End-to-End (Point-to-Point?) Crittografia e-mail

3

Sto cercando di fornire sicurezza per il server di posta elettronica che ho recentemente distribuito, tuttavia l'argomento è un tocco più complesso di quanto mi aspettassi e gradirei la conferma o la correzione di ciò che capisco dei dettagli.

Comprendo che un certificato SSL / TLS, verificato da una CA pubblica, abiliterà la sicurezza del trasporto su SMTP tra i server. Tuttavia, non vedo come ciò possa aiutare con la sicurezza del trasporto tra il server e un client. Nella migliore delle ipotesi, sembra che la posta in uscita del client sia crittografata, ma la posta in arrivo sarebbe in chiaro. Sto comprendendo questo sbagliato o è una soluzione separata per questo?

Capisco anche che il certificato SSL non protegge la trasmissione tra il server remoto e nessuno dei suoi client. Per quel S / MIME o PGP è richiesto (non sono affatto interessato a PGP.) Ma i miei clienti devono essere in grado di comunicare pubblicamente, quindi sono rassegnato a quella parte. Detto questo, sono attratto dall'idea di eseguire rigorosamente S / MIME tra il mio server e i miei clienti. È possibile? Il server può crittografare eseguire S / MIME per tutta la posta da / per gli utenti interni, ma non eseguire S / MIME per la posta pubblica in uscita? Può accettare contemporaneamente la posta pubblica non criptata e applicare la crittografia S / MIME per la consegna finale all'utente interno? So che sembra contorto, ma lo chiedo tanto per curiosità quanto per ragioni pratiche.

È una combinazione valida utilizzare i certificati SSL / TLS e S / MIME oppure uno invalida l'altro? Qualcuno può suggerire una best practice per una situazione imprenditoriale di start-up? Mi piacerebbe essere in grado di fornire una soluzione in cui è sicuro trasmettere segreti commerciali su questo server di posta elettronica tra utenti interni, per lo meno.

    
posta 01.09.2015 - 06:54
fonte

2 risposte

3

Potresti anche voler dare un'occhiata a questa domanda , che tocca anche il soggetto.

I understand that an SSL / TLS certificate, verified by a public CA, will enable transport security on SMTP between servers. However, I don't see how this could help with transport security between the server and a client. At best, it seems like the client's outgoing mail would be encrypted, but incoming mail would be in the clear. Am I understanding this wrong or is that a separate solution for that?

Tutti i metodi di accesso alla posta client - fondamentalmente POP3 , IMAP e webmail - supportano alternative sicure. POP3 e IMAP possono essere eseguiti su una porta SSL dedicata (proprio come un server HTTPS, tradizionalmente POP3S è sulla porta 995 e IMAPS sulla porta 993) oppure possono supportare STARTTLS che consente a un client di connettersi alla porta di testo normale predefinita e quindi negoziare con il server per passare alla crittografia come prima cosa nella sessione.

Con i server di posta come POP / IMAP / Webmail puoi insistere sulla crittografia: se si configura il server correttamente, si rifiuterà di autenticare o condividere la posta prima che la crittografia sia in atto con il client.

I also understand that the SSL certificate would not secure transmission between the far-end server and any of its clients. For that S/MIME or PGP is required (I'm not at all interested in PGP.) but my clients do need to be able to communicate publicly, so I'm resigned to that part.

Hai ragione. Poiché la crittografia SMTP è opportunistica piuttosto che necessaria e poiché la posta può passare attraverso più server non controllati da te, l'unico modo per assicurarsi che la posta sia crittografata attraverso l'intero percorso è la crittografia basata su client come PGP o S / MIME.

That being said, I am attracted to the idea of running S/MIME strictly between my server and my clients. Is that possible? Can the server encrypt run S/MIME for all mail to/from internal users, but not run S/MIME for outbound public mail? Simultaneously can it accept unencrypted public mail and apply S/MIME encryption for the final delivery to the internal user? I know that seems convoluted, but I'm asking as much out of curiosity as for practical reasons.

