Anuncio publicitario

Los protocolos de seguridad del correo electrónico son las estructuras que protegen su correo electrónico de interferencias externas. Su correo electrónico necesita protocolos de seguridad adicionales por una muy buena razón. El Protocolo simple de transferencia de correo (SMTP) no tiene seguridad incorporada. Impactante, ¿verdad?

Numerosos protocolos de seguridad funcionan con SMTP. A continuación, le indicamos cuáles son esos protocolos y cómo protegen sus correos electrónicos.

1. Cómo SSL / TLS mantiene seguros los correos electrónicos

Secure Sockets Layer (SSL) y su sucesor, Transport Layer Security (TLS), son los protocolos de seguridad de correo electrónico más comunes que protegen su correo electrónico mientras viaja por Internet.

SSL y TLS son protocolos de capa de aplicación. En las redes de comunicación de Internet, la capa de aplicación estandariza las comunicaciones para los servicios del usuario final. En este caso, la capa de aplicación proporciona un marco de seguridad (un conjunto de reglas) que funciona con SMTP (también un protocolo de capa de aplicación) para proteger su comunicación por correo electrónico.

instagram viewer

A partir de aquí, esta sección del artículo analiza TLS, ya que su predecesor, SSL, quedó totalmente en desuso en 2015.

TLS proporciona privacidad y seguridad adicionales para la comunicación de programas informáticos. En este caso, TLS proporciona seguridad para SMTP.

Cuando su cliente de correo electrónico envía y recibe un mensaje, utiliza el Protocolo de control de transmisión (TCP, parte del capa de transporte, y su cliente de correo electrónico lo utiliza para conectarse al servidor de correo electrónico) para iniciar un "apretón de manos" con el correo electrónico servidor.

El protocolo de enlace es una serie de pasos en los que el cliente de correo electrónico y el servidor de correo electrónico validan la configuración de seguridad y cifrado y comienzan la transmisión del correo electrónico en sí. En un nivel básico, el apretón de manos funciona así:

  1. El cliente envía "hola", tipos de cifrado y versiones TLS compatibles al servidor de correo electrónico.
  2. El servidor responde con el certificado digital TLS del servidor y la clave de cifrado pública del servidor.
  3. El cliente verifica la información del certificado.
  4. El cliente genera una clave secreta compartida (también conocida como clave pre-maestra) utilizando la clave pública del servidor y la envía al servidor.
  5. El servidor descifra la clave compartida secreta.
  6. El cliente y el servidor ahora pueden usar la clave compartida secreta para cifrar la transferencia de datos, en este caso, su correo electrónico.

TLS es muy importante, ya que la inmensa mayoría de los servidores de correo electrónico y los clientes de correo electrónico lo utilizan para proporcionar un nivel básico de cifrado para sus correos electrónicos.

TLS oportunista y TLS forzado

TLS oportunista es un comando de protocolo que le dice al servidor de correo electrónico que el cliente de correo electrónico desea convertir una conexión existente en una conexión TLS segura.

A veces, su cliente de correo electrónico utilizará una conexión de texto sin formato en lugar de seguir el proceso de negociación antes mencionado para crear una conexión segura. TLS oportunista intentará iniciar el protocolo de enlace TLS para crear el túnel. Sin embargo, si el proceso de negociación falla, TLS oportunista recurrirá a una conexión de texto sin formato y enviará el correo electrónico sin cifrado.

TLS forzado es una configuración de protocolo que obliga a todas las transacciones de correo electrónico a utilizar el estándar TLS seguro. Si el correo electrónico no puede pasar del cliente de correo electrónico al servidor de correo electrónico, luego al destinatario del correo electrónico, el mensaje no enviará.

2. Certificados digitales

Un certificado digital es una herramienta de cifrado que puede utilizar para proteger un correo electrónico de forma criptográfica. Los certificados digitales son un tipo de cifrado de clave pública.

(¿No está seguro acerca del cifrado de clave pública? Lea las secciones 7 y 8 de los términos de cifrado más importantes que todos deberían conocer y comprender 10 términos básicos de cifrado que todos deberían conocer y comprenderTodo el mundo habla de cifrado, pero si se encuentra perdido o confundido, aquí hay algunos términos clave de cifrado que debe conocer y que lo pondrán al día. Lee mas . ¡Hará que el resto de este artículo tenga mucho más sentido!)

El certificado permite que las personas le envíen correos electrónicos encriptados utilizando una clave de encriptación pública predefinida, así como también encriptar su correo saliente para otros. Su certificado digital, entonces, funciona como un pasaporte, ya que está vinculado a su identidad en línea y su uso principal es validar esa identidad.

Cuando tiene un certificado digital, su clave pública está disponible para cualquier persona que quiera enviarle correo cifrado. Ellos cifran su documento con su clave pública y usted lo descifra con su clave privada.

Los certificados digitales no se limitan a las personas. Las empresas, las organizaciones gubernamentales, los servidores de correo electrónico y casi cualquier otra entidad digital pueden tener un certificado digital que confirma y valida una identidad en línea.

3. Protección contra la suplantación de dominio con el marco de políticas del remitente

Sender Policy Framework (SPF) es un protocolo de autenticación que teóricamente protege contra la suplantación de dominio.

SPF introduce controles de seguridad adicionales que permiten a un servidor de correo determinar si un mensaje se originó en el dominio o si alguien está usando el dominio para enmascarar su verdadera identidad. Un dominio es una parte de Internet que pertenece a un solo nombre. Por ejemplo, "makeuseof.com" es un dominio.

