AnuncioEl cifrado de correo electrónico se utiliza para enviar información confidencial cifrada por correo electrónico. Para ello existen dos principios diferentes, que se utilizan de forma independiente. En primer lugar, el cifrado de extremo a extremo cifra un correo electrónico de un extremo a otro entre el remitente y el destinatario. En segundo lugar, con el cifrado punto a punto o de transporte, la distancia de transmisión de un correo electrónico se cifra entre dos componentes del sistema de correo electrónico, por ejemplo entre el remitente y el proveedor de correo electrónico o entre diferentes proveedores. de la mano de la firma digital y se utiliza como combinación estándar en estándares como S/MIME o PGP. El objetivo de un correo electrónico firmado digitalmente es enviar información del remitente al destinatario de tal manera que el remitente sea claramente identificable y nadie pueda manipular el correo electrónico desapercibido en el camino desde el remitente al destinatario. De este modo, la firma del correo electrónico garantiza la autenticidad y la integridad, mientras que la confidencialidad está garantizada mediante el cifrado. Para el cifrado de transporte se utiliza TLS o STARTTLS, que garantiza la integridad y la confidencialidad de un enlace de transmisión. Para garantizar aún más la seguridad de un extremo a otro, el cifrado de transporte y el cifrado de extremo a extremo también se pueden utilizar juntos, ya que funcionan en diferentes niveles y de forma independiente el uno del otro. ¿Qué hace el cifrado de correo electrónico? El cifrado de correo electrónico es una medida de seguridad que protege el contenido de los mensajes de correo electrónico contra el acceso o la interceptación por parte de partes no autorizadas. Lo logra codificando el contenido de un mensaje de correo electrónico de tal manera que solo el destinatario previsto pueda descifrarlo y leerlo. Garantiza que el contenido de un mensaje de correo electrónico permanezca confidencial y no pueda ser leído por nadie más que el destinatario previsto. Esto evita el acceso no autorizado a información confidencial, como datos personales, detalles financieros o comunicaciones comerciales confidenciales. Naturalmente, al cifrar los mensajes de correo electrónico, los datos confidenciales incluidos en los correos electrónicos, como contraseñas, números de tarjetas de crédito o secretos comerciales, quedan protegidos contra interceptaciones o escuchas durante la transmisión a través de Internet. Incluso si un atacante intercepta el correo electrónico, solo verá galimatías cifrado sin la clave de descifrado. El cifrado del correo electrónico mejora la privacidad del usuario al salvaguardar la privacidad de las comunicaciones. Impide que terceros, incluidos proveedores de servicios de Internet (ISP), agencias gubernamentales y piratas informáticos, accedan o supervisen el contenido de los mensajes de correo electrónico sin autorización. Esto ayuda a los usuarios a mantener el control sobre su información personal y confidencial. Algunos métodos de cifrado de correo electrónico también proporcionan mecanismos de autenticación para verificar la identidad del remitente y garantizar que el correo electrónico no haya sido manipulado durante la transmisión. Esto ayuda a prevenir la suplantación de correo electrónico y los ataques de phishing al garantizar que el destinatario pueda confiar en la integridad del mensaje. A menudo se requiere el cifrado del correo electrónico para cumplir con las regulaciones de protección de datos y los estándares de la industria, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea. o la Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA) en Estados Unidos. Cifrar correos electrónicos que contienen información confidencial o de identificación personal ayuda a las organizaciones a cumplir con los requisitos legales y reglamentarios para la seguridad y privacidad de los datos. Arquitectura y métodos de cifrado de correo electrónico Existen varias formas de aplicación para el cifrado y las firmas de correo electrónico. Cifrado y firma de correo electrónico basados ​​en el cliente El cifrado y la firma de correo electrónico clásicos se realizan de cliente a cliente (cifrado de extremo a extremo). Ejemplo: Alice envía un correo electrónico cifrado y mensaje firmado a Bob. El cifrado y la firma del mensaje son manejados por el cliente de correo electrónico de Alice. Para el cifrado, se utiliza la clave