È utile PGP o S / MIME quando entrambi i server sono auto-controllati?

2

Per quanto riguarda la crittografia e impedire a una terza parte di visualizzare le mie e-mail (ignorando validità / firma), la crittografia di una e-mail tramite PGP o S / MIME è utile quando controllo il mio server e il mio destinatario controlla il proprio server?

Suppongo che i server non siano compromessi e che non abbiano altri amministratori non affidabili. E, per il gusto di questo argomento, sono entrambi server fisici, quindi non dovrebbe esserci un problema di vulnerabilità delle macchine virtuali.

Da quanto ho capito, l'e-mail tra i server è crittografata, purché entrambi siano impostati per supportarlo. Ci sono altri problemi di sicurezza che sono ancora validi e che sarebbero stati annullati dalla crittografia della posta elettronica?

    
posta Stephen Schrauger 25.03.2015 - 14:31
fonte

4 risposte

3

With regards to encryption and preventing a 3rd party from viewing my emails (and ignoring validity/signing), is encrypting an email via PGP or S/MIME useful when I control my server and my recipient controls their server?

In pratica: No, ma devi assicurarti che molti altri elementi della rete non ti prendano in giro. Mi concentrerò sulla trasmissione qui. La crittografia end-to-end fornisce a una sicurezza extra in primo piano di altri elementi, qui descritta. Se alcuni elementi falliscono, GPG protegge ancora il contenuto dei tuoi messaggi.

Per prima cosa, assicurati di poter contattare il server del destinatario giusto. Per fare ciò, i server di posta che inviano fanno un DNS -Lookup per il record MX del dominio. Quindi il FQDN risultante deve essere risolto per ottenere un IP. Questo è il primo possibile vettore di attacco, in quanto il server DNS utilizzato deve essere affidabile e non controllato dagli aggressori. Inoltre, il DNS può anche essere ingannato. Si può dare un'occhiata a DNSSEC o DNScurve, entrambi vogliono assicurarsi che la risposta di un DNS sia autorevole, poiché il protocollo DNS è completamente non crittografato e la manomissione è molto semplice.

Una possibile soluzione è sovrascrivere il dominio - > MX e A lookup sul tuo server, specificando esplicitamente un trasporto personalizzato nel tuo server di posta ("usa questo server per consegnare mail a quel dominio").

Il prossimo problema possibile è che non puoi essere sicuro di parlare con il vero lato opposto, anche con SMTPS (SMTP su TLS) o SMTP + STARTTLS, poiché di solito i certificati del server non vengono controllati. Pertanto, il server mittente deve controllare il certificato del server dell'altro, e viceversa: il server ricevente deve controllare il certificato del cliente di il server mittente, perché altrimenti il ricevitore non può essere sicuro, il server di fiducia ha inviato la posta. Assicurati inoltre che la connessione non possa essere declassata in SMTP semplice.

Anche i CA e il sistema PKI hanno i loro problemi, il blocco dei certificati è appropriato. Altri hanno già sollevato il problema dei backup.

    
risposta data 27.03.2015 - 19:55
fonte
1

Se hai intenzione di fare affidamento su STARTTLS (supponendo che questo sia ciò che intendi sostenendo la crittografia tra i server), i server dovranno essere configurati per imporre l'uso di STARTTLS piuttosto che l'impostazione predefinita, che è opportunistica.

La "modalità" opportunistica è vulnerabile a un uomo nel mezzo dell'attacco.

    
risposta data 25.03.2015 - 16:27
fonte
1

In un mondo perfetto senza persone inaffidabili non avremmo mai bisogno di alcuna sicurezza. Non viviamo in quel mondo e ci sono molte più persone di cui dobbiamo fidarci di semplici amministratori e ISP. Gli avversari possono spaziare dalla NSA armata di National Security Letters, hacker e sniffer di pacchetti a hacker esperti che utilizzano exploit zero day. Gli amministratori dei ladri sono davvero l'ultima delle tue preoccupazioni.

Guarda le effettive violazioni della posta elettronica che si sono verificate. Sony è tra le più grandi e imbarazzanti e avere la propria posta elettronica ospitata sui propri server non ha impedito una perdita massiccia. Esistono innumerevoli altri caschi e-mail con cause che vanno dalla cattiva gestione delle password agli hack sofisticati.

Gli amministratori dei ladri sono abbastanza rari da non averne mai sentito parlare.

    
risposta data 25.03.2015 - 16:42
fonte
0

Quando i tuoi sistemi sono completamente salvati e affidabili, non avrai bisogno di ulteriore crittografia. Ma puoi essere sicuro che i tuoi sistemi sono davvero così salvabili? Ad esempio se uno dei tuoi server viene hackerato o se (come sottolineato da makerofthings7-c-lamont) i tuoi backup vengono compromessi, l'intera sicurezza è interrotta.

Quando usi qualcosa come PGP o S / MIME un utente malintenzionato dovrebbe rubare ogni chiave privata di qualsiasi utente che desidera intercettare. Ciò può significare che l'hacker deve modificare una dozzina di computer invece di un server per ottenere la stessa quantità di informazioni.

    
risposta data 25.03.2015 - 14:51
fonte

Leggi altre domande sui tag