Los piratas informáticos y los spammers enmascaran regularmente su dominio cuando intentan infiltrarse en un sistema o estafar a un usuario porque se puede rastrear un dominio por ubicación y propietario, o al menos, en la lista negra. Al falsificar un correo electrónico malicioso como un dominio que funciona correctamente, tienen más posibilidades de que un usuario desprevenido haga clic en o abrir un archivo adjunto malicioso Cómo detectar archivos adjuntos de correo electrónico no seguros: 6 banderas rojasLeer un correo electrónico debe ser seguro, pero los archivos adjuntos pueden ser dañinos. Busque estas banderas rojas para detectar archivos adjuntos de correo electrónico no seguros. Lee mas .

El marco de políticas del remitente tiene tres elementos principales: el marco, un método de autenticación y un encabezado de correo electrónico especializado que transmite la información.

4. Cómo DKIM mantiene seguros los correos electrónicos

DomainKeys Identified Mail (DKIM) es un protocolo anti-manipulación que garantiza que su correo permanezca seguro en tránsito. DKIM utiliza firmas digitales para verificar que el correo electrónico fue enviado por un dominio específico. Además, comprueba si el dominio autorizó el envío del correo electrónico. En eso, es una extensión de SPF.

En la práctica, DKIM facilita el desarrollo de listas blancas y negras de dominios.

5. ¿Qué es DMARC?

La última clave en el bloqueo del protocolo de seguridad del correo electrónico es Autenticación, informes y conformidad de mensajes basados ​​en el dominio (DMARC). DMARC es un sistema de autenticación que valida los estándares SPF y DKIM para proteger contra actividades fraudulentas derivadas de un dominio. DMARC es una característica clave en la batalla contra la suplantación de dominio. Sin embargo, las tasas de adopción relativamente bajas significan que la suplantación de identidad aún es desenfrenada.

DMARC funciona impidiendo la suplantación de la dirección de "encabezado desde". Hace esto por:

  • Hacer coincidir el nombre de dominio "encabezado de" con el nombre de dominio "sobre de". El dominio "sobre desde" se define durante la verificación SPF.
  • Hacer coincidir el "encabezado de" nombre de dominio con el "d = nombre de dominio" que se encuentra en la firma DKIM.

DMARC instruye a un proveedor de correo electrónico sobre cómo manejar cualquier correo electrónico entrante. Si el correo electrónico no cumple con la verificación SPF y / o la autenticación DKIM, se rechaza. DMARC es una tecnología que permite que los dominios de todos los tamaños protejan su nombre de la falsificación. Sin embargo, no es infalible.

¿Tienes una hora de sobra? El video de arriba detalla SPF, DKIM y DMARC con gran detalle utilizando ejemplos del mundo real.

6. Cifrado de extremo a extremo con S / MIME

Extensiones de correo de Internet seguras / multipropósito (S / MIME) es un protocolo de cifrado de extremo a extremo de larga data. S / MIME cifra su mensaje de correo electrónico antes de enviarlo, pero no el remitente, el destinatario ni otras partes del encabezado del correo electrónico. Solo el destinatario puede descifrar su mensaje.

Su cliente de correo electrónico implementa S / MIME, pero requiere un certificado digital. La mayoría de los clientes de correo electrónico modernos admiten S / MIME, aunque tendrá que verificar el soporte específico para su aplicación y proveedor de correo electrónico preferidos.

7. ¿Qué es PGP / OpenPGP?

Pretty Good Privacy (PGP) es otro protocolo de cifrado de extremo a extremo de larga data. Sin embargo, es más probable que encuentre y utilice su contraparte de código abierto, OpenPGP.

OpenPGP es la implementación de código abierto del protocolo de cifrado PGP. Recibe actualizaciones frecuentes y lo encontrará en numerosas aplicaciones y servicios modernos. Al igual que S / MIME, un tercero aún puede acceder a los metadatos del correo electrónico, como la información del remitente y del destinatario del correo electrónico.

Puede agregar OpenPGP a la configuración de seguridad de su correo electrónico mediante una de las siguientes aplicaciones:

  • Ventanas: Los usuarios de Windows deben consultar Gpg4Win
  • Mac OS: los usuarios de macOS deben consultar GPGSuite
  • Linux: Los usuarios de Linux deberían ver GnuPG
  • Androide: Los usuarios de Android deben consultar OpenKeychain
  • iOS: usuario de iOS? Mirar PGP en todas partes

La implementación de OpenPGP en cada programa es ligeramente diferente. Cada programa tiene un desarrollador diferente que utiliza el protocolo OpenPGP para cifrar sus correos electrónicos. Sin embargo, todos son programas de cifrado fiables en los que puede confiar sus datos.

OpenPGP es uno de las formas más fáciles de agregar cifrado a su vida 5 formas de cifrar su vida diaria con muy poco esfuerzoEl cifrado digital es ahora una parte integral de la vida moderna, ya que protege su información personal y lo mantiene seguro en línea. Lee mas también en una variedad de plataformas.

¿Por qué son importantes los protocolos de seguridad del correo electrónico?

Los protocolos de seguridad del correo electrónico son extremadamente importantes porque agregan seguridad a sus correos electrónicos. Por sí solos, sus correos electrónicos son vulnerables. SMTP no tiene seguridad incorporada y enviar un correo electrónico en texto sin formato (es decir, sin ninguna protección, legible por cualquiera que lo intercepte) es riesgoso, especialmente si contiene información confidencial.

¿Quiere saber más sobre el cifrado? Obtenga información sobre cinco algoritmos de cifrado comunes y por qué no debe confiar en su propio cifrado para proteger sus datos 5 tipos de encriptación comunes y por qué no debería hacer los suyos propios¿Es una buena idea desarrollar su propio algoritmo de cifrado? ¿Alguna vez se preguntó qué tipos de cifrado son los más comunes? Vamos a averiguar. Lee mas .

Gavin es un escritor senior de MUO. También es el editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en criptografía, Blocks Decoded. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té.