sea lo suficientemente bueno para la mayoría de los propósitos. Probablemente no sea tan robusto o sólido como el cifrado de extremo a extremo (aunque podría ser más fácil de configurar o más fácil de usar en la práctica).

    
respondido por el D.W. 07.02.2012 - 06:31
fuente
2

La seguridad del correo electrónico dependerá en gran medida de la seguridad del almacenamiento físico del servidor. Ya que su solución no hace nada para cifrar el correo electrónico mientras está almacenado en el servidor, entonces hace poco por la seguridad general, ya que la mayoría de las infracciones tienen lugar en el lado del servidor (probablemente cerca del 99%), y no mientras el correo electrónico está en tránsito.

Para cualquier seguridad significativa, adicionalmente necesita utilizar el cifrado para el almacenamiento de correo electrónico. Lo mejor sería tener cada mensaje cifrado en el lado del cliente con su propio conjunto de claves, con la clave privada sin dejar la computadora del remitente en forma simple. Hay varias soluciones que proporcionan una seguridad tan fuerte. Me gustaría buscar soluciones de correo electrónico pgp o enlace

Sin embargo, la solución con solo el cifrado SSL para las conexiones del cliente proporciona una apariencia de seguridad para un consumidor promedio, pero no es realmente una protección real.

    
respondido por el Henry Johnes 08.02.2012 - 00:50
fuente

Lea otras preguntas en las etiquetas