El correo electrónico se considera históricamente inseguro por dos razones:
- El protocolo de red SMTP no está encriptado a menos que se negocie STARTTLS, que es efectivamente opcional
- Los mensajes de correo se encuentran sin cifrar en el disco de origen, destino y cualquier servidor de correo intermedio
Los servidores de correo de Google todos hablan STARTTLS si es posible, por lo que para gmail a gmail, el paso de la transmisión no debería ser una preocupación. Sin embargo, el servidor de envío almacena una copia sin cifrar del correo electrónico en su carpeta Enviados. El servidor receptor almacena una copia sin cifrar en la Bandeja de entrada del destinatario. Esto los deja abiertos a varias amenazas:
- Empleados de Google Rogue que leen ese correo electrónico
- Google elige leer ese correo electrónico a pesar de sus seguridades en contrario
- Los gobiernos obligan a Google a entregar ese correo electrónico
- Los piratas informáticos ingresan a Google y acceden a ese correo electrónico
Si puede confiar en que todo salga bien, entonces gmail-to-gmail es perfectamente seguro. Pero no siempre se puede esperar que todo salga bien.
Por estas razones, la comunidad de seguridad y privacidad llegó hace mucho tiempo a la postura de que solo el cifrado de correo electrónico de extremo a extremo es seguro . Eso significa que el correo electrónico permanece cifrado en los discos del servidor y se descifra cuando lo estás leyendo, y nunca se almacena descifrado.
Ha habido una enorme cantidad de comentarios, así que permítanme ampliar / aclarar algunas cosas.
Encriptación de extremo a extremo : en el contexto del correo electrónico, cuando digo encriptación de extremo a extremo me refiero a algo como PGP, donde el mensaje se cifra hasta que llega al cliente de correo electrónico del destinatario. , y solo descifrado para ser leído. Sí, esto significa que no se puede buscar en el servidor y, a menudo, también significa que no permanece "respaldado" en el servidor. Este es un caso donde la seguridad y la funcionalidad están en desacuerdo; elige uno.
Comunidad de seguridad y privacidad : a diferencia de muchos temas de seguridad de la información, la seguridad del correo electrónico se extiende a otras comunidades. La pregunta de qué significa la inspección de estado en un firewall no es algo que se extienda a menudo para interesar a otros, por ejemplo. Pero la seguridad del correo electrónico es de interés directo e importante para
Olvídese de los datos de las tarjetas de crédito, hay personas que intentan comunicarse con el correo electrónico cuyas vidas y las de sus familias dependen de la seguridad del correo electrónico. Entonces, como hay frases en los comentarios a continuación, como "depende de cuáles sean sus estándares para 'seguro'", "adversario suficientemente motivado", "hay una ilusión de seguridad en el nivel del correo electrónico". ¿Estoy siendo demasiado fuerte para decirlo? ¿No se puede confiar en el servidor? No para personas cuyas vidas están en juego. Es por eso que la frase "el correo electrónico es inseguro" ha sido el mantra del movimiento de privacidad durante 20 años.
Confiando en el servidor : en los Estados Unidos, " su límite para la responsabilidad por los cargos no autorizados en una tarjeta de crédito es de $ 50 "por lo que puede estar contento al confiar el servidor con su tarjeta de crédito. Si estás haciendo trampa, por otro lado, podrías perder mucho más como resultado de dejando un correo electrónico sin cifrar en el servidor . Y ¿cerrará sus puertas su proveedor de servicios para proteger su privacidad ? Probablemente no.
STARTTLS : STARTTLS es SSL para correo electrónico; utiliza el mismo protocolo criptográfico SSL / TLS para cifrar el correo electrónico en tránsito. Sin embargo, es decididamente menos seguro que HTTPS por varias razones:
- STARTTLS es casi siempre "oportunista", lo que significa que si el cliente lo solicita y el servidor lo admite, lo cifrarán; Si cualquiera de estas cosas no es verdad, el correo electrónico se procesará sin cifrar.
- Por lo general, los remitentes de correo electrónico aceptan los certificados autofirmados, vencidos y, por lo demás, falsos, por lo que STARTTLS proporciona confidencialidad pero casi ninguna autenticación. Es relativamente trivial para el correo electrónico de Man-In-The-Middle si puedes entrar entre los servidores de la red.