Ho una situazione in cui le comunicazioni B2B e B2C devono essere inviate in modo sicuro e non visibili alla maggior parte dei dirottatori SMTP. Non mi interessano le teorie cospirative o gli attacchi in stile NSA, ma voglio fornire una ragionevole sicurezza per le persone che non vogliono che i loro dati PII vengano esposti ad aggressori meno capaci.
Questo requisito aziendale deriva dalle leggi sulla privacy dei dati del Massachusetts che richiedono informazioni personali per i residenti da inviare "crittografati" senza ulteriore elaborazione dei requisiti tecnici.
Il business dei nostri clienti dipende in gran parte dall'e-mail e dalla capacità di inviare informazioni personali per assicurazioni sulla vita, assicurazione sanitaria e altri prodotti finanziari.
A tal fine, intendo utilizzare TLS per fornire questa sicurezza a causa della sua ubiquità, facilità d'uso e che collabora bene con i requisiti di conformità finanziaria. Immagino di creare un tunnel TLS diretto tra l'MTA del partner e il nostro. (TLS forzato non opportunistico)
Il problema è che la "sicurezza" TLS è sepolta nelle intestazioni SMTP, difficile da capire, e i confini dell'amministrazione sono difficili da delineare. per es.
company1 ----> MSFT Hosted Relay --> [TLS between providers] ----> Google Hosted --> Company 2
company1 ----> Proofpoint --> [TLS between providers] ----> Google Hosted --> Company 2
Domanda
Si supponga che una compagnia assicurativa debba inviare un SSN in un messaggio di posta elettronica (corpo o allegato). Il prossimo hop MTA è un Gmail, Yahoo o altro MTA privato di fiducia.
-
Come posso dare al destinatario la certezza che il messaggio è stato inviato in modo sicuro su TLS?
-
Quali soluzioni tecniche alternative o RFC potrebbero aiutare a darmi questa assicurazione? (Forse una variante di DMARC / DKIM + TLS?)