È possibile fare questo, ma ha un piccolo vantaggio semplicemente usando un protocollo di accesso client crittografato, e sarebbe più difficile da configurare (ad esempio, non è un parametro di configurazione su un server di posta esistente ).

potresti avere il tuo server di posta S / MIME-criptare il tuo posta non appena arriva e prima che venga inserita nella tua casella di posta. Quindi la posta dovrebbe essere decrittografata sul client per poterla leggere. Tuttavia, se hai fatto questo e hai comunque utilizzato un protocollo di accesso alla posta in chiaro, le tue credenziali di posta elettronica verrebbero inviate in testo * sulla rete, il che potrebbe consentire a qualcuno di copiare la tua email (criptata), cancellare la tua email, inviare posta come se tu fossi in te ... in breve, vuoi crittografare quel protocollo di accesso client, anche se stai pensando di far rispettare S / MIME sulla tua email.

Il vantaggio unico che posso vedere di crittografare la tua posta elettronica con S / MIME al suo arrivo è che la posta siederà crittografata sul server e non sarà vulnerabile a essere letta da un utente malintenzionato che ottiene il controllo del tuo server. (Questo protegge solo il tuo traffico arretrato: qualsiasi nuova posta in arrivo potrebbe essere snoopata prima che il tuo server riesca a S / MIME se l'utente malintenzionato si trova sul sistema).

Is it a viable combination to use SSL / TLS certificates and S/MIME, or does one invalidate the other?

È possibile sovrapporre S / MIME imposto dal server ai protocolli di accesso client crittografati; né invalida l'altro. Si vorrà l'accesso client crittografato in entrambi i modi per proteggere le credenziali. S / MIME fornirà una protezione on-server (in-storage) aggiuntiva che non verrà crittografata da POP / IMAP / Webmail.

Can anybody suggest a best-practice for a start-up business situation? I would like to be able to deliver a solution in which it is secure to transmit trade secrets over this email server between internal users, at the very least.

Codifica il tuo protocollo di accesso client e non preoccuparti di S / MIME. Ecco perché:

  • È assolutamente necessario crittografare l'accesso client, per le credenziali * se non per la posta elettronica.
  • S / MIME che introduci sul tuo server introduce problemi di gestione delle chiavi. Quando Dave in Sales lascia, e non hai una copia della sua chiave, tutte le sue e-mail ai tuoi clienti sono improvvisamente irraggiungibili. Hai intenzione di fare l'impegno chiave? Criptare con le doppie chiavi? Stai introducendo problemi di usabilità e disponibilità se aggiungi S / MIME e non proteggierai il tuo end-to-end come dovresti uscire da S / MIME.
  • S / MIME imposto dal server è utile solo se il tuo server di posta viene compromesso. Con ogni probabilità, se il tuo server di posta elettronica viene compromesso, avere la tua posta elettronica crittografata è solo uno dei tanti problemi nelle tue mani. È un po 'come avere le sdraio disposte correttamente sul Titanic. Ricorda che la maggior parte dei compromessi non viene scoperta per mesi: un utente malintenzionato potrebbe guardare la tua nuova email non appena arriva e passa; non avere accesso all'e-mail che c'era prima che il compromesso non sia un punto di svolta per lui.

Ora, alcuni di questi potrebbero differire in base al business in cui ti trovi. Se tutta la tua proposta commerciale è legata ai messaggi di posta, beh, forse quel livello in più ne vale la pena. Ma gli affari standard, le migliori pratiche, probabilmente non ne valgono la pena.

* Esistono, in effetti, alcuni metodi di accesso client che crittografano efficacemente le credenziali. Generalmente, richiede al server di avere una copia in chiaro della password dell'utente , il che non è corretto. E il supporto per i diversi metodi può variare mentre ogni coppia client / server supporterà LOGIN o PLAIN. Di conseguenza, la maggior parte dei server di accesso ai client di posta elettronica crittografano la sessione e utilizzano i metodi di accesso in chiaro o PLAIN in chiaro.

    
risposta data 01.09.2015 - 15:41
fonte
0

Can anybody suggest a best-practice for a start-up business situation?

Per entrambi i casi in cui è necessaria una soluzione di questo tipo per l'avvio o è necessario progettare una soluzione da soli, è possibile dare un'occhiata a due servizi di posta elettronica dotati di crittografia end-to-end a cui ho aderito Protonmail ( link ), Tutanota ( link ).

Il modo in cui lo fanno potrebbe essere discutibile, ma potresti dare un'occhiata al codice sorgente per l'ispirazione- link

    
risposta data 02.09.2015 - 10:40
fonte

Leggi altre domande sui tag