¿Es una buena práctica enviar contraseñas en correos electrónicos separados, y por qué?

51

He escuchado a diferentes personas y en diferentes lugares que si le envío un archivo cifrado a otra persona, debo enviarles la contraseña en un correo electrónico separado; ¿pero por qué? Si alguien está olfateando, capturará a ambos y si la bandeja de entrada está comprometida, capturará a ambos. Pero al parecer, es "una buena práctica" enviarlo por separado.

Ahora personalmente, enviaría una contraseña por otros medios, como una llamada telefónica. ¿Qué recomendarían ustedes?

    
pregunta Arlix 16.07.2015 - 15:00
fuente

12 respuestas

54

Se agrega ruido al canal si los envía por separado, asumiendo que hay un retraso en el envío del segundo correo electrónico que el atacante tendría que escuchar por un período de tiempo más largo y filtrar más contenido. Simplemente es un poco más seguro que enviar todo en el mismo paquete, piense en pedir una caja de seguridad y enviar las llaves junto con él, es básicamente la misma idea.

Tiene razón al pensar que enviar la contraseña a través de un canal diferente (sms, teléfono, etc.) es más seguro, sin embargo, también requiere más administración y recopilación de más información, la logística de hacerlo viene con un costo adicional.

    
respondido por el Purefan 16.07.2015 - 15:06
fuente
30

Ciertamente no afecta tu seguridad enviar dos correos electrónicos separados, pero estoy de acuerdo en que no es una bala de plata.

La mejor práctica es enviar la contraseña "fuera de banda", lo que significa que usted envía el archivo y la contraseña por diferentes canales de comunicación; Uno en internet, y otro no. Si envía el archivo por correo electrónico, envía la contraseña por SMS, si el archivo está en un recurso compartido de red, escriba la contraseña en un papel y entréguesela físicamente, etc.

Para comprender por qué las personas hacen estas sugerencias, debemos pensar en qué modelo de amenaza está tratando de protegernos esta práctica. En este caso, tanto el remitente como el destinatario tienen ambas partes, por lo que no nos protege del compromiso de punto final (como alguien que tiene acceso a su computadora o cuenta de correo electrónico), en cambio, nos protege de un correo malicioso mientras los datos están en tránsito. La idea es dividir los datos en piezas criptográficas y enviar cada pieza por un canal diferente para que nadie tenga suficiente información para reconstruir los datos.

Con este modelo de amenaza, incluso el envío de dos correos electrónicos separados con las mismas direcciones To: y From: es bueno si se considera que 1) el correo electrónico es un protocolo de texto simple y 2) dos paquetes cualquiera tomarán dos muy diferentes Rutas por internet. De esta manera, cualquier enrutador de terceros en el medio puede ver el contenido del mensaje, pero es probable que solo vea la mitad de los datos criptográficos. Ciertamente no impedirá que su ISP, o la NSA, (que lo registra todo), vuelva a juntar ambos bits, pero tienen que analizar una gran cantidad de datos para hacerlo, lo que es caro para ellos.

Claramente, enviar ambos fragmentos con direcciones To: y From: completamente diferentes, o entregar una pieza mediante un método que no sea de Internet hace que la reconstrucción sea mucho más difícil. No tiene que hacer que la reconstrucción sea imposible, solo tiene que esforzarse más que irrumpir en su computadora para que ya no sea el punto débil de la cadena.

    
respondido por el Mike Ounsworth 16.07.2015 - 15:52
fuente
14

En mi experiencia, la mayoría de las personas que recomiendan esto han trabajado anteriormente en situaciones similares con el correo postal, como el envío de la tarjeta de cajero automático y el PIN por separado.

Tiene sentido con el correo postal, ya que en la mayoría de los casos no suele ser práctico que un nodo comprometido intercepte todo el tráfico y correlacione las tarjetas con los PIN. O si es práctico, generalmente es un nodo cercano al origen o al destino (su empleado de correos, o alguien en la sala de correo del banco), que podría identificarse fácilmente.

Sin embargo, con el correo electrónico, es relativamente fácil interceptar todo el tráfico y los mensajes correlacionados, por lo que este consejo tiene poco valor.

    
respondido por el James_pic 17.07.2015 - 12:04
fuente
6

Entiendo esto como seguridad por oscuridad, que en realidad no "funciona" y ciertamente no se considera la mejor práctica. Sin embargo, la información estará en dos lugares separados, lo que hará más difícil para un atacante recopilar la información.

