Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Cómo afectará la iniciativa STARTTLS Everywhere a la vigilancia

Cuando Internet empezó a existir, su función principal era la comunicación tolerante a fallos entre las redes informáticas académicas y militares. La importancia de la seguridad en ese escenario no era alta, por lo que el conjunto de protocolos de Internet que se desarrolló para proporcionar comunicación de datos de un extremo a otro no incluía el tipo de controles de seguridad y autenticación que se necesitan hoy en día cuando las empresas, los individuos y miles de millones de Los dispositivos utilizan Internet para enviar datos confidenciales.

Uno de los primeros protocolos desarrollados para Internet fue el Protocolo simple de transferencia de correo (SMTP), que se utiliza para enviar y recibir mensajes de correo electrónico. Esto también carece de seguridad incorporada, como cifrado y autenticación, y los mensajes se envían en texto plano, lo que permite que cualquier persona que maneje o controle el tráfico entre servidores de correo lea el contenido de cada mensaje sin tener que piratear o romper ningún control de seguridad. Esto también permite que cualquier agencia gubernamental conectada a un punto de acceso de la red troncal de Internet pueda realizar fácilmente vigilancia masiva, recopilar y leer correos electrónicos de todo el mundo.

A lo largo de los años, se han creado protocolos adicionales para proporcionar una capa de seguridad para diferentes tipos de comunicación. El más conocido es Hypertext Transfer Protocol Secure (HTTPS), desarrollado originalmente por Netscape Communications en 1994 como una extensión de HTTP para proporcionar autenticación, privacidad e integridad de los datos mientras se encuentran en tránsito a través de una red informática.

Pretty Good Privacy, desarrollada en 1991, y Secure / Multipurpose Internet Mail Extensions, desarrolladas en 1995, son dos protocolos de seguridad populares que permiten a los remitentes firmar y cifrar mensajes que luego son descifrados por el destinatario mientras permanecen ilegibles para los servidores de correo o cualquier otra persona. En tránsito. Esto se conoce como cifrado de extremo a extremo, y aunque existen varios complementos de software y cliente de correo electrónico que permiten a los usuarios usar estos protocolos, nunca han despegado, ya que se perciben como difíciles de configurar y usar. Esto significa que la mayoría de los mensajes de correo electrónico todavía se envían en texto sin formato.

STARTTLS en todas partes

La iniciativa STARTTLS Everywhere tiene como objetivo promover y mejorar el uso de la extensión de cifrado de correo electrónico STARTTLS. STARTTLS es una extensión de servicio para SMTP publicada en 2002 que se define en RFC 3207 como «Extensión de servicio SMTP para SMTP seguro sobre seguridad de la capa de transporte». Aunque no sustituye a las soluciones seguras de un extremo a otro, permite a los proveedores de servicios de correo electrónico y a los administradores de sistemas configurar los servidores de correo y los clientes para que utilicen TLS (seguridad de la capa de transporte) para cifrar los mensajes mientras viajan por Internet.

Como muchos controles de seguridad, STARTTLS a menudo está mal configurado o implementado, por lo que Electronic Frontier Foundation (EFF), que está detrás de esta nueva iniciativa, quiere que la configuración de STARTTLS sea rápida y fácil.

Tal como están las cosas ahora, muchos servidores de correo ya usan STARTTLS, pero no validan los certificados digitales presentados por otros servidores de correo, lo que abre el camino a los ataques man-in-the-middle, lo que niega la seguridad que TLS debería proporcionar. Como pocos servidores de correo se molestan en validar los certificados, a menudo no se renuevan, ya que hay pocos incentivos para presentar un certificado válido.

Como parte de la iniciativa STARTTLS Everywhere, la EFF ofrece un software que puede obtener automáticamente un certificado válido de la autoridad certificadora gratuita Let’s Encrypt. El software también puede pasar por la configuración o el servidor de correo electrónico para asegurarse de que está usando STARTTLS correctamente.

EFF también quiere abordar el problema de los ataques de degradación STARTTLS mediante la creación de una lista de dominios de correo electrónico que admiten el cifrado TLS y presentan certificados válidos: una lista de políticas STARTTLS. Un ataque de degradación ocurre cuando un intermediario bloquea el mensaje STARTTLS de texto sin formato de un remitente que solicita un canal de comunicación cifrado, por lo que permanece sin cifrar. Una lista de políticas de STARTTLS de servidores de correo compatibles con STARTTLS facilitará a los remitentes la detección de un ataque de degradación, ya que los dominios de destinatarios de la lista deben proporcionar respuestas y certificados válidos. Los administradores de correo electrónico pueden verificar el estado de sus dominios y agregarlos a la lista a través del sitio web STARTTLS Everywhere.

