È sicuro, ma non perfetto
Il solo PGP garantisce la privacy, ma il modo in cui lo si utilizza può introdurre vettori aggiuntivi per l'attacco, che possono compromettere la sicurezza.
Il problema sta nel fatto che molti lettori di e-mail rendono HTML e che l'HTML può essere sfruttato. PGP non impedisce l'utilizzo del sottosistema SMTP a meno che non si riesca a estrarre in modo sicuro i dati MIME PGP.
In particolare, i messaggi PGP che descrivi spesso non vengono scansionati per virus, phishing, malware o altre truffe al gateway. Più spesso che no, la tecnologia per proteggere l'utente desktop non è così sofisticata o obsoleta.
Poiché il corpo SMTP può avere rappresentazioni aggiuntive di testo alternativo ed è possibile che il testo principale da visualizzare possa avere un exploit HTML iniettato nel corpo. Questo può essere fatto da qualsiasi relay malevolo o hop nel mezzo.
Per limitare tale esposizione, ti consigliamo di firmare DKIM da un dominio che controlli e inoltrarlo con un MTA attendibile. Assicurati di aver impostato le opzioni appropriate (nessuna impostazione -l
e firma l'intestazione, l'oggetto e il corpo)
Sebbene una VPN e TLS per SMTP possano aiutare a proteggere il tuo messaggio, è un meccanismo di sicurezza punto-punto in cui tutto il trust inizia e finisce tra due nodi della comunicazione. (il tuo MTA e Microsoft MTA).
Una soluzione migliorata
-
Qualsiasi dei seguenti elementi: PGP, S / MIME, GnuPG
-
DKIM firma il messaggio, su un dominio TLD che controlli.
-
Utilizza contromisure antivirus e antispam sul client e assicurati che il client convalidi il blob DKIM prima di aprirlo.
-
Utilizza una VPN se invii email tramite una connessione Wi-Fi