pública de Bob. La firma se realiza con la clave privada de Alice. El cliente de correo electrónico de Bob se encarga del descifrado y la verificación de la firma del mensaje. El descifrado se realiza con la clave privada de Bob. La verificación de la firma se realiza con la clave pública de Alice. Las soluciones basadas en cliente tienen el inconveniente de que son adecuadas para muchas organizaciones (empresas, asociaciones,…) y son demasiado complejas. Debido a que no existen las infraestructuras de TI adecuadas, las organizaciones tienen la tentación de prescindir por completo del cifrado y la firma del correo electrónico. Cifrado y firma del correo electrónico basado en servidor Para evitar los inconvenientes del cifrado basado en el cliente, las soluciones basadas en servidor son el camino a seguir. El trabajo de cifrado y firma no lo realizan los clientes, sino los servidores. Ejemplo 1: Alice trabaja en una empresa A y envía un mensaje cifrado y firmado a Bob por correo electrónico. El cifrado y firma del mensaje de Alice lo realiza un e -servidor de correo (una llamada puerta de enlace de cifrado) ubicado en la empresa A. El descifrado y la verificación de la firma del mensaje son manejados por el cliente de correo electrónico de Bob. Ejemplo 2: Alice trabaja en una empresa A y envía un mensaje cifrado y firmado a Bob por correo electrónico. Bob trabaja en una empresa B. El cifrado y la firma del mensaje de Alice se lleva a cabo mediante un servidor de correo electrónico ubicado en la Empresa A. El descifrado y la verificación de la firma del mensaje en Bob se realiza mediante un servidor de correo electrónico ubicado en la Empresa B. Las ventajas de una solución basada en servidor son las siguientes: Los miembros de la organización (por ejemplo, los empleados de la empresa) no tienen que lidiar con la cuestión del cifrado y la firma. El trabajo lo realiza el administrador, que mantiene el servidor ubicado centralmente. Sin embargo, todo el tráfico de correo electrónico se puede cifrar y firmar, siempre que los usuarios internos lo deseen y los socios de comunicación externos participen. La desventaja de esta solución es que el administrador o terceros pueden espiar la ruta entre el cliente de correo electrónico que envía y el servidor de correo interno (puerta de enlace de cifrado) y así leer y modificar correos electrónicos. Las soluciones basadas en servidor pueden proporcionar al administrador los siguientes servicios: Generar automáticamente , gestionar y, si es necesario, publicar claves secretas y públicas de usuarios internos (por ejemplo, en el caso de directorios LDAP públicos) consultar y validar automáticamente los certificados de socios de comunicación externos y posiblemente almacenarlos para su uso posterior Emisión de certificados totalmente automatizada Tecnología subyacente de cifrado de correo electrónico Métodos Cifrado y firma de correo electrónico basados ​​en PKI El método común para lograr confidencialidad y autenticidad en el correo electrónico es el cifrado y firma de correo electrónico basados ​​en PKI. PKI significa Infraestructura de clave pública. El cifrado y la firma de correo electrónico basados ​​en PKI casi siempre utilizan uno de los dos estándares siguientes: S/MIME: Extensiones de correo de Internet seguras/multipropósito. OpenPGP: Privacidad bastante buena. El cifrado y la firma de correo electrónico basados ​​en PKI se utilizan tanto en soluciones basadas en cliente como en soluciones basadas en servidor. . Cifrado de correo electrónico basado en S/MIME y firma en detalle Al igual que con el cifrado híbrido puro, cada socio de comunicación debe generar un par de claves antes de poder firmar correos electrónicos o recibir correos electrónicos cifrados. Sin un par de claves propio, sólo es posible la verificación de firmas extranjeras y el cifrado de mensajes. En el mundo S/MIME, es común que los nuevos interlocutores de comunicación tengan su clave pública firmada por una autoridad certificadora. Para ello, la clave pública se envía a la autoridad certificadora. Dependiendo de la clase de seguridad, la CA comprueba con mayor o menor rigor si la clave pública pertenece realmente a la persona que la reclama. Después de pasar la verificación, la CA crea un certificado de la clave firmándola con su clave de firma secreta. El certificado consta de la propia clave pública, la firma y datos administrativos. La clave de firma utilizada para firmar tiene una clave de verificación