Come qualcuno che ha fatto questo per un paio d'anni, posso dirti che non è così semplice come lo stai descrivendo e non offre le proprietà di sicurezza che desideri.
In breve:
Why do so many security experts (i.e. cryptologists & co.) not host their own email?
Poiché ci vuole un'enorme quantità di tempo e conoscenze specializzate per farlo correttamente , non è molto più sicuro in generale (in realtà è less sicuro in alcune circostanze ) e ci sono soluzioni migliori e più facilmente disponibili
Quanto tempo ti serve?
Le tue stime iniziali sono molto ottimistiche, anche supponendo che tu sia un amministratore di sistema esperto con molta esperienza sull'attività.
Per darti un'idea veloce, un libro popolare che copre uno dei più popolari MTA s comprende circa 500 pagine .
Questo è solo per il MTA. Nel mondo reale avrai anche bisogno di un MDA con POP / IMAP, filtro anti-spam e probabilmente un server di autenticazione.
Stai anche trascurando lo sforzo continuo necessario a mantenere il sistema sano e sicuro :
-
Monitoraggio dello stato della macchina e del servizio (esistono aggiornamenti del sistema operativo? Il servizio è in esecuzione e risponde? Si sta esaurendo lo spazio su disco?)
-
Monitoraggio dei registri, diagnosi degli errori (esistono attacchi DoS in corso? c'è qualcuno che impone l'autenticazione SMTP? Perché gli accessi non funzionano?)
-
Monitoraggio relativo alla sicurezza ( tripwire
ti ha avvisato a causa di un aggiornamento del sistema operativo o di un'intrusione? Ci sono stati avvisi di sicurezza del tuo sistema operativo questa settimana? Che dire di tutti gli altri software in esecuzione sulla macchina?)
A meno che tu non sia felice di avere i tuoi messaggi gravemente ritardati di tanto in tanto (o persi, nel peggiore dei casi), ci sono molte altre cose che sono anche necessarie per fornire in modo affidabile (backup MX, failover e la ridondanza dello storage viene in mente). Un singolo server di casa probabilmente non sarà sufficiente se la tua connessione cade e devi rispondere urgentemente a una email.
Quanto può essere sicuro nel migliore dei casi?
Non hai specificato il tuo modello di thread in modo molto chiaro, ma sembra che tu sia interessato ad un attore sponsorizzato dallo stato che è interessato ad accedere alla tua e-mail in particolare . La configurazione che hai descritto non lo impedirà. Ad esempio, c'è una strong evidenza che l'insetto Heartbleed è stato ampiamente utilizzato prima della sua scoperta pubblica . Se tu fossi un obiettivo sufficientemente interessante su un server di posta elettronica, compromettere sarebbe stato nessun problema . Un avversario sufficientemente ben finanziato avrà la capacità di compromettere qualsiasi sistema di sicurezza pratico che puoi escogitare.
Il self-hosting ha anche il grave svantaggio di esporre molte più informazioni su di te , se il tuo sistema ha pochi utenti. Il tuo ISP può dire banalmente quando ricevi o invii un'email e con quale fornitore comunichi.
Ovviamente, questo non vuol dire che il modello auto-ospitato sia inutile contro i altri modelli di minacce. Impedisce la divulgazione della tua e-mail al tuo fornitore di servizi e ti aiuta a rimanere al sicuro se si verifica una violenta violazione della sicurezza, poiché si tratta di un sistema isolato. Inoltre previene la coercizione silenziosa (legale o meno) del fornitore. Alcuni di questi problemi possono essere in parte mitigati utilizzando un fornitore competente in un paese con forti leggi sulla protezione dei dati.
Ci sono alternative migliori?
Se hai bisogno di sicurezza con questo modello di minaccia in mente, ci sono soluzioni migliori e più semplici, come ha affermato Snowden:
Properly implemented strong crypto systems are one of the few things that you can rely on.
PGP non ha rivali nei confronti di questo particolare modello di minaccia , poiché non è necessario fidati di qualsiasi server o fornitore.
Rispetto al mantenimento di un server di posta elettronica, PGP è in realtà abbastanza semplice da usare e da capire.