Evitaría enviar la contraseña en un correo electrónico separado. Especialmente no en texto plano. Utilice otro método de comunicación para enviar la contraseña después de haber enviado el archivo cifrado.

    
respondido por el shift_tab 16.07.2015 - 17:05
fuente
6

Lo que está proponiendo es ciertamente mejor que poner un ID de usuario y una contraseña en el mismo correo electrónico, pero todavía no es una gran solución. Considere algunas otras opciones:

  • Los servicios como LastPass ofrecen mensajería segura.
  • Puede transmitir contraseñas usando mensajes de texto u otros métodos que no sean de correo electrónico.
  • Los servicios como privnote.com le permiten enviar un enlace de una sola vez, al cual la otra persona puede acceder y recuperar las credenciales. De esta manera, las credenciales no vivirán para siempre en un servidor de correo electrónico en algún lugar.
respondido por el Scott C Wilson 16.07.2015 - 17:46
fuente
2

Advertencia: sí, siempre es mucho mejor usar cifrado asimétrico para este propósito de intercambio de secretos como este o para comunicar la contraseña a través de un canal separado.

Al separar o compartimentar información, la tarea de analizar juntos toda esa información se hace mucho más difícil.

Considere un correo electrónico que es algo como:

  

Nombre de usuario: JohnSmith

     

Contraseña: sdfs ## ds

Es relativamente fácil que un proceso automatizado pase por esto e identifique un conjunto de información que pertenece a todos. Ahora, en cambio, si tiene información diseminada en múltiples correos electrónicos, una IA o necesidades humanas reales para verificar la información en múltiples correos electrónicos. Esto será difícil y llevará mucho tiempo, a menos que un ataque se haya diseñado específicamente para este conjunto de correos electrónicos y se encuentre en un formato conocido común. Considere este caso si alguien tiene acceso sin conexión o directo a los correos electrónicos y puede revisarlos uno por uno.

Si alguien está escuchando por cable o haciendo MitM activo, la probabilidad de que ese acceso esté disponible disminuye con el tiempo. La cantidad de información requerida para ser analizada también aumenta con el tiempo para una sesión de escucha determinada. Por lo tanto, los retrasos en el tiempo aumentan el costo del ataque.

No lo igualaría por completo a seguridad por oscuridad, porque en este caso no está ocultando nada, solo está aumentando los costos para el atacante ( como pretender a propósito caer en una estafa 419 para perder su tiempo, es decir, scambaiting).

    
respondido por el Eric G 16.07.2015 - 19:16
fuente
2

Si bien ya se han dado muchas buenas razones, el concepto general es separar la cerradura y la llave que pueden mejorar la seguridad.

Por ejemplo, si un atacante realmente está olfateando el tráfico de la red, ¿dónde lo están olfateando? Digamos que el remitente o el destinatario está enviando información en movimiento y cambian de un punto de acceso wifi a una red 4G, a otro punto de acceso, etc. Si ese es el caso, entonces su separación es muy lejana.

Tome otro caso donde la bandeja de entrada del receptor esté "comprometida"; ¿Cuándo el atacante realmente roba la información? Si un atacante roba la contraseña y el archivo inmediatamente, pero lleva tiempo unirlos, la información puede volverse obsoleta y, por lo tanto, inactiva.

Como puede ver, hay algunos casos en los que este tipo de comportamiento sería más seguro que simplemente pasarlos a ambos en un correo electrónico. Si bien este comportamiento no es ideal, es una forma fácil y eficaz para que los usuarios incorporen un poco de seguridad al enviar información, por lo que se utiliza.

    
respondido por el Matthew Peters 17.07.2015 - 06:18
fuente
2

Si va a enviar la contraseña por correo electrónico, entonces sí, es una buena práctica enviar correos electrónicos separados. Si envías un archivo cifrado y la contraseña para descifrarlo en el mismo correo electrónico, el cifrado es inútil, obtendrás la misma seguridad en el envío de texto sin formato.

(Eso no es completamente cierto: el envío de un archivo cifrado con la contraseña puede pasar por alto la vigilancia automatizada. Sin embargo, es probable que dicha vigilancia preste mayor atención al contenido que parece encriptado).

Hay dos amenazas principales contra el correo electrónico. El correo electrónico puede ser capturado en tránsito. Esto es realmente un riesgo bajo: la mayoría de los sistemas de correo electrónico están protegidos por TLS desde el punto final del cliente a su servidor, y la comunicación de servidor a servidor no es vulnerable a las escuchas ilegales, excepto por los atacantes de alto poder que tienen otras formas de recibir sus correos electrónicos de todos modos. El otro riesgo es que el remitente o el buzón del destinatario estén comprometidos. Una vez que la han copiado en su repositorio de contraseñas, el envío de la contraseña en un correo electrónico separado permite al menos a ambas partes eliminar el correo electrónico que contiene la contraseña, ya que eliminar el archivo cifrado dificultaría la búsqueda del contenido, por lo que generalmente no es deseable.

