Sicurezza email, dal mittente alla tua casella postale
L'SMTP è di progettazione non sicura perché non autentica il mittente. Quindi un aggressore abbastanza intelligente può creare un messaggio di posta elettronica "sicuro" usando solo telnet.
Esistono alcune iniziative per rendere SMTP più sicuro: SPF e altri, server SMTP autenticati, PGP, ecc ... ma poiché nessuno di essi è ampiamente diffuso, smtp rimane non regolato.
Inoltre, tieni presente che anche se è la fonte di email che mostra lo stesso paio di relay, lo stesso mailer, ecc., questo non renderà l'email sicura perché l'attacker potrebbe controllare la tua casella postale corrispondente a causa di:
-
una perdita su un sito pubblico in cui il tuo corrispondente ha utilizzato la stessa email
indirizzo e stessa password dell'account e-mail per registrarsi.
-
Un attacco bruteforce, una vulnerabilità nel software webmail FAI, un malware sul suo computer.
-
qualcuno che dirotta la sua sessione (blocca sempre il computer se vai al piano di sotto a fumare una sigaretta).
-
Un uomo che punta una pistola di fronte a lui e gli dice di scrivere quell'email.
La risposta è chiaramente NO :) (e sì, in realtà, ogni tipo di comunicazione non è sicuro)
Sicurezza email, nella tua casella di posta (aggiunta a causa della modifica di una domanda)
Poiché la domanda originale si è evoluta, continuiamo a rispondere; -)
Come dici tu, un'e-mail può incorporare un codice dannoso per sfruttare una vulnerabilità nel tuo MUA. Possiamo classificare le vulnerabilità in due categorie:
- Vulnerabilità nel renderer HTML
- Vulnerabilità nella busta della posta elettronica (fondamentalmente, le intestazioni che analizzano ecc.).
Desidero che oggi la maggior parte di MUA incorpori codice migliorato e robusto per l'analisi delle buste della posta elettronica.
Poiché la busta non cambia da decenni ed è piuttosto basica (< nome intestazione & gt ;: < valore intestazione >) possiamo sperare che questa parte sia sicura.
Ma solo "speranza" ... tenete presente che ogni giorno vengono introdotte regressioni su ogni tipo di software (date un'occhiata a CVE-2007-6165 e CVE-2006-0395 per esempio).
E ricorda anche che tutte le vulnerabilità non sono pubblicate, quindi un exploit sconosciuto può essere usato per abusare del tuo client di posta.
Per finire, la parte peggiore e più pericolosa è il motore di rendering HTML: poiché è in costante evoluzione, anche il codice si evolve e un utente malintenzionato potrebbe tentare di sfruttare alcune vulnerabilità in questo specifico software.
L'email HTML è, IMHO, la parte più pericolosa della posta elettronica.
Ispezionare .eml ti aiuterà a scoprire i più ovvi tentativi di sfruttare qualsiasi vulnerabilità: intestazioni malformate, allegati con nomi strani (big_b00bs.jpg.exe)
Ma dal momento che il vettore di attacco può essere molte altre cose, penso che questo ancora non sia sufficiente per considerare un'e-mail sicura .
Ma se:
- disabiliti il rendering HTML.
- disabiliti la visualizzazione delle immagini.
- sei cauto con l'allegato.
- usi un antivirus (lato server è preferibile) nella tua catena di posta elettronica.
- si utilizza un client di posta elettronica in modalità sandbox.
Sei al sicuro al 90%:)