¿Por qué los expertos en seguridad como Snowden utilizan servicios de correo electrónico como Lavabit y Hushmail en lugar de correo electrónico auto hospedado?

57

¿Por qué alguien como Edward Snowden confía en servicios de terceros como Lavabit o Hushmail para recibir su correo electrónico?

Quiero decir que es muy fácil configurar un servidor de correo electrónico auto hospedado. Lo que necesitas:

  • Alquile VPS (aún mejor: servidor doméstico) & Dominio (puede tardar hasta 2 días, a quién le importa ...)
  • Configurar Firewall (20 min)
  • Asegurar SSH (10 min)
  • Instale y configure Postfix & Dovecot (1 hora)
  • DKIM, SPF, DMARC, DNSSEC, DANE & co si quieres (1 hora - 2 horas)
  • Asegure todo de nuevo y pruebe (30 minutos - 2 horas)

¿No es esa configuración "más segura" que confiar en un servicio de correo electrónico de terceros?
¿Por qué tantos expertos en seguridad (es decir, cryptologists & co.) No alojan su propio correo electrónico?

    
pregunta Florian Schneider 02.07.2015 - 23:47
fuente

6 respuestas

73
  

Alquile VPS (aún mejor: servidor doméstico) & Dominio (puede tardar hasta 2 días, a quién le importa ...)

¿Cuántos ISP no proporcionan acceso a las fuerzas del orden público a sus sitios y a los sistemas que brindan a sus clientes?

Y con un servidor doméstico: muchos sitios niegan explícitamente el acceso a su servidor de correo desde una dirección IP "doméstica" (estos son bloques de direcciones conocidos), para combatir el correo no deseado. E incluso si logra esto: ¿está en casa todo el día o está seguro de detectar algún tipo de robo? Tenga en cuenta que no está contra el ladrón promedio.

  

Asegure todo de nuevo y pruebe (30 minutos - 2 horas)

Lo que has descrito podría ayudar a proteger tu privacidad contra Google, etc. (al menos los correos electrónicos). Contra la NSA probablemente no sea suficiente. Si realmente quieren ser dueños de ti, pueden enviar correos de phishing inteligentes con malware, usar publicidad maliciosa para atacarte, simplemente irrumpir en tu casa y mucho más.

  

¿Por qué tantos expertos en seguridad (es decir, cryptologists & co.) no alojan su propio correo electrónico?

La seguridad es un campo muy amplio y estoy seguro de que muchos expertos en criptografía probablemente no tienen idea de cómo configurar y proteger adecuadamente un servidor de correo. También muchos administradores de correo no tienen idea de una criptografía más profunda. Todos son expertos en su propio campo y no pueden saberlo todo. Esto significa que o bien aprenden a ser expertos en otro campo y tienen menos tiempo para su propio campo, o tienen que encontrar una manera de subcontratar dichas tareas a alguien en quien confían.

  

DKIM, SPF, DMARC, DNSSEC, DANE & co si quieres (1 hora - 2 horas)

Definitivamente no son fáciles. Primero debes encontrar a alguien que te permita hacer DNSSec con tu propio dominio. La mayoría de los ISP o incluso los proveedores de DNS dedicados no lo hacen. Y para tener DKIM, SPF o DANE, debe usar su propio servidor DNS con todos los problemas (necesita disponibilidad primaria y secundaria, etc.) o debe buscar nuevamente un proveedor que le permita configurar todos estos registros. Estos tiempos cortos que das no son definitivamente realistas para alguien que está haciendo esto por primera vez.

    
respondido por el Steffen Ullrich 02.07.2015 - 23:54
fuente
48

Como alguien que ha hecho esto durante un par de años, puedo decirle que no es tan simple como lo está describiendo y que no ofrece las propiedades de seguridad que desea.

En resumen:

  

¿Por qué tantos expertos en seguridad (es decir, cryptologists & co.) no alojan su propio correo electrónico?

Debido a que lleva mucho tiempo y conocimiento especializado hacerlo correctamente , no es mucho más seguro en general (en realidad es menos seguro en algunas circunstancias ) y hay soluciones mejores y más fáciles disponibles

¿Cuánto tiempo necesitas?

Sus estimaciones de tiempo iniciales son muy optimistas, incluso suponiendo que usted sea un administrador de sistemas experto con mucha experiencia en la tarea.

Para darle una idea rápida, un libro popular que cubre uno de los más populares MTA se extiende alrededor de 500 páginas .

