¿Por qué las transferencias de correo electrónico entre servidores de correo a menudo no están cifradas?


19

Los usuarios a menudo pueden elegir si desean acceder a su proveedor de correo electrónico (como Gmail) usando un canal seguro (por ejemplo, usando HTTPS).

Sin embargo, que yo sepa, cuando se trata de comunicaciones de servidor de correo a servidor de correo, la mayoría de los correos electrónicos todavía se transfieren en texto plano y no encriptados, lo que hace posible que cualquier persona en la red lea su contenido.

¿Existen tecnologías que brinden al usuario algunas garantías de que sus correos electrónicos se envían de forma segura de principio a fin? ¿Por qué no informar al usuario cuando el cifrado no es compatible y dejar que elija si desea que su correo electrónico se entregue aún?

Respuestas:


19

Sin embargo, que yo sepa, cuando se trata de comunicaciones de servidor de correo a servidor de correo, la mayoría de los correos electrónicos todavía se transfieren en texto plano y no encriptados, lo que hace posible que cualquier persona en la red lea su contenido.

Correcto. SMTP, como HTTP, es texto sin formato por defecto.

En la actualidad, muchos servidores de correo admiten TLS (anteriormente conocido como SSL) para SMTP. (Esto incluye Gmail.) Sin embargo, tiene los mismos problemas que con HTTP [S]: los certificados emitidos por CA reconocidas cuestan dinero, y los autofirmados no tienen valor 1 para protegerse contra los ataques MitM . Si su servidor de correo realiza una validación estricta del certificado del receptor (como lo hacen los navegadores web), es posible que no entregue mensajes a los servidores que utilizan certificados autofirmados o CA internas. Si no es así , no puede estar seguro de que está hablando con el servidor correcto y no con un impostor .

Además, TLS es una adición relativamente reciente a SMTP, por lo que incluso cuando el servidor de correo del destinatario admite TLS, es posible que el remitente no lo haga o que esté deshabilitado de forma predeterminada.

1 (A menos que el servidor remitente sea compatible con DANE (TLSA) y el administrador del servidor receptor se preocupe por publicar los registros TLSA en DNS. Esto rara vez se hace y es algo tedioso).

¿Existen tecnologías que brinden al usuario algunas garantías de que sus correos electrónicos se envían de forma segura de principio a fin?

Dos estándares de seguridad de correo electrónico más comunes:

  • OpenPGP , basado en web de confianza y de uso gratuito. La implementación de código abierto es GnuPG ( para Windows , para Thunderbird ), y el PGP original se ha convertido en el PGP Desktop comercial .

    Para los clientes de correo electrónico basados ​​en la web, FireGPG es una posibilidad , maldita sea

  • S / MIME , basado en la infraestructura X.509. Implementado por la mayoría de los clientes de escritorio (incluidos Outlook, Thunderbird, Mail.app). Sin embargo, relativamente impopular debido a la misma estructura basada en la autoridad que TLS / SSL: los certificados firmados cuestan dinero y los autofirmados no pueden validarse de manera confiable.

En ambos casos, el cifrado requiere que el destinatario ya esté usando el sistema y haya generado / obtenido un par de claves. (Para firmar , se utiliza el par de claves del remitente . La práctica normal es firmar y cifrar mensajes).

¿Por qué no informar al usuario cuando el cifrado no es compatible y dejar que elija si desea que su correo electrónico se entregue aún?

Por lo general, los mensajes enviados se ponen en cola , y ni el usuario ni el MTA pueden saber si el próximo salto admite TLS o no, hasta que se envíe el mensaje , momento en el cual no hay una forma confiable de pedirle confirmación al usuario. (Pueden estar AFK, fuera de línea, dormidos o un script / programa. Si envié el mensaje, quiero que se entregue lo antes posible).

Además, con SMTP nunca se sabe si el próximo salto es final o si solo retransmitirá el correo en otro lugar. No es raro que un MX de respaldo esté en una red completamente diferente.

Por lo tanto. la seguridad de extremo a extremo solo es posible cuando ambas partes usan OpenPGP o S / MIME.


2
Nota: Tanto la pregunta como mi respuesta son sobre el intercambio de correo entre dos servidores SMTP a través del puerto 25. No importa si hay soporte TLS en los puertos 587 o 465; estos son exclusivamente para el envío de mensajes por un usuario [remoto].
user1686

2
Tenía entendido que la mayoría de las veces la conexión SMTP NO estaba encriptada. Sin embargo, puede obtener certificados de correo electrónico gratuitos (que validan) aquí: instantssl.com/ssl-certificate-products/…
Andee

Actualización: hoy en día, la interfaz de usuario de Gmail le advierte cuando el dominio de un destinatario no admite el cifrado, y las instrucciones sugieren desconfiar del envío de información confidencial.
Blaisorblade

4

El tráfico real de correo electrónico a menudo se cifra (TLS), pero hay varios otros problemas:

  • Algunos clientes de correo web que muestran mensajes HTML pueden ser inseguros, aunque usan HTTPS, por ejemplo, no hay una separación dura entre el código y los datos en HTML (elementos visuales y javascript -> ataques de inyección)

    • webmail también mantiene el correo electrónico en el servidor en lugar de descargarlo y almacenarlo en la computadora local
  • No tiene forma de saber si se ha utilizado TLS / SSL entre cada paso, los servidores muy pequeños NO TIENEN los certificados adecuados

    • el remitente debe al menos poder especificar si acepta o no envía el correo electrónico utilizando un canal inseguro
  • Los correos electrónicos se almacenan en servidores sin cifrar o cifrados por el servidor

    • tendrá que confiar en CADA servidor entre usted y el destinatario
  • Los correos electrónicos pueden transferirse usando cualquier ruta, no puede especificar en qué servidores confía (rangos de direcciones IP, AS, países, dominios ...)

  • Los grandes servidores de correo electrónico no usan múltiples certificados diferentes y no los cambian con la suficiente frecuencia (?)

    • tal vez valga la pena / posible forzarlos por fuerza bruta (como lo han intentado EE. UU./Reino Unido, etc.)
  • al seguir el tráfico, saben cuándo se ha enviado el correo electrónico y algo sobre el destinatario (qué servidores se comunican entre sí)

    • darknets esconden estas correlaciones
  • la implementación de openssl fue / es un desastre

    • tal vez hay errores
  • debe confiar en las autoridades de certificación que firman los certificados


2

Son. O muy a menudo lo son.

Ya sea a través de SSL o TLS .

--- 220 mail.ovalpowered.com ESMTP Exim 4.72 Sun, 20 Mar 2011 17:09:56 +0000
+++ EHLO test
--- 250-mail.ovalpowered.com Hello vpnhub.sqsol.co.uk [213.229.101.173]
--- 250-SIZE 52428800
--- -PIPELINING
--- -AUTH PLAIN LOGIN
--- -STARTTLS
--- HELP
+++ STARTTLS
--- 220 TLS go ahead

O si eres realmente paranoico, hay PGP o GPG.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.