Es seguro, pero no es perfecto
PGP solo garantiza la privacidad, pero su uso puede introducir vectores adicionales para el ataque, lo que puede comprometer la seguridad.
El problema radica en el hecho de que la mayoría de los lectores de correo electrónico procesan HTML y que HTML puede ser explotado. PGP no evita que el subsistema SMTP sea explotado a menos que pueda extraer los datos MIME de PGP de forma segura.
Específicamente, los mensajes PGP que usted describe a menudo no se analizan en busca de virus, phishing, malware u otras estafas en la puerta de enlace. La mayoría de las veces, la tecnología para proteger al usuario de escritorio no es tan sofisticada o está desactualizada.
Dado que el cuerpo SMTP puede tener representaciones adicionales de texto alternativo, y es posible que el texto principal que se muestra pueda tener un exploit HTML inyectado en el cuerpo. Esto se puede hacer por cualquier relevo malicioso, o salto en el medio.
Para limitar esa exposición, recomendaría la firma DKIM desde un dominio que usted controla y reenvía a un MTA confiable. Asegúrate de que las opciones apropiadas estén establecidas (sin la configuración de -l
, y firma el encabezado, el asunto y el cuerpo)
Aunque una VPN y TLS para SMTP ayudarían a proteger su mensaje, es un mecanismo de seguridad punto a punto donde toda la confianza comienza y termina entre dos nodos de la comunicación. (tu MTA y el MTA de Microsoft).
Una solución mejorada
-
Cualquiera de los siguientes: PGP, S / MIME, GnuPG
-
DKIM firma el mensaje, en un dominio TLD que controlas.
-
Use contramedidas antivirus y antispam en el cliente y asegúrese de que el cliente valide el blob DKIM antes de abrirlo.
-
Use una VPN si está enviando un correo electrónico a través de una conexión Wifi