Eso es solo para la MTA. En el mundo real, también necesitará una MDA con POP / IMAP, filtrado de spam y probablemente un servidor de autenticación.

También estás descuidando el esfuerzo continuo necesario para mantener el sistema en buen estado y seguro :

  • Supervisión del estado de la máquina y del servicio (¿hay actualizaciones del sistema operativo? ¿El servicio se está ejecutando y está respondiendo? ¿Se está quedando sin espacio en el disco?)

  • Monitoreo de registros, diagnóstico de errores (¿hay ataques DoS en curso? ¿hay alguien con autenticación SMTP de fuerza bruta? ¿Por qué no funcionan los inicios de sesión?)

  • Monitoreo relacionado con la seguridad (¿ tripwire le alertó debido a una actualización del sistema operativo o una intrusión? ¿Hubo algún aviso de seguridad de su sistema operativo esta semana? ¿Qué sucede con el resto del software que se ejecuta en la máquina?)

A menos que esté contento de que sus mensajes se retrasen seriamente de vez en cuando (o se pierdan, en el peor de los casos), hay muchas otras cosas que también son necesarias para confiablemente proporcionar correo electrónico (copia de seguridad MX, conmutación por error y la redundancia de almacenamiento vienen a la mente). Un solo servidor doméstico probablemente no será suficiente si su conexión se cae y usted necesita responder a un correo electrónico con urgencia.

¿Qué tan seguro puede estar en el mejor de los casos?

No especificó su modelo de hilo muy claramente, pero parece que le preocupa un actor patrocinado por el estado que esté interesado en acceder a su correo electrónico en particular . La configuración que ha descrito no evitará eso. Como ejemplo, hay pruebas sólidas de que el error Heartbleed se ha utilizado ampliamente antes de su descubrimiento público . Si fuera un objetivo lo suficientemente interesante como para ejecutar un servidor de correo electrónico, comprometiéndolo habría sido sin ningún problema . Un adversario suficientemente bien financiado tendrá la capacidad de comprometer cualquier sistema de seguridad práctico que puedas diseñar.

El alojamiento por cuenta propia también tiene la grave desventaja de exponer mucha más información sobre usted , si su sistema tiene pocos usuarios. Su ISP puede saber de manera trivial cuándo recibe o envía un correo electrónico y con qué proveedores se comunica.

Por supuesto, eso no quiere decir que el modelo auto hospedado sea inútil contra otros modelos de amenazas. Evita la divulgación de su correo electrónico a su proveedor de servicios y lo ayuda a mantenerse seguro si ocurriera una violación masiva de seguridad, ya que es un sistema aislado. También evita la coacción silenciosa (legal o no) del proveedor. Algunos de estos problemas se pueden mitigar parcialmente utilizando un proveedor competente en un país con leyes de protección de datos sólidas.

¿Hay mejores alternativas?

Si necesita seguridad con este modelo de amenaza en mente, hay soluciones mejores y más fáciles, como el propio Snowden ha dicho:

  

Los sistemas criptográficos fuertes implementados correctamente son una de las pocas cosas en las que puede confiar .

PGP no tiene rival en este modelo de amenaza en particular , ya que no es necesario confíe en cualquier servidor o proveedor.

En comparación con el mantenimiento de un servidor de correo electrónico, PGP es realmente fácil de usar y entender.

    
respondido por el goncalopp 03.07.2015 - 13:35
fuente
18

Cuando envía correos electrónicos en su escenario, anuncia la IP de su servidor de correo electrónico privado y personalizado. Cada destinatario, y cualquier parte interesada, ahora sabe que usa su propio servidor de correo electrónico y dónde se encuentra.

Esto se traduce en una asignación uno a uno de este servidor y su conexión a él. Si una agencia gubernamental quiere rastrearlo, todo lo que deben hacer es buscar el tráfico a su servidor y saber dónde se encuentra o qué servicios usa para tratar de ocultar su ubicación. O, como una opción alternativa, la agencia gubernamental podría simplemente pedirle a su compañía de alojamiento de servidores que suspenda su servidor y espere a que llame a soporte.

Sin mencionar las molestias de la administración. El tiempo de inactividad, el spam, los dolores de cabeza de tráfico, la redundancia, la aplicación de parches al servidor, el análisis de registros, todo este tipo de cosas las gestiona un equipo de profesionales dedicados a su seguridad 24/7 cuando utiliza un servicio de correo electrónico.

    
respondido por el schroeder 03.07.2015 - 00:23
fuente
11

Habla alguien que nunca ha dirigido su propio correo electrónico.

