TLS e sicurezza della posta elettronica

3

Il nostro cliente ci ha chiesto di inviare dati sensibili tramite TLS e di installare un certificato sui nostri server di posta in modo che possano verificare l'autenticità delle nostre e-mail.

Se capisco correttamente, TLS crittografa il "tunnel" attraverso il quale il messaggio viene comunicato, pur non crittografando il contenuto effettivo dell'e-mail o dei suoi allegati. È corretto?

In tal caso, ho ragione nel dire che il contenuto dell'e-mail è potenzialmente vulnerabile a essere intercettato da qualsiasi server coinvolto nel relay SMTP tra il nostro server di posta in uscita e il server di posta dei destinatari?

    
posta Mr Cholmondley Warner 23.02.2016 - 20:04
fonte

4 risposte

4
  • TLS è solo per l'autenticazione della connessione o come lo hai chiamato, il "tunnel". È proprio per le connessioni del flusso di posta tra server e / o client per garantire che i client / server non autenticati non siano autorizzati a inviare posta attraverso detto host / server.
  • Se vogliono installare un certificato sul tuo server, questo è allo scopo di verificare che non ci siano server canaglia o spoofing che provano a spedirli usando il tuo nome di dominio ma non il tuo server. È uno dei tanti modi per verificare l'autenticità del server mittente per inviare posta per il rispettivo dominio.
  • La crittografia dei dati di posta elettronica è una tecnologia completamente diversa. Esistono vari fornitori di terze parti che offrono questo servizio, insieme a opzioni open source come PGP
risposta data 23.02.2016 - 20:14
fonte
3

If I understand correctly, TLS encrypts the 'tunnel' that the message is communicated through, while not encrypting the actual content of the e-mail or any of its attachments. Is this correct?

Il contenuto della posta elettronica viene crittografato attraverso il tunnel, quindi non sarà in chiaro attraverso il wire (). È come scaricare un file zip tramite https. Lo stesso zip non avrà una password, ma è stato scaricato in modo sicuro.

(Naturalmente, potresti usare PGP anche nell'e-mail)

if TLS is specified, all relaying servers in between will use TLS…

È sbagliato. TLS nelle email, è hop-by-hop. È possibile trasmettere crittografati al relè successivo, ma se la crittografia non è disponibile per il successivo, verrà trasmessa nella pianura. Puoi specificare l'estensione XSECURITY ESMTP per richiedere altrimenti, ma penso che solo il supporto di mail server supporti il corriere esso.

If this is the case, am I right in saying that the content of the e-mail is potentially vulnerable to being intercepted at any server that is involved in SMTP relay between our outbound mail server and the recipients mail server?

Sì. Mentre è protetto in transito, il contenuto è completamente disponibile negli host intermedi, quindi un relay di posta elettronica dannoso potrebbe rubare il contenuto. Pertanto, il loro host di posta elettronica di output probabilmente si collega direttamente al tuo server web, non attraverso alcun relay non attendibile. Quindi, utilizzando un certificato (attendibile), il loro server di posta può garantire che il proprio server si connetta al tuo, senza relè intermedio.

Ci sono un certo numero di avvertimenti se si desidera una vera sicurezza, tuttavia:

  • Prima di tutto, si assicurerebbero in qualche modo che non stiano ricevendo una risposta dannosa MX dns, poiché probabilmente non utilizza dnssec.
  • Il server e-mail di invio dovrebbe verificare che il certificato sia attendibile (è appuntato o firmato da una CA attendibile ...). Per impostazione predefinita, MTA accetterà qualsiasi certificato, dato che ce ne sono troppi autofirmati finora.
  • Allo stesso modo, quando stai rispondendo, il tuo server dovrebbe essere ugualmente indurito. Cosa c'è di buono nell'avere un server di posta perfetto, se le tue risposte stanno citando i tuoi contenuti segreti, e inviate con un MTA che non sfrutta il tunnel sicuro che offri?

Tuttavia, proteggerò solo dagli intercettatori passivi, come un'agenzia governativa che spunta dai cavi sottomarini.

    
risposta data 24.02.2016 - 00:35
fonte
1

Perché altri server saranno coinvolti nel relay SMTP? Il tuo server effettua una connessione sicura al server MX di destinazione e invia l'email. L'unico modo per essere intercettato è se il server di destinazione è compromesso. Se il dominio utilizza solo server MX sicuri, il messaggio non può essere intercettato.

modifica:

Ci possono essere più server coinvolti in uno scambio di e-mail, tuttavia questi server sono tutti i relay smtp configurati dal server di origine, o server MX secondari configurati dal dominio di destinazione. Se un dominio utilizza server MX sicuri e questi server sono stati configurati correttamente per trasferimenti interni sicuri, allora l'intera connessione è controllata.

Non è che i server di terze parti possano iniettarsi nella pipeline di consegna.

    
risposta data 23.02.2016 - 23:24
fonte
0

Sì, è corretto. Sembra che sperano di connettersi direttamente al tuo server di posta.

Questi server di posta intermedi si collegheranno a te tramite TLS e quindi effettueranno la propria connessione TLS al server successivo. Questo in mezzo non è crittografato. Essenzialmente sono un uomo-in-the-middle.

    
risposta data 23.02.2016 - 20:05
fonte

Leggi altre domande sui tag