7 protocolos comunes de seguridad de correo electrónico explicados

  • Joseph Goodman
  • 0
  • 3124
  • 165
Anuncio

Los protocolos de seguridad de correo electrónico son las estructuras que protegen su correo electrónico de interferencias externas. Su correo electrónico necesita protocolos de seguridad adicionales por una muy buena razón. El Protocolo simple de transferencia de correo (SMTP) no tiene seguridad incorporada. Impactante, cierto?

Numerosos protocolos de seguridad funcionan con SMTP. Estos son los protocolos y cómo protegen sus correos electrónicos.

1. Cómo SSL / TLS mantiene seguros los correos electrónicos

Secure Sockets Layer (SSL) y su sucesor, Transport Layer Security (TLS), son los protocolos de seguridad de correo electrónico más comunes que protegen su correo electrónico mientras viaja por Internet.

SSL y TLS son protocolos de capa de aplicación. En las redes de comunicación de Internet, la capa de aplicación estandariza las comunicaciones para los servicios de usuario final. En este caso, la capa de aplicación proporciona un marco de seguridad (un conjunto de reglas) que funciona con SMTP (también un protocolo de capa de aplicación) para asegurar su comunicación por correo electrónico.

A partir de aquí, esta sección del artículo analiza TLS ya que su predecesor, SSL, quedó en desuso en 2015.

TLS proporciona privacidad y seguridad adicionales para comunicar programas informáticos. En este caso, TLS proporciona seguridad para SMTP.

Cuando su cliente de correo electrónico envía y recibe un mensaje, usa el Protocolo de Control de Transmisión (parte TCP de la capa de transporte, y su cliente de correo electrónico lo usa para conectarse al servidor de correo electrónico) para iniciar un “apretón de manos” con el servidor de correo electrónico.

El protocolo de enlace es una serie de pasos en los que el cliente de correo electrónico y el servidor de correo electrónico validan la configuración de seguridad y cifrado y comienzan la transmisión del correo electrónico. En un nivel básico, el apretón de manos funciona así:

  1. El cliente envía “Hola,” tipos de cifrado y versiones de TLS compatibles con el servidor de correo electrónico.
  2. El servidor responde con el Certificado digital TLS del servidor y la clave de cifrado pública del servidor.
  3. El cliente verifica la información del certificado.
  4. El cliente genera una clave secreta compartida (también conocida como clave maestra previa) utilizando la clave pública del servidor y la envía al servidor.
  5. El servidor descifra la clave secreta compartida.
  6. El cliente y el servidor ahora pueden usar la clave secreta compartida para cifrar la transferencia de datos, en este caso, su correo electrónico.

TLS es muy importante ya que la abrumadora mayoría de los servidores de correo electrónico y clientes de correo electrónico lo usan para proporcionar un nivel básico de cifrado para sus correos electrónicos.

TLS oportunista y TLS forzado

TLS oportunista es un comando de protocolo que le dice al servidor de correo electrónico que el cliente de correo electrónico quiere convertir una conexión existente en una conexión TLS segura.

A veces, su cliente de correo electrónico utilizará una conexión de texto sin formato en lugar de seguir el proceso de reconocimiento antes mencionado para crear una conexión segura. El TLS oportunista intentará iniciar el protocolo de enlace TLS para crear el túnel. Sin embargo, si el proceso de enlace falla, TLS oportunista recurrirá a una conexión de texto sin formato y enviará el correo electrónico sin cifrado.

TLS forzado es una configuración de protocolo que obliga a todas las transacciones de correo electrónico a utilizar el estándar TLS seguro. Si el correo electrónico no puede pasar del cliente de correo electrónico al servidor de correo electrónico, entonces al destinatario del correo electrónico, el mensaje no enviará.

2. Certificados digitales

Un certificado digital es una herramienta de cifrado que puede usar para proteger un correo electrónico criptográficamente. Los certificados digitales son un tipo de cifrado de clave pública.

(¿No está seguro sobre el cifrado de clave pública? Lea las secciones 7 y 8 de los términos de cifrado más importantes que todos deberían conocer y comprender 10 Términos básicos de cifrado que todos deberían conocer y comprender 10 Términos básicos de cifrado que todos deberían conocer y comprender si te pierdes o te confundes, aquí hay algunos términos clave de encriptación para saber que te pondrán al día ... ¡Hará que el resto de este artículo tenga mucho más sentido!)

El certificado permite a las personas enviarle correos electrónicos encriptados usando una clave de encriptación pública predefinida, así como también encriptar su correo saliente para otros. Su Certificado digital, entonces, funciona como un pasaporte en el sentido de que está vinculado a su identidad en línea y su uso principal es validar esa identidad.

Cuando tiene un Certificado digital, su clave pública está disponible para cualquier persona que quiera enviarle correo cifrado. Cifran su documento con su clave pública, y usted lo descifra con su clave privada.

Los certificados digitales no se limitan a individuos. Las empresas, organizaciones gubernamentales, servidores de correo electrónico y casi cualquier otra entidad digital pueden tener un Certificado digital que confirme y valide una identidad en línea.

3. Protección de suplantación de dominio con marco de políticas de remitente

Sender Policy Framework (SPF) es un protocolo de autenticación que teóricamente protege contra la suplantación de dominio..

SPF introduce comprobaciones de seguridad adicionales que permiten a un servidor de correo determinar si un mensaje se originó en el dominio o si alguien está usando el dominio para enmascarar su verdadera identidad. Un dominio es una parte de Internet que se encuentra bajo un solo nombre. Por ejemplo, “makeuseof.com” es un dominio.

