Come funzionano le e-mail crittografate?

2

Stavo pensando a questo concetto e mi sono reso conto che quando un utente decifra una e-mail sul frontend del servizio di posta elettronica, il server non sarà in teoria in grado di "vedere" la chiave privata e i contenuti decrittografati?

Ad esempio, una volta che l'e-mail è stata completamente decifrata e l'utente può vedere il suo contenuto, dal momento che i contenuti sono solo testo che si trova in un'interfaccia utente ospitata su un server, il server non può vedere il contenuto (o se il proprietario di i server avevano intenzione di vedere le e-mail?

Grazie

    
posta 21.10.2018 - 09:51
fonte

1 risposta

3

Qualunque cosa può decodificare può ottenere il testo in chiaro . Per e-mail crittografate che include "il server" o meno, a seconda della configurazione, che non è chiara nella domanda.

Con ciò che possiamo immaginare del setup, di sicuro il testo in chiaro è disponibile non solo all'utente, ma anche sullo schermo e nel computer collegato a questo. Il testo in chiaro è quindi vulnerabile a chiunque possa vedere lo schermo, tocca il suo cavo , penetra il computer dell'utente o decidere i programmi che esegue in primo luogo. Quella catena minima di fiducia ha bisogno non si estende a "il server" (come in un server IMAP su cui le email sono archiviate a riposo), ma può estendi a quello, e qualche volta lo fa. La domanda non consente di dirlo, in particolare perché non specifica quale "frontend del servizio di posta elettronica" sia.

Il modo concettualmente più semplice e (quindi) più sicuro per praticare la decrittografia della posta elettronica è che viene trasportato sul computer fidato del destinatario, che è l'unica macchina che utilizza la chiave privata dell'utente. In questo caso "il server" non può vedere l'e-mail decrittografata. Nella forma base, l'e-mail crittografata è in realtà un allegato, estratto e decifrato da un programma locale (ad esempio GnuPG ), e visualizzato. Ciò può essere integrato nel programma client di posta elettronica (ad esempio Thunderbird o Outlook-the-user-side-program ), forse attraverso un plugin. E questo può essere integrato nella sintassi del messaggio e-mail in modo che l'e-mail crittografata non appaia come allegato. Ad ogni passo dalla semplicità arriva una sicurezza potenzialmente ridotta; questa è una delle lezioni di efail (archivio; main site è attualmente inattivo, perché la sicurezza è difficile da conciliare con la funzionalità).

Le configurazioni in cui il server può intercettare l'e-mail decrittografata includono qualsiasi cosa in cui l'interfaccia utente sia un browser Web standard. L'aggiunta di un plug-in che gestisce la decrittografia localmente con una chiave privata locale, forse una Smart Card o Trusted Platform Module può essere un passo avanti la giusta direzione; ma potrebbe anche essere un semplice teatro di sicurezza se il software che orchestra il flusso di informazioni proviene dal server: il server può ancora inviare un software modificato che darà accesso all'e-mail. In pratica, qualsiasi cosa possa decidere come eseguire la decrittografia può ottenere il testo in chiaro (con poche eccezioni non trovate nella pratica comune: come c'è un diodo dati per impedire che il testo in chiaro decrittografato ritorni al server).

Quando l'utente utilizza un browser web o un programma dedicato di origine sconosciuta e design chiuso o / e sorgente, è praticamente impossibile dire se "il server" può ricevere l'e-mail decrittografata, quindi l'azione razionale è da considerare possibile.

    
risposta data 21.10.2018 - 11:19
fonte

Leggi altre domande sui tag