¿Puede un firewall manipular los archivos adjuntos del correo electrónico?

8

Estoy utilizando Thunderbird como cliente de correo electrónico para administrar mis diferentes cuentas de correo electrónico. Ayer mi amigo me envió un correo electrónico con un archivo PDF adjunto. Hoy, cuando intenté abrir el archivo adjunto, aparece el siguiente error:

This attachment appears to be empty.
Please check with the person who sent this.
Often company firewalls or antivirus programs will destroy attachments

No entiendo el error, ¿hay alguna forma de recuperar mi correo electrónico? ¿Cómo se inspeccionan los correos electrónicos? ¿No son seguros (es decir, HTTPS)?

    
pregunta Ali Ahmad 09.05.2013 - 10:57
fuente

2 respuestas

5

Cuando envía un correo electrónico, no va directamente del remitente al destinatario. Se envía a través de un protocolo de correo (por ejemplo, SMTP) a un servidor de correo, que luego lo envía al servidor de correo responsable de la dirección de destino, o simplemente lo almacena si los servidores del remitente y el receptor son los mismos. Desde allí, el objetivo solicita a su servidor de correo (a través de otro protocolo de correo, por ejemplo, POP3) cualquier nuevo correo electrónico, y lo descarga.

Por ejemplo (los nombres de dominio no son precisos):

  • Alice, cuya dirección de correo electrónico es [email protected] , desea enviar un correo electrónico a [email protected] .
  • Alice busca la entrada DNS DNS para hotmail.com y obtiene mx1.hotmail.com , así que se conecta allí y envía el correo electrónico a través de SMTP, opcionalmente a través de TLS por seguridad.
  • mx1.hotmail.com mira [email protected] y encuentra la entrada MX para gmail.com , que es mx1.gmail.com . El servidor de Hotmail reenvía el correo electrónico a Gmail.
  • Bob revisa su correo electrónico. Habla con mx1.gmail.com a través de POP3, opcionalmente a través de TLS, y recibe el correo electrónico.

Esto es una simplificación excesiva, ya que el paso de reenvío a menudo implica enviar el correo electrónico a una puerta de enlace de intercambio de correo de algún tipo, que luego selecciona a qué servidor de correo interno debe enviarse.

Si bien los protocolos involucrados pueden estar encriptados, los correos electrónicos y sus archivos adjuntos no están encriptados cuando llegan al servidor de correo. En cualquier punto de esta cadena, los contenidos del correo electrónico pueden ser inspeccionados o modificados. Pueden realizar algún tipo de escaneo de malware en los archivos o eliminar los archivos adjuntos según la política que elijan.

La forma estándar de evitar esto es usar un esquema de cifrado de correo electrónico, por ejemplo. GPG. Esto implica encriptar los datos al final del remitente y descifrarlos nuevamente al final del receptor, con claves previamente compartidas mediante criptografía asimétrica.

    
respondido por el Polynomial 09.05.2013 - 11:12
fuente
5

Los firewalls corporativos típicos casi universalmente bloquearán o protegerán varios tipos de archivos adjuntos de correo electrónico. Normalmente lo hacen en función de una combinación de:

  1. Reglas de coincidencia de tipo simple (.exe, .pdf ...)

  2. Algunas comprobaciones heurísticas como el origen o el destino se basan en los comentarios de las listas negras suscritas.

  3. Verificación completa de virus.

Tenga en cuenta que no siempre es el "firewall" el que hace esto. La mayoría de las veces, es un complemento o dispositivo adicional a la puerta de enlace del correo electrónico (egreso e ingreso). Varias compañías venden dispositivos especializados.

Buenos, notificará al destinatario y les permitirá aprobar o rechazar la recepción del archivo adjunto. Algunos solo carte-blanche los sueltan. Algunas organizaciones (como puede aparecer en su caso) han decidido que los PDF son malos ju ju (organización inteligente, y simplemente los rechazan o los escanean en gran medida y los bloquean.

Como se mencionó en el polinomio, puedes intentar solucionar esto con un correo electrónico completamente encriptado, sin embargo, a veces he encontrado que esto encaja en las alarmas por igual y terminará recibiendo todo el correo en un entorno de seguridad.

En general, esta es la debilidad de estos dispositivos: esencialmente están regidos por reglas. Algunos de los mejores obtienen un ciclo de retroalimentación y se auto modifican un poco, pero aún muy lentamente y aún más frágiles. Por lo tanto, estos dispositivos de seguridad tienden a ser más o menos agresivos y, como resultado, no tienen valor o son atacables.

    
respondido por el Tek Tengu 09.05.2013 - 12:11
fuente

Lea otras preguntas en las etiquetas