El cifrado y las firmas son dos actividades distintas, y la diferencia es muy importante a este respecto.
Cifrado se trata de mantener la confidencialidad de los datos, excepto para "usuarios autorizados". Cuando estos usuarios tienen claves privadas, se dice que el cifrado es "extremo a extremo" en el sentido de que el descifrado se producirá en el dispositivo del destinatario, y se puede hacer solo con la ayuda de una clave privada a la que su propietario pueda acceder a ese dispositivo . A las corporaciones, en general, no les gusta eso en absoluto. El cifrado les impide realizar un procesamiento automático, en particular el análisis antivirus (para correos electrónicos entrantes) y la detección de fugas de información (para correos electrónicos salientes). Además, el cifrado plantea el problema de la pérdida de datos: si la clave privada no está disponible, los correos electrónicos cifrados ya no son legibles, ya que normalmente se almacenan cifrados. En particular, cuando el usuario deja de estar disponible (fue despedido; se retiró; murió en un accidente; ...), entonces el nuevo inquilino de su función en la organización debe poder leer la información corporativa. correos electrónicos que fueron recibidos por ese usuario anterior.
Por lo tanto, en un contexto empresarial, a menudo se prefiere cuando el cifrado está centralizado, si es que existe. Los correos electrónicos a menudo se almacenan "tal cual" en los servidores para los que se realiza la seguridad en forma de "prevención de intrusiones", en lugar de matemáticamente (con criptografía). El cifrado se utiliza para los datos en tránsito (normalmente SSL). Los usuarios se autentican con el servidor central al leer o enviar correos electrónicos, pero esto no implica necesariamente una clave privada RSA en una tarjeta inteligente. Cuando se envía un correo electrónico a un destinatario externo (fuera de la organización), entonces, incluso si se aplica el cifrado, se realizará en un sistema de pasarela dedicado, después , todos los sistemas de análisis debidos han inspeccionado el Los contenidos de correo electrónico salientes han dado el visto bueno para una mayor propagación del correo electrónico.
Firmas se evitan. Estrictamente hablando, una firma es un arma legal que construyes y luego apuntas hacia ti mismo. El punto de la firma es que es una prueba, convincente para terceros, de que el contenido del correo electrónico es, de hecho, lo que envió el firmante. Esto solo puede servir como una forma de obligar al firmante a aceptar responsabilidades adicionales.
Si piensa correctamente, entonces no quiere firmar. Desea que otras personas firmen lo que le envían a usted . Así que los negocios intentan evitar las firmas, e implementarán un sistema para firmar correos electrónicos solo si es para reemplazar otro sistema preexistente en el que ya existen firmas realizadas de alguna otra forma que es aún más inconveniente.
Esto resume de la siguiente manera: si desea admitir el cifrado de extremo a extremo para correos electrónicos y / o firmas de correo electrónico, entonces ... vuelva a pensar. Lo más probable es que no sea una buena idea.
Sin embargo, las claves privadas en las tarjetas inteligentes se implementan para la autenticación . Los usuarios reciben tarjetas inteligentes (posiblemente con formato de token USB) que contienen claves privadas, y las usan para conexiones SSL de clientes con un servidor web; El cliente es entonces su navegador web. Esto será para el acceso a datos confidenciales, por lo que, en general, la corporación prohibirá dicho acceso desde "dispositivos domésticos": se supone que el empleado no debe conectarse desde su propio iPad. Solo utilizará la computadora portátil aprobada, proporcionada por la compañía, que está plagada de software antivirus aprobado por la compañía y está adecuadamente "bloqueada".
Si el negocio diario requiere algunas firmas (por ejemplo, una receta médica, en un mundo de archivos médicos computarizados: los médicos deben ser responsables de lo que prescriben), entonces este no será un correo electrónico básico. pero un "mensaje" estrictamente formateado, firmado a través de una aplicación específica local o algún truco similar (control ActiveX o applet de Java firmado en un sitio web). De nuevo, los dispositivos domésticos no se considerarán aceptables.
Dicho todo esto, algunas empresas han intentado, a lo largo de los años, vender "tarjetas inteligentes virtuales", que generalmente se reducen a un valor secreto (por ejemplo, una clave privada RSA) almacenada con cifrado basado en contraseña en un servidor. En gran medida, un GnuPG keyring es una instancia de dicho sistema: contiene una clave privada, protegida mediante cifrado con una contraseña; ponga una copia de ese anillo de claves en un servidor de copia de seguridad y estará todo listo. Las soluciones comerciales de "tarjeta inteligente virtual" apuntan principalmente a hacer este proceso más fácil y más integrado con las aplicaciones existentes (en particular, Outlook e Internet Explorer).
Por lo que sé, ninguno de estos sistemas fue un verdadero éxito comercial, por las razones explicadas anteriormente: el valor agregado de estas "tarjetas inteligentes virtuales" es para las situaciones que le gustaría evitar por completo para la empresa.