¿Está utilizando TSL / SSL para enviar / recibir correo electrónico igual que cifrar? [duplicar]

1

Un cliente utiliza una gran empresa para el control de correo electrónico. Una característica es cifrar, principalmente, los documentos cuando se envían (portal web para acceder a ellos).

Tenía la impresión de que enviar un correo electrónico no estaría protegido hasta que llegara a sus servidores para encriptar el archivo y enviar el enlace. Su persona en el chat en vivo dijo que si utilizaba TSL / SSL al enviar era suficiente para mantener la información segura.

¿Tengo razón al creer que esto es solo para las credenciales?

    
pregunta Jason 24.04.2018 - 00:30
fuente

1 respuesta

3

No, no lo es.

Aquí hay al menos 5 partidos en juego, el remitente S y su servidor de correo electrónico T, el destinatario R y su servidor de correo electrónico Q, y un atacante. Si bien TLS utiliza el cifrado, el propósito de "cifrar el correo electrónico" es evitar que alguien, excepto el destinatario, lea el mensaje. TLS solo protege el mensaje de miradas indiscretas en 2 casos:

Caso 1: entre el remitente y su servidor de correo electrónico, y entre el destinatario y su servidor de correo electrónico (S a T y Q a R)

Caso 2: transferencia de mensajes de servidor a servidor (T a Q)

Tenga en cuenta que una vez que el mensaje llega a un servidor, ya no está cifrado, un atacante con acceso a cualquiera de los dos servidores puede leer el mensaje. Este atacante puede estar en la forma de un administrador del sistema o malware. El cifrado de correo electrónico correcto se realiza en S para que solo R pueda decodificar el mensaje, esto generalmente se realiza mediante el cifrado híbrido y la infraestructura de clave pública. Ni T ni Q pueden ver el texto en claro en este caso.

Su ejemplo es ligeramente diferente, cuando está utilizando un portal web para enviar su archivo, está cifrado con TLS hasta el punto en que llega al servicio, luego es de texto simple, y se vuelve a cifrar para que solo sea correcto. usuario autenticado (supongo) puede acceder al archivo. Si el atacante tiene acceso a ese sistema, tiene acceso a los archivos. En este caso, el servicio es T y Q.

    
respondido por el Richie Frame 24.04.2018 - 05:31
fuente

Lea otras preguntas en las etiquetas