¿Por
que el e-mail?
Nivel de seguridad
en el e-mail.
Amenazas.
Medidas de
seguridad.
Conclusión.
El correo electrónico ha revolucionado en los últimos años las comunicaciones a nivel mundial. Diversas razones han llevado al éxito del e-mail como modo de comunicación a corta, media y larga distancia. Por una parte su rapidez, puesto que el tiempo de entrega suele ser inmediato y por tanto no se puede comparar al correo tradicional. A parte el correo electrónico tiene la virtud de poder ser tratado automáticamente gracias a los computadores. La fiabilidad también es uno de los puntos fuertes del e-mail puesto que se considera que un tanto por cien muy alto de los correos llegan a su destinatario. Pero desde que el mensaje es enviado por el emisor hasta que éste llega al receptor, los e-mail pueden pasar por diversas manos siendo posible ver el contenido del mensaje por usuarios distintos al receptor. Este sistema esta basado en la confianza en el servicio de correo para que transporte nuestro mensaje de una forma segura y confidencial y en la persona que nos envía el mensaje. Cuando recibimos un correo electrónico en un principio suponemos que el remite del mensaje es el correcto y corresponde a la persona que nos envía realmente el mensaje, que de las personas que intervienen en todo este proceso ninguno va a leer nuestra correspondencia, que ninguna persona ajena al servicio de correo es capaz de acceder al canal utilizado para el transporte de los mensajes, que nadie excepto el destinatario puede leerlo, que el mensaje recibido no ha sufrido ninguna transformación en el camino y que su contenido corresponde al original enviado por el remitente. Todas estas suposiciones, pese a que han sido validas durante mucho tiempo, cada vez se ponen más en entredicho. Solemos encontrar casos en los que se falsifica el remite de los mensajes o se envían mensajes anónimos; y cada vez es más frecuente que personas ajenas o no al servicio de correo lean la mensajería de otros usuarios interviniendo las líneas de comunicación o accediendo a los buzones de los usuarios.
Para que una comunicación se considere como segura se tienen que cumplir una serie de servicios de seguridad, entre los que nos podemos encontrar como más relevantes a los siguientes:1 Confidencialidad
Evita que se revelen, deliberada o accidentalmente, los datos de una comunicación a personas, entidades, o procesos no autorizados. La confidencialidad es la protección de los datos transmitidos de posibles ataques. Permite que los datos transmitidos no puedan ser leídos por personas ajenas, los datos son únicamente accesibles a los participantes en la comunicación. Otro aspecto de la confidencialidad es la protección del flujo de tráfico desde el punto de vista del análisis. Esto requiere que un intruso o agresor no sea capaz de observar el origen y destino, la frecuencia, la longitud, u otras características del tráfico en una comunicación. En la comunicación mediante el correo electrónico la confidencialidad en un principio es nula puesto que la información pasa por diversos servidores que son capaces de ver el contenido de los mensajes, tanto el emisor como el receptor, por tanto se vulnera la confidencialidad a no ser que se tomen las medidas oportunas.
2 Autenticación
Trata de asegurar que una comunicación es auténtica. En el caso de un único mensaje, la función de este servicio es asegurar al destinatario del mensaje que dicho mensaje es del origen o emisor que reclama ser. En el caso de una interacción continua, como la conexión de un terminal a un ordenador, están implicados dos aspectos. Primero, en el momento de la iniciación de la conexión, el servicio asegura que las dos entidades son autenticas, es decir, que cada una es la entidad que pretende ser. Segundo, debe asegurar que la conexión no está interferida durante el trayecto tal que una tercera parte pueda enmascararse como una de las dos partes legitimas para los propósitos de transmisión y recepción desautorizados. En la comunicación mediante el e-mail la autentificación puede ser vulnerada fácilmente mediante el envío de e-mail anónimos, o la suplantación del emisor por otra persona que envía correo a su nombre.
3 Integridad
Este servicio asegura que los mensajes son recibidos y enviados, sin
duplicación, inserción, modificación, reordenamiento,
o repeticiones. La destrucción de datos es cubierta también
por este servicio.
Si se detecta una violación, el servicio puede sencillamente
informar sobre esa violación, y se requiere alguna otra porción
de software o alguna otra intervención humana recuperarse de dicha
violación. Este servicio depende del servidor de correo que utilicemos.