pública que se puede utilizar para verificar la firma. Para esta clave de verificación de la CA también existe un certificado, el certificado de CA, que a su vez ha sido firmado por una autoridad certificadora. De esta forma se crea una cadena de certificados de CA. El último eslabón de dicha cadena se denomina certificado de CA raíz. El certificado de CA raíz ha sido autofirmado, por lo que, en la práctica, hay más formas de garantizar que el certificado de CA raíz sea genuino. Los mensajes se pueden firmar y cifrar. Una firma asegura que un mensaje no ha sido alterado y proporciona información sobre la identidad del autor. El cifrado garantiza la confidencialidad del mensaje, generalmente asegurando que el remitente y todos los destinatarios de un mensaje puedan descifrarlo. Cifrado de correo electrónico basado en contraseña El cifrado de correo electrónico basado en contraseña es una opción que pueden ofrecer las soluciones basadas en servidor. Resuelve el siguiente problema: si las soluciones basadas en servidor están basadas en PKI, pueden liberar a los socios de comunicación internos de la organización operativa de la complicada PKI, pero no a los socios de comunicación externos. Los socios de comunicación externos deben operar ellos mismos una solución basada en servidor en su organización o, si esto no es posible, operar su PKI basada en cliente. Si no pueden hacer ambas cosas, entonces el cifrado de correo electrónico no es posible, al menos basado en PKI. Para evitar no cifrar nada, las soluciones basadas en servidor pueden ofrecer cifrado de correo electrónico basado en contraseña además del cifrado de correo electrónico basado en PKI. Para los socios de comunicación externos que tienen una PKI, se utiliza el cifrado basado en PKI. Para los socios de comunicación que no tienen PKI, se puede utilizar el cifrado basado en contraseña. Ejemplo de cifrado de correo electrónico basado en OpenPGP Primero, asegúrese de tener GnuPG (GNU Privacy Guard) instalado en su sistema. La mayoría de las distribuciones de Linux vienen con GnuPG preinstalado. Genere su par de claves Si aún no ha generado su par de claves OpenPGP, puede hacerlo ejecutando el siguiente comando y siguiendo las instrucciones: Cifrar el correo electrónico Una vez que tenga su par de claves, puede cifrar un correo electrónico utilizando la clave pública del destinatario. Suponiendo que haya importado la clave pública del destinatario a su conjunto de claves, puede usar el siguiente comando: gpg –encrypt –recipient destinatario@ejemplo.com archivo.txtgpg –encrypt –recipient destinatario@ejemplo.com archivo.txtReemplazar destinatario@ example.com con la dirección de correo electrónico del destinatario y file.txt con el archivo que desea cifrar. Este comando creará una versión cifrada del archivo con una extensión .gpg. Enviar el correo electrónico cifrado Ahora puede adjuntar el archivo cifrado a un correo electrónico y enviarlo al destinatario. Luego, el destinatario utilizará su clave privada para descifrar el correo electrónico y leer su contenido. Descifrar el correo electrónico cifrado Para descifrar el correo electrónico cifrado con OpenPGP, el destinatario necesita acceso a su clave privada y al archivo de correo electrónico cifrado. Si el destinatario aún no lo ha importado la clave pública del remitente en su llavero, deben hacerlo. Este paso garantiza que el destinatario pueda verificar la firma del remitente si el correo electrónico también estaba firmado. gpg –import sender_public_key.ascgpg –import sender_public_key.asc Reemplace sender_public_key.asc con el archivo que contiene la clave pública del remitente. Una vez que el destinatario haya importado la clave pública del remitente y haya recibido el archivo de correo electrónico cifrado, podrá utilizar su clave privada para descifrarlo. Pueden hacer esto con el siguiente comando: gpg –decrypt encrypted_file.gpggpg –decrypt encrypted_file.gpg Reemplace encrypted_file.gpg con el nombre del archivo de correo electrónico cifrado. GnuPG solicitará al destinatario que ingrese su contraseña para su clave privada. Luego, el destinatario puede leer el mensaje de correo electrónico descifrado. Es importante tener en cuenta que la clave privada debe mantenerse segura y protegida con una frase de contraseña segura para evitar el acceso no autorizado. Además, el destinatario debe verificar la autenticidad de la clave pública del remitente para garantizar la integridad de la comunicación.