Tengo una situación en la que las comunicaciones B2B y B2C deben enviarse de forma segura y no son visibles para la mayoría de los secuestradores SMTP. No me interesan las teorías de conspiración ni los ataques de estilo NSA, pero quiero brindar una seguridad razonable a las personas que no quieren que sus datos de PII estén expuestos a atacantes menos capaces.
Este requisito comercial proviene de las leyes de privacidad de datos de Massachusetts que requieren la PII para que los residentes sean enviados "encriptados" sin una mayor elaboración de los requisitos técnicos.
El negocio de nuestros clientes se basa en gran medida en el correo electrónico y la capacidad de enviar PII para seguros de vida, seguros de salud y otros productos financieros.
Con ese fin, pretendo usar TLS para proporcionar esta seguridad debido a su ubicuidad, facilidad de uso y que coopera bien con los requisitos de cumplimiento financiero. Imagino crear un túnel TLS directo entre el MTA de nuestro socio y el nuestro. (TLS forzado no oportunista)
El problema es que la "seguridad" de TLS está oculta en los encabezados SMTP, es difícil de entender y los límites de la administración son difíciles de delinear. por ejemplo
company1 ----> MSFT Hosted Relay --> [TLS between providers] ----> Google Hosted --> Company 2
company1 ----> Proofpoint --> [TLS between providers] ----> Google Hosted --> Company 2
Pregunta
Suponga que una compañía de seguros debe enviar un SSN en un mensaje de correo electrónico (cuerpo o archivo adjunto). El MTA del siguiente salto es un Gmail, Yahoo u otro MTA privado de confianza.
-
¿Cómo puedo darle confianza al destinatario de que el mensaje se envió de forma segura a través de TLS?
-
¿Qué soluciones técnicas alternativas o RFC me ayudarían a darme esta garantía? (¿Quizás una variante de DMARC / DKIM + TLS?)