¿Riesgos potenciales al enviar correos electrónicos de texto sin formato con adjuntos cifrados?

1

Para garantizar la privacidad en la comunicación, cifro y firmo correos electrónicos usando gpg4win. Sin embargo, a veces la comunicación no funciona como se esperaba (GPGTools y Outlook / gpg4win parecen ser incompatibles).

En tales casos, le pido a la contraparte que envíe un archivo adjunto encriptado. Lo descifro, luego escribo mi respuesta en el archivo, lo cifro y lo devuelvo. Los correos electrónicos siempre son de texto sin formato, pero los archivos adjuntos siempre están cifrados.

¿Mi enfoque, a excepción de la usabilidad, es una opción viable?

    
pregunta Kiril 17.11.2014 - 15:12
fuente

3 respuestas

1

Los correos electrónicos encriptados también son texto sin formato. Esto puede sonar como una paradoja, pero no lo es. Cuando cifra un mensaje de correo electrónico, el cuerpo del correo electrónico se reemplaza por el texto blindado ASCII cifrado, que es una simple representación BASE64 de los datos cifrados originales. Los archivos adjuntos también son texto sin formato, todos los archivos adjuntos se convierten a BASE64 Antes de colocarlos en el mensaje de correo electrónico. Si cifra el archivo adjunto antes de enviarlo, se cifrará, luego se convertirá en BASE64 y luego se convertirá en BASE64 (por lo tanto, doble BASE64) cuando lo adjunte al correo electrónico. (Si la aplicación de PGP ASCII blinda los archivos encriptados).

Por lo tanto, su escenario es tan seguro como escribir el mensaje directamente en el correo electrónico y cifrarlo.

    
respondido por el sebastian nielsen 17.11.2014 - 18:47
fuente
1

Si los algoritmos y métodos subyacentes (es decir, la firma) son los mismos, entonces la confianza en el cifrado real no es diferente y en el mundo real hay poca diferencia en el riesgo.

Desde un punto de vista de criptoanálisis teórico, se podría argumentar que si el texto simple que cubre el correo electrónico proporcionara el contexto, ayudaría a un ataque en el texto cifrado, pero algo moderno hace que esto sea en gran medida irrelevante. También se podría argumentar que si todo el correo electrónico está cifrado, un atacante no sabría qué aspecto del texto cifrado es el correo electrónico y cuál es el adjunto, pero nuevamente si el cifrado es confiable, esto es realmente solo una diferencia teórica en la seguridad. Y siempre que el adjunto esté firmado, un atacante no podrá reemplazarlo (sin que el destinatario lo sepa).

Desde una perspectiva práctica, siempre he confiado en adjuntos cifrados específicamente en lugar de confiar en un mecanismo de cliente de correo electrónico incorporado, esto es para que sepa, antes de usar un adjunto, que ha sido cifrado y, por lo tanto, no importa cuál sea el problema. Al crear y enviar el correo electrónico, el archivo adjunto siempre estará cifrado y solo será accesible para los destinatarios (lo que, en mi opinión, supera cualquier beneficio teórico de cifrar todo el correo electrónico).

    
respondido por el R15 17.11.2014 - 17:16
fuente
0

Algunas empresas se niegan a permitir que los correos electrónicos encriptados PGP o s / MIME ingresen a su entorno, ya que los archivos adjuntos encriptados no pueden analizarse en busca de virus / spam, etc.

Esta es una parte de la defensa en profundidad, y generalmente incluye

  1. escaneo de MTA (MSFT alojado en primer plano, Symantec, Proofpoint, etc.)
  2. Exploración del servidor (Trend Micro para Exchange, ?? para Lotus Notes ...)
  3. Escaneado de escritorio (AVG, Trend, McAfee, ..)

Para empeorar las cosas, la mayoría de los teléfonos no tienen software de AV, y los correos electrónicos cifrados pueden pasar por alto las dos primeras capas y permitir que un usuario final desprevenido instale software publicitario, o que sea redirigido a un sitio HTTP malicioso.

    
respondido por el random65537 17.11.2014 - 19:40
fuente

Lea otras preguntas en las etiquetas