Può STARTTLS proteggere le email tra due organizzazioni?

3

Ci sono alcuni thread su STARTTLS, ma nessuno sembra fornire una chiara panoramica di ciò che STARTTLS può e non può fare rispetto alla crittografia della posta elettronica in transito.

Quindi la mia domanda è: può STARTTLS essere configurato per proteggere la posta elettronica inviata tra due organizzazioni, in modo tale da mantenere la riservatezza delle e-mail mentre transitano su Internet?

Dove applicabile include:

  • Quali limitazioni ha STARTTLS? E se possono essere risolti.
  • Ci sono dei rischi per cui STARTTLS non è adatto?
  • Quali dipendenze ha STARTTLS su altri controlli?

Penso di conoscere già la risposta (s), ma sono interessato a vedere ciò che non ho considerato.

    
posta R15 15.12.2015 - 17:07
fonte

1 risposta

6

STARTTLS può aiutarti a fornire una crittografia affidabile tra due società, ma non lo farà nella configurazione predefinita:

  • STARTTLS dipende dalla disponibilità e dal successo del comando STARTTLS sul server MTA. Poiché la connessione SMTP inizia per la prima volta senza crittografia, un utente attivo nel mezzo potrebbe semplicemente modificare la connessione in modo che appaia come STARTTLS non disponibile. La normale configurazione di MTA in questi casi è di continuare senza crittografia. Ciò significa che devi configurare il tuo MTA in modo esplicito per consentire solo connessioni crittografate per la posta a uno specifico dominio del destinatario.
  • La maggior parte degli MTA implementa STARTTLS come soluzione ottimale e non più sicura. Ciò significa che cercheranno di convalidare il certificato del peer ma continueranno comunque se il certificato non può essere convalidato. Pertanto, devi configurare il tuo MTA per eseguire una convalida rigorosa dei certificati e fallire se il certificato è sbagliato. Nota che ci sono spesso impostazioni diverse su come il soggetto deve essere convalidato e devi scegliere quello giusto.
  • Il recapito della posta tra MTA utilizza record MX nel DNS. Se il DNS può essere falsificato, il MTA del mittente si connetterà invece al MTA degli aggressori e nessuna convalida del certificato sarà d'aiuto poiché l'autore dell'attacco ha probabilmente un certificato valido per il suo host. Pertanto, è anche necessario proteggere la ricerca DNS, ovvero assicurarsi di utilizzare solo DNSSec (che spesso non è implementato) o configurare il peer MTA in modo esplicito (ovvero non fare affidamento su DNS).
  • E poi ci sono aziende che esternalizzano la gestione della posta, cioè usi domini personalizzati con google mail o simili. In questo caso la posta verrà decrittografata già dalla terza parte che gestisce la posta e non dal target finale.

Come puoi vedere, ci sono molti problemi e sono sicuro di averne perso qualcuno. Ma anche quello che ho menzionato è difficile da correggere correttamente. Un modo migliore per proteggere le comunicazioni di posta tra due società potrebbe essere avere una VPN. O utilizzare un gateway di posta che crittografa le mail su un lato con PGP o S / MIME e decifra i messaggi dall'altra parte. In questo caso la sicurezza del trasporto reale non è importante, poiché la posta stessa è crittografata indipendentemente dal trasporto. Tali gateway sono commercializzati come gateway di posta sicura o con nomi simili.

Ancora meglio sarebbe la comunicazione end-to-end con PGP o S / MIME da utente a utente e non solo da dominio a dominio. Ma questo è spesso troppo difficile da gestire in modo che la crittografia automatica quando la posta lascia l'azienda e la decrittografia automatica quando viene ricevuta sia spesso più facile da gestire per gli utenti.

    
risposta data 15.12.2015 - 17:33
fonte

Leggi altre domande sui tag