También existe el riesgo de que el correo electrónico con el archivo adjunto cifrado forme parte de una conversación, tal vez involucre a nuevas partes, y eso filtraría la contraseña si se incluyera en el texto citado. Un correo electrónico separado también evita este riesgo.

Pero confiar en una contraseña enviada por correo electrónico no es bueno. Enviar la contraseña por otros medios es una mejora, ya que aumenta la dificultad para que un adversario obtenga tanto el contenido como la contraseña.

Sin embargo, la forma correcta de intercambiar contenido cifrado es con criptografía de clave pública . Esto es más difícil de configurar: desafortunadamente, no hay una manera fácil de configurar esto con usuarios no técnicos fuera de una organización. Sin embargo, permite alcanzar un nivel de seguridad mucho mayor. Primero obtiene, de una vez por todas, la clave pública del destinatario. Enviar la clave pública por correo electrónico es lo suficientemente seguro para muchos usos, pero no lo protege contra un canal de comunicación que ya está comprometido hasta el punto de permitir modificaciones no detectadas; la confirmación fuera de banda (p. ej., leer una suma de comprobación por teléfono) proporciona un nivel de seguridad suficiente para todos, excepto para los escenarios que requieren más paranoia. Durante y después del intercambio de claves públicas, la confidencialidad de los correos electrónicos es irrelevante.

    
respondido por el Gilles 17.07.2015 - 20:10
fuente
2

Siempre que desee o tenga que enviar la contraseña por correo electrónico, sin cifrar, recomendaría enviar la mitad de la contraseña en el segundo correo y la segunda mitad de la contraseña en el tercer correo.

Mejor aún, envíe la primera mitad por correo electrónico y la segunda mitad por SMS / Otros medios.

(Aún mejor, utilice criptografía asimétrica e intercambie las claves públicas a través del correo postal. Pero esto se ha cubierto en un millón de otros lugares, por lo que no lo volveré a publicar aquí).

    
respondido por el Konrad Gajewski 18.07.2015 - 16:31
fuente
1

Como remitente, no solo tiene un problema si los datos están comprometidos. También tiene un problema si los datos podrían estar comprometidos. Si envía datos y contraseñas cifradas al mismo destinatario equivocado por error, debe considerar que está comprometido con todas las consecuencias (limpieza, explicaciones a la prensa, pago de multas, etc.), aunque es probable que un destinatario aleatorio simplemente ignore ese correo. y tirarlo.

El envío de datos y contraseñas encriptados por separado significa que los datos solo deben considerarse comprometidos si los datos encriptados se enviaron a la parte incorrecta, y la contraseña también se envió a una parte incorrecta (incluso si se trata de otra parte incorrecta) considerarlo comprometido). Lo que te ahorra mucho dinero si no hubiera un ataque real sino una estupidez.

No es seguridad contra un atacante determinado, pero puede protegerte de muchos problemas y dinero si solo existe la estupidez cotidiana. Y es tan simple de hacer que es realmente una mala práctica no hacerlo.

    
respondido por el gnasher729 18.07.2015 - 15:40
fuente
1

enviar bien tanto la contraseña como el archivo es muy arriesgado, especialmente si está dirigido y si el contacto solo está disponible por correo electrónico y las partes no han acordado usar cierta contraseña de antemano, se puede seguir este esquema para enviar un archivo de forma segura

envíe un correo electrónico que contenga la clave pública de un algoritmo de cifrado de clave pública conocida y solicite que la contraseña se cifre con esta clave

después de recibir la contraseña cifrada con la clave pública, puede descifrarla utilizando la clave privada ahora ambos tienen la contraseña (tenga en cuenta que la contraseña se puede descifrar si y solo si tiene la clave privada, que por supuesto no comparta con cualquier persona, sin embargo, para cifrar necesitará la clave pública que enviará por correo electrónico) ahora puede cifrar el archivo con la contraseña que ambos compartan. Esta es una técnica a prueba de balas para su uso personal y para la mayoría de las otras aplicaciones.

    
respondido por el Ahmed Abd El Mawgood 21.07.2015 - 21:03
fuente
1

Desafortunadamente, es necesario tener al menos una comprensión del modelo de amenaza al que te enfrentas. Si aún piensa que la red local se ha visto comprometida, entonces debería hacerlo cara a cara, pero si ese fuera el caso, entonces estaría promulgando otros procedimientos además de esto.

    
respondido por el Munchen 28.03.2016 - 03:08
fuente

Lea otras preguntas en las etiquetas