Qual è il modo più affidabile per trasferire le email senza il supporto specifico del destinatario?

0

Molti suggerimenti sul trasferimento sicuro delle e-mail possono essere trovati in questa risposta . Ma molti di essi (ad es. PGP) necessitano di supporto da parte del destinatario. Voglio fornire un server di posta elettronica SMTP che instradi le email dei suoi clienti nel modo più sicuro.

Per sicurezza intendo:

  1. Presenza di prove che sono io che invio questo messaggio
  2. Nessuno nel mezzo è in grado di leggere il contenuto del messaggio
  3. Impedire ad altri server di posta elettronica di inviare messaggi con l'indirizzo FROM contenente il mio nome di dominio (preferisco che le email siano nella cartella della posta indesiderata. Non sono sicuro che sia possibile)

Quali sono i modi migliori per garantire la sicurezza senza il supporto specifico del destinatario? (il destinatario dell'e-mail non dovrà installare plug-in / programma specifico per leggere l'e-mail.So che lo stesso SMTP non offre sicurezza. Ci sono estensioni diffuse o qualcosa del genere che offre ulteriore sicurezza?)

L'unico modo noto per me che aumenta la sicurezza senza il supporto del destinatario è STARTTLS (mi darà 2 dall'elenco precedente). Ma STARTTLS richiede supporto da entrambi i lati. Al giorno d'oggi pochissimi importanti provider di posta elettronica lo supportano (supporta GMail). STARTTLS offre lo stesso livello di protezione di TLS in HTTP?

Esistono molti attacchi noti contro TLS in HTTP, ad es. BESTIA. Gli stessi attacchi si applicano a TLS (STARTTLS) come viene utilizzato in SMTP? Quali suite di crittografia sono sicure da utilizzare con STARTTLS?

    
posta Andrei Botalov 03.02.2012 - 14:48
fonte

3 risposte

3

Come è già stato detto, non esiste una soluzione universale che non dipenda dall'altra parte anche prendendo le misure.

Detto questo, SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail) è abbastanza ben supportato là fuori in the wild, e can aiuta ad affrontare le parti 1 & 3 (sono davvero due lati della stessa moneta). La nuova specifica DMARC (Domain-based Message Authentication, Reporting & Conformance) si basa su SPF & DKIM.

Tutti questi sono supportati dai principali provider di posta elettronica e da molti altri servizi, quindi anche se non sarà supportato da tutti quelli che potrebbero ricevere le tue e-mail o inviarti, è un grande passo sopra lo stock SMTP. SPF / DKIM / DMARC non garantisce che l'e-mail non sia dannosa / spam / importante, in quanto chiunque può configurare il proprio dominio con quell'infrastruttura in atto.

La sicurezza è estremamente difficile da raggiungere quando solo una parte delle parti coinvolte si preoccupa di questo.

    
risposta data 03.02.2012 - 21:26
fonte
6

Non può essere fatto.

  • Per ottenere l'opzione 1, è necessaria la firma digitale e il destinatario deve controllare la firma.
  • Per ottenere l'opzione 2, è necessaria la crittografia e l'endpoint di ricezione deve decrittografare.
  • Per ottenere l'opzione 3, è necessario che il destinatario riceva un indirizzo di mittente falsificato.

Hai sempre bisogno di roba alla fine del destinatario. Ora, potrebbe essere nel server o nel client. Ma deve essere lì. E devi decidere cosa vuoi che succeda se non ci sia. La posta fallisce? O permettere che vada in modo insicuro?

w.r.t STARTTLS, è solo un'estensione del protocollo SMTP che consente al server di origine di chiedere al server ricevente di utilizzare TLS per la connessione. Quindi in pratica è TLS.

    
risposta data 03.02.2012 - 16:55
fonte
0

Come affermato in precedenza, non è possibile eseguire la sicurezza della posta elettronica (o la qualsiasi sicurezza) senza il supporto del client.

Ma potresti mettere la sicurezza lato client sul server del client piuttosto che sulla sua workstation. Esistono soluzioni che firmano automaticamente, crittografano, decifrano, ecc. I messaggi che utilizzano i protocolli PGP mentre passano attraverso il dispositivo. Astaro vengono in mente i dispositivi periferici, ma sono sicuro che ce ne sono altri.

Ricorda che questo non è lo stesso livello di utilità, dal momento che l'utente non avrà idea se i suoi messaggi siano o meno sicuri; dovresti invece stabilire criteri sul server per accettare o rifiutare i messaggi in base allo stato della sicurezza. Ma poi di nuovo, senza apportare modifiche alla workstation dell'utente, ovviamente non poteva avere nulla a che fare con la sua sicurezza dei messaggi; quindi questo non è tanto un aspetto negativo in quanto è un requisito di design.

    
risposta data 04.02.2012 - 05:14
fonte

Leggi altre domande sui tag