¿Es seguro un correo si está encriptado con PGP, pero no está firmado cuando se envía con DKIM?

8

Ejecuto mi propio servidor de correo y me gustaría usar diferentes direcciones en el mismo dominio. Si tuviera que firmar correos desde esas direcciones, tendría que generar nuevas claves PGP para cada una de ellas. Esto podría volverse inmanejable muy rápidamente.

Tal como lo entiendo, las firmas DKIM evitan que el correo sea manipulado por terceros. ¿Sería posible / tiene sentido aprovechar DKIM para la firma de correo y simplemente cifrar el correo, saltándose la firma PGP? Si es posible, ¿qué supuestos tendríamos que hacer para alcanzar una seguridad comparable? ¿Sería suficiente un dominio seguro DNSSEC?

    
pregunta tarleb 20.10.2015 - 22:50
fuente

2 respuestas

9

Primero, DKIM solo le da la seguridad de que:

  

un administrador de DNS estuvo involucrado en el proceso de firma de este mensaje.

Esa firma DKIM está destinada a construir una reputación con un "selector". Se emite un selector (clave de firma):

  • por usuario
  • por grupos de usuarios
  • por dominio.

La granularidad de esa firma no está definida en el RFC y hasta el administrador de DNS.

Si estás de acuerdo con esa garantía flexible, que cualquiera puede firmar, entonces estás bien, pero no estoy seguro de lo que eso te dará.

A continuación, DKIM tiene tres modos:

  • Completo
  • Sólo encabezados
  • Firma parcial (con el parámetro -L (longitud))

Los dos últimos significan que el contenido cifrado se puede reemplazar en su totalidad con otra carga útil.

A menos que tenga una implementación muy estricta de DKIM, no es un sustituto para autenticar a un usuario final (a menos que solo le importe el nombre DNS)

Pasé un tiempo en el grupo de trabajo de RFC pero me fui en la última etapa del borrador, por lo que estoy 99% seguro de que esto sigue siendo cierto.

    
respondido por el random65537 20.10.2015 - 23:29
fuente
4

PGP ofrece cifrado de extremo a extremo, su cliente de correo electrónico firma el mensaje y el cliente de correo electrónico del receptor lo verifica. Con DKIM, su servidor de correo firma el mensaje. La diferencia es que el mensaje podría modificarse en tránsito mientras su cliente envía el mensaje al servidor. Puede eliminar ese riesgo enviando el mensaje utilizando SMTPS o SMTP con STARTTLS. Sin embargo, el receptor no tiene la seguridad de que el mensaje llegó directamente de usted, sin alteraciones, porque no es un cifrado de extremo a extremo.

Además, con DKIM, es el servidor receptor (MTA) quien verificaría la firma, no el cliente receptor (MUA). Todo lo que el cliente suele ver es un encabezado agregado que afirma que el servidor receptor estaba satisfecho con la firma. Un encabezado agregado no es exactamente una garantía de autenticidad.

En resumen, DKIM está diseñado como un medio para verificar que el mensaje pasó a través de un servidor legítimo. Es principalmente una contramedida para el spam. No garantiza que el mensaje se haya originado de usted.

    
respondido por el 200_success 20.10.2015 - 23:13
fuente

Lea otras preguntas en las etiquetas