Los piratas informáticos y los spammers enmascaran regularmente su dominio cuando intentan infiltrarse en un sistema o estafar a un usuario porque un dominio puede ser rastreado por ubicación y propietario. Cómo rastrear correos electrónicos de regreso a su dirección IP de origen rastrea ese correo electrónico de donde vino --- y por qué querrías hacerlo. , o al menos, en la lista negra. Al suplantar un correo electrónico malicioso como un dominio de trabajo saludable, tienen más posibilidades de que un usuario desprevenido haga clic o abra un archivo adjunto malicioso.

El Marco de políticas del remitente tiene tres elementos principales: el marco, un método de autenticación y un encabezado de correo electrónico especializado que transmite la información.

4. Cómo DKIM mantiene los correos electrónicos seguros

DomainKeys Identified Mail (DKIM) es un protocolo antisabotaje que garantiza que su correo permanezca seguro en tránsito. DKIM utiliza firmas digitales para verificar que el correo electrónico fue enviado por un dominio específico. Además, verifica si el dominio autorizó el envío del correo electrónico. En eso, es una extensión de SPF.

En la práctica, DKIM facilita el desarrollo de listas negras y listas blancas de dominios..

5. ¿Qué es DMARC??

La clave final en el bloqueo del protocolo de seguridad del correo electrónico es Autenticación, informe y conformidad de mensajes basados ​​en dominio (DMARC). DMARC es un sistema de autenticación que valida los estándares SPF y DKIM para proteger contra la actividad fraudulenta derivada de un dominio. DMARC es una característica clave en la batalla contra la suplantación de dominio. Sin embargo, las tasas de adopción relativamente bajas significan que la suplantación de identidad sigue siendo rampante.

DMARC funciona evitando la falsificación de “cabecera de” dirección. Hace esto por:

  • Coincidiendo con el “cabecera de” nombre de dominio con el “sobre de” nombre de dominio. los “sobre de” el dominio se define durante la verificación SPF.
  • Coincidiendo con el “cabecera de” nombre de dominio con el “d = nombre de dominio” encontrado en la firma DKIM.

DMARC instruye a un proveedor de correo electrónico sobre cómo manejar cualquier correo electrónico entrante. Si el correo electrónico no cumple con la verificación SPF y / o la autenticación DKIM, se rechaza. DMARC es una tecnología que permite que dominios de todos los tamaños protejan su nombre de falsificaciones. Sin embargo, no es infalible.

¿Tienes una hora libre? El video de arriba detalla SPF, DKIM y DMARC en gran detalle utilizando ejemplos del mundo real.

6. Cifrado de extremo a extremo con S / MIME

Las Extensiones de correo de Internet seguras / multipropósito (S / MIME) son un protocolo de cifrado de extremo a extremo de larga data. S / MIME cifra su mensaje de correo electrónico antes de enviarlo, pero no el remitente, el destinatario u otras partes del encabezado del correo electrónico. Solo el destinatario puede descifrar su mensaje.

S / MIME es implementado por su cliente de correo electrónico pero requiere un Certificado Digital. La mayoría de los clientes de correo electrónico modernos son compatibles con S / MIME, aunque tendrá que verificar el soporte específico para su aplicación preferida y su proveedor de correo electrónico.

7. Qué es PGP / OpenPGP?

Pretty Good Privacy (PGP) es otro protocolo de cifrado de extremo a extremo de larga data. Sin embargo, es más probable que encuentre y use su contraparte de código abierto, OpenPGP.

OpenPGP es la implementación de código abierto del protocolo de cifrado PGP. Recibe actualizaciones frecuentes y lo encontrará en numerosas aplicaciones y servicios modernos. Al igual que S / MIME, un tercero aún puede acceder a los metadatos del correo electrónico, como el remitente del correo electrónico y la información del destinatario..

Puede agregar OpenPGP a su configuración de seguridad de correo electrónico utilizando una de las siguientes aplicaciones:

  • Ventanas: Los usuarios de Windows deberían consultar Gpg4Win
  • Mac OS: los usuarios de macOS deben consultar GPGSuite
  • Linux: Los usuarios de Linux deberían ver GnuPG
  • Androide: Los usuarios de Android deben consultar OpenKeychain
  • iOS: usuario de iOS? Mira PGP en todas partes

La implementación de OpenPGP en cada programa es ligeramente diferente. Cada programa tiene un desarrollador diferente que utiliza el protocolo OpenPGP para cifrar sus correos electrónicos. Sin embargo, todos son programas de cifrado confiables en los que puede confiar con sus datos..

OpenPGP es una de las formas más sencillas de agregar cifrado a su vida. 5 formas de cifrar su vida diaria con muy poco esfuerzo. 5 maneras de cifrar su vida diaria con muy poco esfuerzo. información y mantenerlo seguro en línea. a través de una variedad de plataformas, también.

¿Por qué son importantes los protocolos de seguridad de correo electrónico??

Los protocolos de seguridad de correo electrónico son extremadamente importantes porque agregan seguridad a sus correos electrónicos. Por sí solos, sus correos electrónicos son vulnerables. SMTP no tiene seguridad incorporada y enviar un correo electrónico en texto sin formato (es decir, sin ninguna protección, legible por cualquiera que lo intercepte) es arriesgado, especialmente si contiene información confidencial.

¿Quieres entender más sobre el cifrado? Aprenda acerca de cinco algoritmos de cifrado comunes y por qué no debe confiar en su propio cifrado para proteger sus datos. 5 Tipos de cifrado comunes y por qué no debe crear los suyos. 5 Tipos de cifrado comunes y por qué no debe crear los suyos. idea rodar su propio algoritmo de cifrado? ¿Alguna vez se preguntó qué tipos de cifrado son los más comunes? Vamos a averiguar. .




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.