¿Qué tan seguro es el correo electrónico?

  1. Mucho depende de su proveedor de correo electrónico. Yahoo! y Google aumentaron la seguridad de su correo electrónico. Desafortunadamente, esto no es tan seguro como podría pensar, debido a las leyes impuestas a los proveedores de correo electrónico con sede en EE. UU., No pueden ofrecer mucha privacidad.
  2. Puedes encriptar correos electrónicos. Algunos proveedores de correo electrónico ofrecen cifrado de correo electrónico, que le permite enviar correos electrónicos que no pueden ser leídos por nadie más que la persona a la que se los envía. En este momento, todos los correos electrónicos que envía son ‘texto sin formato’ (como esta Respuesta), un correo electrónico cifrado está codificado y solo se puede leer si tiene las claves.
  3. Hay algunas cosas que no puedes encriptar. Es más difícil ocultar metadatos, es decir, asunto, dirección de correo electrónico del remitente, dirección IP. Sin embargo, hay vueltas. Por ejemplo, Hushmail.com ofrece un buen servicio de correo electrónico de alias donde puede enviar correos electrónicos desde cualquier dirección que le guste. Sharklasers.com también ofrece este servicio pero no puede usar la dirección más de una vez. Lavaboom.com (divulgación – ¡vea la biografía!) Oculta su dirección IP cuando envía un correo electrónico, esto significa que su ubicación está oculta cuando envía un correo electrónico.

Si envía un correo electrónico sin cifrar, es como enviar una postal. Su correo puede ser leído por miles de nodos en todo el mundo.

Si está utilizando un proveedor que no encripta sus correos electrónicos en sus servidores o se encuentra en los EE. UU. (O bajo su jurisdicción), entonces su correo electrónico se puede leer incluso cuando está inactivo, como enviar su correo a un buzón desbloqueado. a través de su buzón y dejándolo allí mientras está de vacaciones.

Cuando envía un correo electrónico con Lavaboom, nadie puede leer su mensaje excepto usted y la persona a la que se lo envía.

tl; dr
El correo electrónico enviado con cualquier otro proveedor de correo electrónico convencional puede ser leído por otra persona con bastante facilidad. El correo electrónico enviado con Lavaboom es lo más seguro posible.

La seguridad tiende a significar una de tres cosas, así que las analizaré individualmente.

Significado uno: Seguridad de enlace de comunicaciones cliente / servidor.

La mayoría de los proveedores admiten TLS (que es mejor, aunque erróneamente, se conoce como SSL) en las partes de su servicio de envío (envío) y acceso al almacén de mensajes (lectura). Por lo general, estos clientes, aunque no siempre, están muy autenticados por los clientes (es decir, “verificando certificados”) y los servidores autentican el texto sin formato en el canal seguro. Eso significa que su cliente de correo electrónico envía la contraseña real al proveedor para su verificación, pero solo en un enlace encriptado y autenticado.

Esto significa que un atacante que obtiene acceso al servidor podría detectar sus contraseñas, y cuando aparece algo como Heartbleed que le permite a alguien leer fragmentos de la memoria del servidor, sus contraseñas pueden estar allí.

Una posible actualización aquí es usar un proveedor que autentique al cliente firmemente (le da un certificado de cliente para usar, no sé si alguien lo está haciendo) o bien verificar que están usando alguna autenticación basada en “respuesta de desafío”. Sin embargo, tenga en cuenta además que muchos mecanismos basados ​​en C / R requieren que el proveedor mantenga su contraseña clara; así que busca DIGEST, o (mucho mejor) SCRAM.

Los servidores de correo no estándar, como Exchange o Gmail en Android, hacen lo suyo, y no tengo un análisis de seguridad de estos, así que no puedo comentar.

Significado dos: seguridad de enlace de comunicaciones de transferencia de correo

Cuando el correo se mueve de un servidor de correo a otro, por ejemplo, cuando envía algo desde gmail a su servidor de intercambio corporativo, la situación es mucho peor.

No se requiere ningún TLS aquí, por lo que la seguridad degenera en una dependencia del DNS, las búsquedas de nombres de dominio, que pueden ser falsificadas de manera trivial. Incluso si este no fuera el caso, la mayoría de los servidores de correo no ofrecen TLS y, por lo tanto, el correo se transfiere a través de enlaces no autenticados utilizando texto claro, por lo que los datos enviados son completamente visibles para terceros.

Básicamente, puede tratar esto como “Ninguno”.

Si los servidores se autenticaran correctamente entre sí, entonces los mensajes solo serían legibles por los servidores involucrados y los puntos finales (es decir, los clientes del remitente y el destinatario, y por supuesto las personas mismas).

Significado tres: seguridad de contenido de extremo a extremo

Existen dos estándares de seguridad de contenido de extremo a extremo bien definidos y bastante sólidos. S / MIME, que es esencialmente un derivado de RSA Privacy Enhanced Mail y PGP. Los dos son en gran medida similares, y esencialmente operan utilizando criptografía sólida para proteger el contenido de un mensaje.

Probablemente no haya oído hablar de ninguno de ellos, porque esencialmente nadie los usa o implementa. Incluso si lo hicieran, no puede usarlos porque nadie sabe cuál es su clave y no puede averiguarlo, excepto mediante el uso de algún otro medio de comunicación para preguntarle (como publicarlo en una página web, etc.), que es un método seguro , simplemente no es terriblemente conveniente).

Incluso si puede usarlos, no puede ocultar los metadatos: a quién envía un correo electrónico, cuándo, qué tan grandes son los mensajes, etc.

Finalmente, el uso de dicha tecnología tiene un grave impacto en la eficiencia, porque la estructura del contenido está oculta a los servidores, lo que significa que ya no puede simplemente descargar el mensaje en sí y no el archivo adjunto.

Resumen:

La respuesta corta es “Ninguno”, debido a la seguridad del enlace MTA (es decir, dos anteriores). El hecho de que el significado tres tampoco sea ninguno es un gran problema o no un gran problema, dependiendo de si ejecuta su propio servidor o no, o al menos confía en las personas que lo hacen.