Las fugas y pruebas más recientes sugieren que los proveedores de correo electrónico en sí mismos, en general, no están cooperando con la NSA. Más bien, las empresas de telecomunicaciones como AT & T son. La venta al por mayor de NSA captura y analiza todo el tráfico en sentido ascendente de compañías como Google y Yahoo, y a través de eso obtiene acceso implícito a cualquier cosa que no esté encriptada. Entonces, el detalle crítico es este: ¿Qué compañías cifran su tráfico?
Hice algunas pruebas, y esto es lo que encontré:
Disponibilidad de cifrado de correo electrónico
Forced: +++
On by default: ++
Off by default: +
Not available: -
Outbound Only: +*
Gmail Microsoft Yahoo AOL
Web Interface +++ +++ + -
POP3/IMAP +++ +++ ++ ++
SMTP ++ - +* +*
Así que Gmail hace el cifrado en todas partes, es posible, y ni siquiera te permitirá conectarte sin cifrar si estás obteniendo tu correo electrónico.
Microsoft (Live / Hotmail / Outlook.com, etc.) lo obliga a cifrar para recuperar su correo, pero no admite STARTTLS
en el puerto 25, ni entrante ni saliente, por lo que todo el correo desde y hacia ellos no está cifrado .
Yahoo admite SSL en todos los ámbitos, pero está desactivado de forma predeterminada en la interfaz web.
AOL ni siquiera admite SSL en su interfaz web, pero sí lo admite en el backend.
No hay un estado activado / desactivado "predeterminado" para SSL en POP3 / IMAP, por lo que les di a todos el beneficio de la duda allí.
Posiblemente lo más interesante: GMail cifrará todo si lo permites, incluido el servidor al servidor. Microsoft no cifrará de servidor a servidor, mientras que Yahoo y AOL harán algo extraño: ambos cifrarán el correo electrónico saliente de servidor a servidor, pero no admiten STARTTLS en correo entrante . Por lo tanto, el correo que va desde Yahoo o AOL se cifrará si el destino lo admite (por ejemplo, Gmail), pero el correo que va a Yahoo o AOL no se puede cifrar.
Pero con respecto al cifrado de servidor a servidor, hay un problema: las conexiones no cifradas siempre son compatibles, lo que hace que un ataque de hombre en el medio sea trivial. Simplemente MITM la conexión en el PUERTO 25, y filtre la línea donde el servidor de destino anuncia la disponibilidad de STARTTLS. Además, como los servidores de correo rara vez comprueban la validez de los certificados, también puede MITM la sesión TLS con un certificado autofirmado.
Email de advertencia
Recuerde que el correo electrónico es intrínsecamente inseguro en su diseño. Usar el servicio de correo electrónico de su ISP o configurar uno propio puede no ser mejor. Recuerde que es la red troncal de la red la que se está girando, no los proveedores de servicios de correo. Así que todos somos igualmente vulnerables. Use S / MIME o PGP / GPG si necesita seguridad de correo electrónico.