L'invio di e-mail tra diversi domini di Office 365 (e organizzazioni) è sicuro?

3

L'invio di e-mail tra diversi account di Office 365 di proprietà di entità completamente separate è sicuro? Cioè L'email non lascia mai la rete Microsoft?

Se i due si trovano nello stesso data center (ad es. Irlanda), suppongo che sia così, ma è lo stesso tra i data center?

Ho visto questo: link per l'impostazione connessioni sicure a servizi esterni a Office 365 ma che non coprono le situazioni interne.

Modifica per aggiungere: per sicurezza, l'email e il suo contenuto non viaggiano tra i server non criptati e su Internet pubblico.

Ad esempio, se invio un documento al collega A (Bob), e il loro mailserver è vecchio e non ha impostazioni TLS, la mia email verrà inviata, su Internet pubblico, non crittografato.

Oppure il server di posta di Bob supporta la crittografia, tuttavia Bob ha configurato la sua casella di posta POP3 sul suo client per connettersi senza alcuna sicurezza, quindi mentre la mia email arriva al suo server di posta crittografata, la scarica via Internet non crittografata.

In entrambi questi esempi, l'e-mail e il loro contenuto non sono sicuri, potrebbero essere intercettati e letti senza problemi, potenzialmente da qualsiasi rete che attraversano.

D'altra parte, Office 365 mantiene internamente il traffico email? Anche tra i data center? O le e-mail vanno su internet pubblica in qualsiasi momento? Presumo che siano crittografati ma c'è qualche documentazione in tal senso? Non sono riuscito a trovare nulla.

Inoltre, come la risposta di Jeff mostra, O365 utilizzerà TLS laddove possibile, quindi TLS verrà (dovrebbe) essere utilizzato tra i data center, sono comunque curioso che esista una rete MPLS / privata tra i data center e il traffico non lascia mai l'infrastruttura di O365?

    
posta RemarkLima 01.04.2016 - 23:18
fonte

3 risposte

8

Per fortuna, Microsoft lo ha documentato. La risposta alla tua domanda è sì. Utilizzano TLS 1.2 tra qualsiasi gruppo di Office 365 e lo utilizzano anche opportunisticamente per destinazioni esterne, quindi finché il server del destinatario lo supporta, anche quel percorso del messaggio verrà crittografato.

link

e non per umiliare o criticare, ma per trovarlo ho letteralmente cercato su google "office365 usa tls per inviare email"

    
risposta data 05.04.2016 - 17:55
fonte
1

Riguardo alle comunicazioni SMTP TLS: c'è un problema con downgrade attacchi .
In sostanza, non ti puoi fidare che le transazioni email siano crittografate al 100%.

Devi anche considerare l'infrastruttura di Microsoft (non solo il traffico SMTP per l'invio di posta da un dominio O365 a un altro) data la rivelazione di Edward Snowden del 2013 di PRISM , un programma del governo degli Stati Uniti per indagare sulle comunicazioni (anche tra cittadini statunitensi all'interno degli Stati Uniti!) Approfittando del fatto che Microsoft e altre importanti aziende Internet sincronizzerebbero i dati tra i server di back-end su connessioni di rete non crittografate in tutti i continenti.

C'è stato un serio imbarazzo per questi provider per non aver crittografato queste comunicazioni in primo luogo. È ragionevole presumere che tutti loro (così come il resto dei pesi massimi del settore) si siano dati da fare per risolvere il problema non appena possibile.

Essendo tre anni dopo, it dovrebbe ora essere sicuro di presumere che questi trasferimenti siano ora sicuri.

Tuttavia, poiché non si può sapere con certezza, qualsiasi informazione veramente sensibile dovrebbe avere il suo contenuto crittografato in modo che nemmeno Microsoft possa leggerlo. (Questo inoltre ti protegge dalle citazioni.)

    
risposta data 07.04.2016 - 04:11
fonte
-1

Leggi questa parte, che ho enfatizzato alcune parole chiave:

Office 365 sends mail using TLS encryption, provided that the destination server also supports TLS. If your partner organization supports TLS, you only need to create a connector if you want to enforce certain security restrictions

Quindi la risposta alla tua domanda è:

non sistematicamente o ...

dipende:).

I seguenti traffici non sono crittografati:

  • Traffico da MX a MX tra due server Office 365 che non configuravano un connettore per scambiarsi tra loro;

  • Traffico da MX a MX tra un Office 365 server e qualsiasi altro MX in esecuzione per esempio un Postfix , un Sendmail o un Exchange server;

  • dal client al traffico MX di client che non utilizzano Office 365 e non sono configurati volontariamente per utilizzare IMAPS e STARTTLS sopra SMTP.

Inoltre, questa non è la tua domanda, ma deve essere ricordata in a corretto approccio all'analisi del rischio, restano molti posti dove il tuo L'e-mail è chiara e non magicamente protetta (intendo criptata, protetta da letture indesiderate):

  • su qualsiasi client di posta elettronica destinatario quale sicurezza non è possibile garantire, non posso immaginare e non posso fidarmi di:).
risposta data 05.04.2016 - 19:34
fonte

Leggi altre domande sui tag