4 No Repudio
El no repudio previene a cada emisor o receptor de rechazar un mensaje transmitido. Impide que cualquiera de las entidades que intervienen en la comunicación pueda negar su participación. Así, cuando un mensaje es enviado, el receptor puede probar que el mensaje es, en realidad, enviado por el presunto emisor. De la misma manera, cuando se recibe un mensaje, el emisor puede probar que el mensaje es, en efecto, recibido por el presunto receptor. Con la firma digital y los certificados se conseguira cubrir este requerimiento.
5 Control de Acceso
Verifica que los recursos son utilizados por quien tiene derecho a hacerlo.
El control de acceso es la habilidad para limitar y controlar el acceso
a sistemas de computador y aplicaciones por vía de enlaces de comunicaciones.
Para conseguir este control, cada entidad, en el intento de ganar acceso
debe primero ser identificado, o autentificado, para que los derechos de
acceso puedan ser confeccionados a medida del individuo. Frecuentemente
para acceder a nuestro correo tenemos que identificarnos de algún
modo, y aquí surgirán problemas nuevamente ya que si alguien
supera ese control de acceso de algún modo tendrá acceso
a los buzones de los usuarios.
SUPLANTACIÓN
En la utilización del correo electrónico se pueden producir una serie de situaciones que pueden llevar a desagradables consecuencias, por tanto habrá que hacer un análisis estos peligros y tratar de poner soluciones. Un posible peligro al que estamos expuestos es el de recibir correo con un remitente distinto al verdadero, lo que se denomina suplantación, o simplemente recibir un e-mail anónimo. Estas acciones son relativamente fáciles de realizar a la vez que identifican a los autores de la acción.
En versiones de Netscape configurando adecuadamente el navegador puedes enviar correo utilizando una dirección distinta a la tuya. Pero no es la única técnica para realizar estas acciones. Configurando el Outlook también se puede realizar dicha acción. Realizar un programa de envió de correo por SMTP es relativamente sencillo y no tienes que tocar la configuración de los anteriores programas para que funcione. En la asignatura de Redes (F37) se explicó como hacer un programa para enviar e-mail, un programa que utilice el Simple Mail Transfer Protocol. Aquí el programa smtp para enviar e-mail con la dirección remitente que se quiera y su código fuente. Es averiguable quien es el verdadero remitente del mensaje ya que en la cabecera de este se queda grabada la IP del ordenador desde el que se hace el envió.
E-MAIL ANÓNIMO
En cuanto a los e-mail anónimos en Internet se pueden encontrar
múltiples páginas donde bajarte programitas para Windows
con los cuales poder enviar este tipo de e-mail. Hay diversas páginas
que te ofrecen la posibilidad de enviar un e-mail anónimo mediante
la utilización de remailers.
Cómo funciona un remailer anónimo:
El funcionamiento de un remailer anónimo es muy sencillo: reciben
los mensajes de correo electrónico y los vuelven a enviar desprovisto
de la dirección del remitente. Hay muy pocos remailers que sean
realmente anónimos, ya que, en la mayoría de los casos, la
información de la cabecera del mensaje permite obtener la información
suficiente para localizar al remitente.
http://@nonymouse.com/
En si puedes enviar e-mail anónimos pero si lo utilizas con
fines delictivos ellos ante la ley no van a proteger al usuario, darán
los datos de la IP desde donde se envió el e-mail. Por tanto no
es anónimo totalmente. Los datos del autor quedan almacenados durante
años por si se comete algún delito o fraude.
E-MAIL EN FORMATO HTML
Otro peligro al que estamos expuestos es la utilización del recibo de e-mail en formato html y no en modo texto. De esta forma, heredamos todos los peligros del html. Por poner un ejemplo, últimamente algunos anunciantes, de los que nos llenan el buzón, están utilizando sistemas como gráficos descargados directamente desde su servidor (no los que envían con el mensaje) para saber si has abierto el mensaje, que eficacia tiene, etc... Como html que es, prácticamente se puede hacer las mismas cosas que con una página web. Se pueden abrir en frames ocultas páginas web en las que va a quedar registrada la IP del receptor del e-mail, incluyen javascripts, en fin, es larga la cantidad de cosas que se puede hacer con el correo en formato html. Por tanto si se recibe un e-mail de los de publicidad y es abierto, la empresa sabe que le e-mail ha sido abierto y seguirán enviando correo a esa dirección.