No mencionas una solución antispam de entrada. DKIM y las técnicas relacionadas son para autenticar su propio correo como no spam y hacer que se pueda entregar. (La capacidad de entrega es la principal barrera contra el alojamiento en casa: la mayoría de los proveedores bloquean el puerto 25 y muchos destinatarios de correo bloquean todos los rangos conocidos como ADSL). Pero si no tiene antispam entrante, se ahogará en el spam y ninguna de las soluciones existentes es realmente llave en mano.

Sus tiempos son el mejor caso para un administrador de sistemas experimentado que haya configurado todas esas piezas antes. Para alguien que no lo tiene puede llevar mucho más tiempo. Debe tolerar el riesgo de perder el correo en silencio hasta que esté seguro de que todo funciona.

Y tus tiempos son únicos. Debe hacer un seguimiento de las versiones y avisos de todas esas piezas y estar preparado para dejarlo todo en cuanto se anuncie una vulnerabilidad. Obviamente, si se anuncia una vulnerabilidad clave mientras está dormido, podría verse comprometido antes de despertarse.

    
respondido por el pjc50 03.07.2015 - 10:40
fuente
10

Respuesta corta, no es la solución más fácil.

  

"es muy fácil configurar un servidor de correo electrónico auto hospedado"

Estás equivocado, el resto está mal porque se basa en esto. Supongo que insinúa que es fácil configurar un servidor seguro (de lo contrario, ¿cuál es el propósito de todo esto?). Su larga lista de lo que necesita es larga, y ni siquiera está completa.

Es mucho más fácil enviar y recibir correos electrónicos cifrados y firmados y no preocuparse por la transmisión. Incluso puedes confiar en gmail o hotmail para transmitir los mensajes cifrados.

    
respondido por el Quora Feans 03.07.2015 - 18:34
fuente
5

No soy un experto, pero como nadie dijo la palabra mágica "cifrado" aquí, escribiré esta respuesta.

Me parece que lo que usted quiere es evitar que la NSA tome las manos sobre sus datos de comunicaciones, pero está mirando al revés, debe confiar solo en el algoritmo de cifrado que hace que los datos sean seguros y privados y nada más. debe apuntar a hacer que incluso si NSA es realmente su proveedor de correo electrónico, sus correos electrónicos sean privados y no puedan leerse.

La única forma es, por supuesto, con el cifrado ... siempre que las claves estén seguras (por ejemplo, en su cabeza) y el algoritmo de cifrado no esté roto, no importa dónde están almacenados los correos electrónicos ni en qué servidor. son enviados / recibidos. Puede disfrutar de toda su buena infraestructura, 24/7 tiempo de ejecución y aún así tener sus datos privados.

Tener tu propio servidor de correo electrónico auto-hospedado es equivalente a usar tu propio almacenamiento en la nube, cuando puedes simplemente cifrar tus cosas y disfrutar de la facilidad de uso de Google Drive y, mejor aún, no destacas en el multitud.

Así que, en resumen, nadie hace eso, porque es demasiado esfuerzo (como se dijo anteriormente, ningún proveedor de correo electrónico es administrado por una sola persona y se les paga por eso) y no hay más beneficios, ¿realmente crees que una persona puede resistir? ¿Los hackers de élite que están muy bien pagados para hackearte? Deje que te piraten, solo asegúrate de que no puedan hacer nada al respecto.

Pero si fuera necesario para ocultar algo como lo que tenía Snowden, probablemente tendría una clave pública PGP "maestra" para usarla en el primer contacto con alguien, después de eso estaría de acuerdo con la persona para seguir generando PGP nuevo. claves que se pasarían en cada mensaje para cifrar el siguiente, como un algoritmo Diffie-Hellman. Y, por supuesto, nunca reutilizar las teclas y hacer una eliminación segura después del uso. Y además de eso, cifraría todas mis claves privadas con un software de código abierto y las mantendría en un sistema operativo Linux ejecutándose en una caja virtual con cifrado de disco completo. Y cada uno de los paquetes tcp y udp en VPN + TOR. Sí, realmente paranoico, pero efectivo.

Dicho esto, ningún cifrado lo protegerá nunca de Criptoanálisis de manguera de goma por lo que haría aún más Acciones paranoicas para asegurarse de que no puedan alcanzarme (huir del país sería una de ellas, como Snowden tenía que hacer)

    
respondido por el Freedo 03.07.2015 - 07:30
fuente

Lea otras preguntas en las etiquetas