¿Cuál es la forma más confiable de transferir correos electrónicos sin un soporte específico para el destinatario?

0

Se pueden encontrar muchas sugerencias sobre la transferencia segura de correos electrónicos en esta respuesta . Pero muchos de ellos (por ejemplo, PGP) necesitan soporte del destinatario. Quiero proporcionar el servidor de correo electrónico SMTP que enrutará los correos electrónicos de sus clientes de la manera más segura.

Por seguridad me refiero a:

  1. Presencia de prueba que soy yo quien envía este mensaje
  2. Ningún hombre en el medio es capaz de leer el contenido del mensaje
  3. Impedir que otros servidores de correo electrónico envíen mensajes con la dirección de DE que contiene mi nombre de dominio (prefiero que esos correos electrónicos estén en la carpeta de correo no deseado. No estoy seguro de que sea posible)

¿Cuáles son las mejores maneras de brindar seguridad sin el apoyo específico del destinatario? (es decir, el destinatario del correo electrónico no tendrá que instalar un complemento / programa específico para leer el correo electrónico. Sé que SMTP en sí no ofrece seguridad. ¿Hay extensiones generalizadas o algo así que ofrezca seguridad adicional?)

La única forma que conozco que aumenta la seguridad sin el soporte del destinatario es STARTTLS (me dará 2 de la lista anterior). Pero STARTTLS necesita el apoyo de ambos extremos. Muy pocos proveedores de correo electrónico importantes lo admiten en la actualidad (GMail admite). ¿STARTTLS ofrece el mismo nivel de protecciones que TLS en HTTP?

Hay muchos ataques conocidos contra TLS en HTTP, p. ej. BESTIA. ¿Se aplican los mismos ataques a TLS (STARTTLS) que se usa en SMTP? ¿Qué conjuntos de cifrado son seguros de usar con STARTTLS?

    
pregunta Andrei Botalov 03.02.2012 - 14:48
fuente

3 respuestas

3

Como ya se dijo, no existe una solución universal que no dependa de que el otro lado también tome medidas.

Dicho esto, SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail) están bien soportados en el mundo salvaje, y puede ayudar a tratar las partes 1 y amp; 3 (son realmente dos caras de la misma moneda). La nueva especificación DMARC (Autenticación de mensajes basada en dominio, Informes y conformidad) se basa en SPF & DKIM.

Todos estos son compatibles con los principales proveedores de correo electrónico y muchos otros servicios, por lo que si bien no será compatible con todas las personas que puedan recibir sus correos electrónicos o enviarle algunos, es un gran paso por encima del SMTP de valores. SPF / DKIM / DMARC no garantiza que el correo electrónico no sea malicioso / spam / importante, ya que cualquiera puede configurar su propio dominio con esa infraestructura instalada.

La seguridad es extremadamente difícil de lograr cuando solo una parte de las partes involucradas se preocupa por ella.

    
respondido por el Kitsune 03.02.2012 - 21:26
fuente
6

No se puede hacer.

  • Para alcanzar la opción 1, necesita la firma digital, y el extremo receptor debe verificar la firma.
  • Para lograr la opción 2, necesita cifrado y el extremo receptor debe descifrar.
  • Para alcanzar la opción 3, necesita el extremo receptor para verificar una dirección de remitente falsificada.

Siempre vas a necesitar cosas en el extremo receptor. Ahora, eso podría estar en el servidor, o el cliente. Pero tiene que estar allí. Y tienes que decidir qué quieres que suceda si no está allí. ¿Ha fallado el correo? ¿O permitir que vaya de forma insegura?

w.r.t STARTTLS, que es solo una extensión del protocolo SMTP que permite al servidor de origen solicitar al servidor receptor que use TLS para la conexión. Entonces, básicamente, es TLS.

    
respondido por el Graham Hill 03.02.2012 - 16:55
fuente
0

Como se indicó anteriormente, simplemente no puede hacer seguridad de correo electrónico (o cualquier seguridad) sin asistencia del lado del cliente.

Pero podría poner la seguridad del lado del cliente en el servidor del cliente en lugar de en su estación de trabajo. Existen soluciones que automáticamente firman, cifran, descifran mensajes, etc., utilizando los protocolos PGP a medida que pasan por el dispositivo. Los dispositivos de vanguardia de Astaro vienen a la mente, pero estoy seguro de que hay otros.

Tenga en cuenta que este no es el mismo nivel de utilidad, ya que el usuario no tendrá idea de si sus mensajes son seguros o no; en su lugar, tendría que establecer políticas en el servidor para aceptar o rechazar mensajes según el estado de seguridad. Pero nuevamente, sin realizar ningún cambio en la estación de trabajo del usuario, obviamente no podría tener nada que ver con la seguridad de su mensaje; así que esto no es tanto un inconveniente como un requisito de diseño.

    
respondido por el tylerl 04.02.2012 - 05:14
fuente

Lea otras preguntas en las etiquetas