Una arquitectura de host de correo electrónico segura

5

¿Cómo se podría hacer para crear una arquitectura de correo electrónico segura?

Estoy pensando específicamente en proteger el correo electrónico de la vigilancia de rutina de los regímenes y corporaciones opresivas.

Tuve un pensamiento acerca de cómo se vería. Preveo un servidor de correo electrónico que reciba un correo electrónico no cifrado, luego busque la clave pública GNUPG del destinatario y encripta el correo electrónico antes de almacenarlo en el disco.

Esto evitaría que el contenido de los correos electrónicos sea robado o leído. Pero los encabezados, así como el cuerpo del correo electrónico deberían estar cifrados, lo que genera problemas al interactuar con clientes de correo electrónico estándar.

Lo único en lo que puedo pensar es algo que funciona de manera similar a como lo hacían antes los mensajes de correo de Tipo I, donde todo el mensaje (encabezados y cuerpo) estaba encriptado. Esto significaría clientes personalizados.

¿Existen intentos de hacer algo diferente? ¿Algún otro enfoque?

A

    
pregunta Avram 14.06.2013 - 12:25
fuente

4 respuestas

5

A menos que esté cifrado antes de ir al servidor, no tiene mucho sentido cifrarlo en el servidor. Si el servidor va a hacer cosas malas, simplemente no puede cifrarlo. Además, el descifrado en el otro extremo debería realizarse en el servidor, de modo que el servidor del destinatario también podría filtrarlo.

La conexión entre servidores puede ser segura si se utiliza la tecnología TLS (una tecnología existente pero infrautilizada) entre servidores. De manera similar, se puede usar TLS entre el cliente y el servidor para proteger el mensaje durante todo el trayecto. El simple hecho de tener un servidor de correo que se niegue a hablar con un servidor de correo no compatible con TLS haría todo lo que su sistema propuesto haría.

Si también necesita el secreto de los servidores, no tiene más remedio que cifrar / descifrar en el cliente final, que es lo que PGP / GPG hace actualmente.

    
respondido por el AJ Henderson 14.06.2013 - 15:54
fuente
3

Parece que estás hablando de recibir correos electrónicos de texto claro y luego cifrarlos. Si este es el caso, la arquitectura ya es insegura.

Lo que podría hacer es configurar un servidor de retransmisión de correo que maneje las transferencias de correo cifradas en nombre de los usuarios finales. Esos usuarios manejarían sus claves de administración y distribución y las claves públicas de los contactos. Todo lo que tendría que hacer su retransmisión sería retransmitir el correo basado en las direcciones del remitente / destinatario. Una vez que haya realizado la solución de problemas inicial, podría deshabilitar el registro.

Con lo anterior, no tendrías llaves ni registros. Fuera de ti, en algún lugar de las redes, alguien va a eliminar las direcciones de correo y las líneas de asunto. No sé cómo protegerme contra esto ...

Tengo curiosidad por otras respuestas a esto.

    
respondido por el AndyMac 14.06.2013 - 13:29
fuente
2

Cualquier cosa que haga fuera de una red segura está sujeta a análisis de tráfico. Con el advenimiento de grandes, extremadamente grandes instalaciones de procesamiento de números, hay pocas esperanzas de esconderse en la complejidad del tráfico rutinario de Internet.

Regímenes opresivos mantienen una gran cantidad de Tor sale de los nodos e intenta jam or intercept redes oscuras .

Corp o raciones ejecute servicios de correo electrónico / contacto que realimenten a dichos regímenes opresivos.

Me temo que, a menos que ejecute su propia red, la seguridad del correo electrónico es una ilusión. Una vez que se detectan sus comunicaciones (supuestamente seguras), ya no es anónimo; se lo rastreará, sus llaves y las carpetas de correo de los destinatarios pueden ser citadas, sus contactos pueden estar en el agua, por lo que casi no hay posibilidad de tener una arquitectura de correo electrónico segura.

El problema con el correo electrónico como un servicio esencialmente inseguro es que, de forma inherente, deja rastros: los mensajes están destinados a un examen más a fondo. Los rastros son MALOS - los rastros son incriminatorios - incluso en países con regímenes opresivos, el sistema legal no es completamente arbitrario, por lo que necesita evidencia para aprovecharse si sus colegas y usted fallan Para cooperar con la fiscalía. Sugeriría buscar mensajes fuera de registro en su lugar.

El lugar más seguro para la información está en la cabeza , nunca en papel (o en cualquier almacenamiento duradero).

    
respondido por el Deer Hunter 14.06.2013 - 14:22
fuente
0

Es posible que desee ver un proveedor de encriptación de correo electrónico del mejor tipo. He trabajado con compañías como DataMotion en el pasado y protegen todas las comunicaciones salientes y, por lo general, también pueden rastrear todos los mensajes, lo que ayuda en caso de que necesite probar que está cifrando los mensajes. No sé específicamente qué tipo de entorno tienes, pero me imagino que son lo suficientemente flexibles para manejar lo que tienes. Buena suerte!

    
respondido por el Stan Ghin 17.06.2013 - 21:29
fuente

Lea otras preguntas en las etiquetas