SPAM
Entre las técnicas utilizadas por los anunciantes para enviar sus e-mail con anuncios se puede destacar el envio indiscriminado a todas las cuentas de un servidor existan o no. Es un ataque por fuerza bruta. Otra técnica es el envío selectivo, solo a cuentas que estén seguros de que están activas. Se pueden obtener estas cuentas activas de los datos que facilitas para darte de alta en algún servicio de la red, o simplemente obteniendo un e-mail de los denominados en cadena que contienen centenares de cirecciones activas. Cuantas más veces circule una dirección de correo verdadera más problemas puede tener esa dirección de correo y más probabilidades de que se vea inutilizada por el SPAM por tanto hay que tomar medidas como no reenviar e-mail basura del tipo carta en cadena que a lo único que contribuyen es a llenar la red y los buzones de basura y a facilitar la tarea de obtener direcciones activas para los anunciantes.
HOAXES
Frecuentemente, recibimos e-mails en los que se habla de la existencia de nuevos virus y te indican que has de reenviar el e-mail a todos tus contactos. Esta clase de e-mail se conoce como Bromas o Hoaxes, es el caso de The Phantom Menace, su función principal es la de saturar el tráfico de Internet y líneas de teléfono, estos mail juegan con la ignorancia de la gente, ya que actualmente la mayoría de los usuarios están conscientes de la existencia de virus y de los daños que estos pueden ocasionar, razón por la cual, quienes escriben estás bromas aprovechan ésta situación para difundir y crear pánico entre los usuarios.
SEGURIDAD EN SERVIDORES DE CORREO
Otra fuente de problemas de seguridad es el servidor de correo. Son frecuentes los ataques a los grandes servidores de correo, pero son los mismos servidores los que tienen agujeros de seguridad. Poniendo un ejemplo, el mayor proveedor de correo electrónico gratuito del mundo, Hotmail, te revisa los "attachments" antes de que puedas abrirlos con un antivirus. Es una buena medida de seguridad, pero hay medidas que intentando controlar el acceso dejan una puerta abierta para los posibles atacantes, como la solicitud de la pregunta secreta. Aquí se puede estar vulnerando el servicio de control de acceso puesto que una persona que no sabe el password de una cuenta de correo puede saber la respuesta a la pregunta secreta y entrar en la cuenta.
Algunos de estos problemas de seguridad se pueden controlar mediante la toma de ciertas medidas de seguridad como el cifrado y firmado de los mensajes.
Medidas de seguridad.Para obtener un correo seguro tendremos que tomar ciertas medidas a la hora de utilizar este método de comunicación. En la mayoría de los casos bastará con unas mínimas precauciones para seguir utilizando el correo como una potente herramienta de comunicación:
- No enviar información puramente confidencial
- No enviar claves personales como números de tarjetas de crédito,
passwords, etc
- No enviar información y opiniones comprometidas para el receptor
del mensaje
Aun así, en casos muy concretos debemos enviar un mensaje de forma segura. Debe ser el usuario el que decida en que casos estamos dispuestos a cambiar la facilidad y comodidad de los sistemas de correo abiertos por una mayor seguridad. Con el concepto de correo seguro hay que hacer referencia a un sistema que nos garantice estos tres conceptos básicos:
-Confidencialidad que garantiza, mediante técnicas de
cifrado o encriptación, que solo el destinatario podrá descifrar
y leer el mensaje.
-Autentificación que permite a un usuario firmar un documento
antes de enviarlo, de forma que no quede duda al destinatario sobre la
procedencia de dicho mensaje y sobre la identidad del remitente.
-Integridad que impide cualquier tipo de manipulación
sobre el contenido de mensaje por parte de terceras personas, asegurando
así que el mensaje es recibido tal como fue emitido.
Cifrado de documentos
El cifrado trata de evitar que personas no autorizadas puedan acceder al contenido de un documento. Debe proporcionar una comunicación segura sobre canales inseguros, permitiendo que dos personas o entidades puedan compartir información confidencial, aunque dicha información pueda ser interceptada por una tercera persona o entidad. Garantiza en cierto modo la confidencialidad.
