La posta elettronica tra 2 parti è protetta se entrambe le cassette postali si trovano sullo stesso server e entrambi i client utilizzano SSL?

1

Scusa se questo è incredibilmente semplice, ma non ho molta familiarità con il funzionamento di SMTP.

Ho un server di posta (che esegue Postfix con Dovecot) con un certificato SSL da una CA ben nota / accettata installata e configurata correttamente. Esistono 2 client che si connettono a questo server da posizioni diverse, ciascuno configurato per utilizzare SMTP + TLS durante la connessione al server da inviare e POP3 + SSL quando ci si connette per ricevere. È ragionevole considerare che le comunicazioni siano sicure (almeno quanto SSL può essere) tra questi 2 client di posta elettronica?

Chiaramente se il server o entrambi i client sono stati compromessi, anche le loro comunicazioni sarebbero state compromesse. Quali potenziali buchi di sicurezza potrebbero esserci?

    
posta Farray 06.02.2012 - 22:22
fonte

3 risposte

5

Generalmente sì. Supponendo che "configurato correttamente" si applica ovviamente (non ho intenzione di entrare nelle sottigliezze di configurare un server in modo sicuro).

Inoltre, hai giustamente focalizzato la domanda a queste 2 parti, e correttamente notato il fatto che altri aspetti potrebbero causare problemi di sicurezza / perdita di informazioni (ad esempio se il client o il server sono in qualche modo esposti o compromessi). Se il messaggio è stato inviato da una delle parti a un indirizzo email esterno su un server diverso, è improbabile che lo stesso livello di protezione venga applicato. (Questa preoccupazione potrebbe anche applicarsi se una o entrambe le parti impostano uno spedizioniere o una risposta automatica)

Tuttavia, uno dei punti principali che mancano alla tua domanda è come l'email verrà successivamente consegnata ai destinatari. SMTP gestisce l'invio di e-mail. Di solito viene utilizzato un protocollo diverso per prelevare e-mail dalla casella di posta. Tipicamente POP3 o IMAP4, ma ovviamente ci sono altre possibilità (webmail, caselle di posta Unix ecc.). Anche questa parte della comunicazione è configurata correttamente e protetta allo stesso modo?

Inoltre, la riservatezza della comunicazione potrebbe non essere l'unica preoccupazione. In alcuni casi, le parti vogliono convalidare l'origine del messaggio e che il contenuto non sia stato manomesso. SSL / TLS sul canale SMTP aiuta a proteggerlo, ma potrebbe non essere sufficiente in determinate situazioni. Queste due parti sono degne di fiducia? si fidano l'un l'altro ?? Immagino che ci siano molte domande e indicazioni ipotetiche su questo aspetto, ma dal punto di vista puramente tecnico, dal fatto che lo strato di comunicazione tra client e server sia protetto dalle intercettazioni, penso che tu abbia fatto una valutazione corretta.

    
risposta data 06.02.2012 - 22:59
fonte
2

Riservatezza. Per quanto posso vedere, probabilmente starai in pratica contro l'intercettazione, anche se le garanzie non sono corazzate. Ad esempio, supponiamo che il server SMTP non funzioni. Il client potrebbe cercare un MX secondario e consegnare l'email al server MX secondario, che potrebbe quindi passare su un collegamento non crittografato. Inoltre, l'approccio che hai tracciato dipende piuttosto dalla configurazione specifica di tutte e tre le macchine, quindi potrebbe essere un po 'fragile in pratica.

Autenticità. Non ci sono garanzie sull'autenticità delle e-mail. Un utente malintenzionato può facilmente iniettare un'e-mail falsificata con un'intestazione Da: falsa. L'approccio che disegni non fa nulla di più difficile.

Complessivamente. Se la tua preoccupazione principale è la riservatezza e l'intercettazione passiva, è probabilmente sufficiente per la maggior parte degli scopi. Probabilmente non è così solido o solido come la crittografia end-to-end (anche se potrebbe essere più facile da configurare o più facile da usare nella pratica).

    
risposta data 07.02.2012 - 06:31
fonte
2

La sicurezza dell'email dipende in gran parte dalla sicurezza dell'archiviazione fisica del server. Dal momento che la tua soluzione non fa nulla per crittografare l'e-mail mentre è archiviata sul server, allora fa poco per la sicurezza generale dato che la maggior parte delle violazioni avviene sul lato server (probabilmente vicino al 99%), e non mentre l'e-mail è in transito.

Per qualsiasi sicurezza significativa è inoltre necessario utilizzare la crittografia per l'archiviazione della posta elettronica. La cosa migliore sarebbe avere ogni messaggio cifrato sul lato client con il proprio set di chiavi, con la chiave privata che non lascia mai il computer del mittente in una forma semplice. Esistono diverse soluzioni che offrono una sicurezza così strong. Vorrei esaminare le soluzioni email pgp o link

Tuttavia, la soluzione con solo la crittografia SSL per le connessioni client fornisce un'aspetto di sicurezza per un consumatore medio, ma non molto di vera protezione.

    
risposta data 08.02.2012 - 00:50
fonte

Leggi altre domande sui tag