Esquemas para la encriptación de documentos:
1 Cifrado tradicional o simétrico
Utilizado a lo largo de toda la historia, este sistema se basa en que las dos partes comparten una misma clave y algoritmo común para cifrar y descifrar el documento transmitido. La utilización de una misma clave en los dos extremos obliga a comunicar dicha clave, con el riesgo de que pueda ser interceptada. Nadie garantiza que una tercera persona pueda descubrir la clave utilizada, y resulta extremadamente incomodo su utilización cuando el envió de mensajes cifrados se da entre muchas personas diferentes.La implementación mas extendida de este sistema se conoce con las siglas DES (Data Encryption Standard).
2 Cifrado con clave publica o asimétrico.
Este sistema fue desarrollado en 1977 por Rivest, Shamir y Adleman, se le conoce como criptosistema de clave publica RSA y utiliza algoritmos de cifrado y descifrado extremadamente seguros. Se basa en la utilización por cada usuario de un par de claves: una clave privada que solo él conoce, y la correspondiente clave publica que debe ser conocida por la persona o personas que deseen enviarnos un mensaje cifrado. Cuando enviamos un mensaje cifrado, utilizaremos la clave publica del destinatario para cifrarlo. Solo el destinatario, que conoce su clave privada correspondiente, podrá descifrar dicho mensaje.
Este sistema, aunque mucho mas seguro que el tradicional, plantea también algunos problemas:
- La clave privada ha de permanecer siempre secreta.
- La clave publica ha de ser conocida por todas las personas que deseen enviarnos un mensaje cifrado. Para ello debemos publicitarla por todos los medios a nuestro alcance.
- No podemos impedir que una persona manipule nuestra clave publica, confundiendo de esta manera a las personas que deseen enviaremos un mensaje cifrado. Esto obliga a que existan entidades encargadas de certificar la autenticidad de la clave publica de un usuario. Es decir, un intermediario puede interceptar el mensaje y enviar al receptor original otro mensaje.
Firma digital
El cifrado de mensajes garantiza la confidencialidad, pero no evita
que una persona falsifique el remite de un mensaje o realice cambios en
su contenido. Para garantizar la autentificación y la integridad
de un documento, se utiliza el concepto de firma digital. Una vez compuesto
un mensaje, el remitente "firma" el documento de forma que nadie puede
manipular su contenido sin invalidar por ello la firma. El destinatario,
conociendo la clave pública del remitente, podrá comprobar
que ese mensaje es autentico y no ha sido manipulado.
Como para el caso del cifrado de mensajes, es importante que nadie
conozca nuestra clave privada y es imprescindible que el destinatario conozca
nuestra clave pública correcta.
La firma digital, por si sola no garantiza la confidencialidad del
mensaje ya que no se realiza ningún cifrado de su contenido. En
caso de considerarlo necesario pueden combinarse el cifrado de mensajes
y la firma digital.
Claves Publicas Gestión y Certificación de Claves Publicas.
Todo el sistema criptográfico con Clave Publica esta basado en la posesión de una clave privada y en el conocimiento de las claves publicas de todas aquellas personas a las que deseamos enviar un mensaje seguro. La distribución de las claves públicas puede y debe hacerse utilizando todos los medio a nuestro alcance: envio directo al interesado, publicación en paginas web, servidores de claves publicas, etc. Quien no conozca nuestra clave publica no podrá enviarnos documentos cifrados ni podrá validar los documentos que nosotros firmemos.
La necesidad de distribución de las claves publicas tiene el problema de que cualquier malintencionado pueda publicar, como nuestra, una clave publica errónea o falsa.
Para evitar esto se ha diseñado un complejo sistema de Certificación de claves. Este sistema esta basado en que una tercera persona (o varias) certifican que una clave publica pertenece a un determinado usuario. Dependiendo de la persona o personas que certifican una clave, daremos un mayor o menor grado de confianza a dicha clave a la hora que almacenarla en nuestro fichero de claves o utilizarla.
PGP y el correo electrónico
La preocupación creciente por la seguridad en el correo electrónico ha llevado en los últimos años a la aparición de sistemas más o menos fiables y más o menos cómodos de utilizar. Aunque todavía no se adoptado ninguno de ellos como estándar aceptado por todo el mundo, cada vez se afianza mas la utilización de PGP como medio para garantizar la confidencialidad, autentificación e integridad en el correo electrónico.
PGP es una aplicación de dominio publico, con versión para las plataformas y sistemas más extendido (Unix, Windows, Mac, etc), que utiliza algoritmos seguros para el cifrado de documentos y la firma digital para garantizar la integridad y autenticidad de los mensajes. PGP utiliza para el cifrado de mensajes el sistema de clave pública, aunque también puede cifrar utilizando el sistema tradicional o simétrico. Esta segunda opción solo es recomendable para cifrar documentos que tenemos almacenados y que no es necesario enviar a una segunda persona.
Uso de PGP
Mientras no existan clientes de correo que integren completamente las
facilidades PGP, la utilización del mismo resulta bastante costosa
y por tanto debe quedar reservada a casos concretos en los que la seguridad
esta por encima de cualquier otro aspecto. PGP es una aplicación
independiente y como tal habrá que instalarla en el ordenador utilizado
habitualmente para el manejo del correo.
PEM ( Pricavy enhanced Mail )
Es un estándar oficial de Internet el cual se describe en cuatro RFCs: 1421 al 1424. PEM cubre el mismo territorio que PGP: privacidad y autentificación para sistemas de correo basados en el RFC 822. Sin embargo, presenta algunas diferencias en enfoque y tecnología. Los mensajes enviados usando PEM son inicialmente convertidos a una forma normalizada, de tal manera que tengan las mismas características sobre el uso de un espacio en blanco, tabuladores, y el uso de retornos de carro y avances de línea. Esta transformación se realiza para eliminar los efectos sobre el agente emisor que transfiere el mensaje evitando que lo modifique o presente tendencia a modificarlo. Sin la normalización, tales modificaciones podrían afectar el mensaje desde que sale hasta que llega a su destinatario.
Un compendio de mensaje
(hash) se calcula usando MD2 o MD5, lo cual no es opcional como
en PGP. Por lo cual, la concatenación de la función de dispersión
y el mensaje son encriptados usando DES. Conociendo la debilidad de la
llave de 56 bits, esta elección no es conveniente. El mensaje encriptado
puede ser codificado usando Radix-64 y transmitido al recipiente.
MIME y S/MIME (Secure) Multi-purpose Internet Mail Extensions.
El protocolo MIME está definido en la RFC 1521 y se ha desarrollado para poder transmitir mensajes multimedia a través de las redes IP. Es pues una ampliación de e-mail para la transmisión de información multimedia, que convierte en texto cualquier clase de información y que la regenera al formato original en el destino. MIME es, actualmente, el protocolo más utilizado para enviar textos con formato no ASCII a través de Internet.
Antes de que se estableciera MIME no era posible crear ni leer mensajes que no fueran de texto de una manera fácil; la única posibilidad era codificar los mensajes en un formato propietario, perdiéndose la información no textual si las pasarelas intermedias en la Red no lo soportaban. Con MIME se conserva todo tipo de información y se muestra íntegramente el contenido al receptor.
El estándar de seguridad S-MIME que se utiliza para hacer seguro el envío de mensajes y las transacciones electrónicas -incluye firma digital y cifrado basado en el algoritmo RSA de clave pública- , es un serio competidor de las técnicas como PGP (Pretty Good Privacy) y PEM (Privacy Enhanced Mail), citadas anteriormente.
En principio estos son algunos de los peligros del e-mail si no tomamos unas medidas de seguridad básicas, como son el cifrado y firmado de los mensajes, y configuración del correo para recibirlo en modo texto, y no en Html, el peligro que conlleva reenviar una carta en cadena y por ultimo tener claro el tema de los logins y passwords y las preguntas secretas en las cuentas de correo.Un correo seguro es el que cumple con los niveles de confidencialidad, autenticidad y integridad requeridos por es usuario. En la actualidad el método más cómodo a mi parecer, para llegar a tener un correo seguro es el S/MIME para un uso general del correo, para un circulo cerrado de correo posiblemente el PGP sea más efectivo.
De todas formas no se ha de tomar unas medidas u otras como definitivas, ya que la seguridad esta en continua fase de inestabilidad y evolución ya que el reto para algunos informáticos es vulnerar aquello que es considerado seguro, por tanto en el momento en el que se obtiene un método a priori infalible ya habrá gente tratando de saltarse esa seguridad.
Las medidas de seguridad a tomar a la hora de proteger una comunicación por medio del e-mail ha de estar acorde con la información transmitida, por tanto no es preciso tener unas medidas desmesuradas de seguridad para intercambiar información que no sea altamente confidencial, aunque si hay que tomar medidas de seguridad si se utiliza el correo como medio de transmisión confidencial.