STARTTLS Everywhere no proporciona una seguridad completa para el correo electrónico, pero puede dificultar mucho la vigilancia masiva de los correos electrónicos. Otro protocolo que las empresas deben considerar es la Autenticación, Informes y Conformidad de Mensajes basados ​​en Dominios, que permite a los servidores de correo de los destinatarios verificar que un correo electrónico se haya enviado realmente desde un servidor o servicio autorizado. Para mensajes muy sensibles, aún es necesario utilizar encriptación de extremo a extremo, ya que STARTTLS solo encripta el canal de comunicaciones entre servidores de correo.

También te puede interesar...

Despreocúpese del almacenamiento de escritorio virtual

Fuente: Imágenes de iStock/Getty Redactor visual: sarah evans VDI puede causar estragos en el almacenamiento de una organización. Para una implementación efectiva de VDI, las empresas necesitan la capacidad de almacenar y entregar de manera

6 beneficios clave del comercio sin cabeza

Hace unas décadas, las plataformas tradicionales de comercio electrónico cambiaron la forma en que las empresas vendían bienes y servicios, y las empresas pueden esperar que el comercio autónomo continúe esa tradición al equipar a

Gestionar mensajes

El siguiente extracto, cortesía de McGraw-Hill Osborne Media, es del Capítulo 5 del libro «SQL Server 2000 para administradores de bases de datos experimentados» escrito por Brian Knight. Haga clic para ver la serie completa

Gestión de datos maestros de SAP (MDM)

La gestión de datos maestros de SAP (MDM) le permite consolidar los datos maestros de todo el panorama de su sistema y ponerlos a disposición en todos sus sistemas. Mejora la precisión de los datos

La falacia de la talla única para todos

Lea casi cualquier libro sobre desarrollo de software ágil y se le informará que las iteraciones deben tener una duración de dos semanas. Pero todos sabemos que cuando se trabaja con sistemas embebidos y su

Visión integrada en IoT – Agenda de IoT

Desde computadoras hasta robots e inteligencia artificial, múltiples avances tecnológicos clave se han inspirado en la necesidad de replicar o emular la inteligencia humana, las capacidades de detección y el comportamiento. Varios sensores, como el

Explicación de las soluciones de virtualización de almacenamiento

Este artículo es parte de la serie Explicación de la virtualización. Para obtener más información, consulte nuestros artículos relacionados sobre virtualización de servidores y virtualización de aplicaciones. La utilización ineficiente del almacenamiento y las compras

¿Qué es Amazon AppStream?

Amazon AppStream es un servicio web de Amazon (AWS) que permite que las aplicaciones de procesamiento intensivo se transmitan desde los servidores de Amazon en la nube a los dispositivos informáticos locales. El servicio administrado

La herramienta de limpieza Windows.old hace el trabajo

Ha habido un problema persistente con las versiones recientes de Windows 10 en los árboles de origen Current (1607, en la compilación 143xx) e Insider (en la compilación 149xx). Después de instalar una actualización, los

Los ingresos de Nutanix siguen creciendo por ahora

En sus inicios, el mayor desafío de Nutanix era convencer a la gente de que los dispositivos hiperconvergentes se adaptaban mejor a sus organizaciones que los sistemas tradicionales de servidor / almacenamiento. Ahora que Nutanix

¿Cuáles son los riesgos de cancelar un proyecto ERP?

El impacto de la pandemia de COVID-19 en los proyectos de implementación de ERP ha sido particularmente profundo a medida que aumentaban los riesgos. Ante condiciones económicas inciertas, los líderes empresariales y tecnológicos deben decidir

¿Qué es VSPEX? – Definición de Krypton Solid

VSPEX es una especificación de plataforma de Dell EMC para guiar la creación de sistemas para infraestructura convergente e hiperconvergente (HCI). Los clientes pueden seleccionar arquitecturas de referencia completas u opciones de implementación basadas en

¿Qué es HyperGrid? – Definición de Krypton Solid

HyperGrid es un proveedor de computación en la nube que ofrece infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y servicios de administración de aplicaciones. Para respaldar el movimiento DevOps que rompe los silos entre

Cómo probar un almacén de datos

Esta sugerencia de prueba fue generada por una pregunta del lector sobre la prueba de un almacén de datos. Preguntó al lector: «¿Cómo se relacionan los requisitos y la calidad con las pruebas en un

El debate sobre la seguridad y la privacidad de IoT

Fuente: Gorjeo Diseñador: Linda Koury / Krypton Solid Internet de las cosas (IoT) se está volviendo cada vez más frecuente en la vida cotidiana a través de dispositivos portátiles, electrodomésticos, automóviles, bombas de insulina y

¿Qué funciones ofrece SAP Flexible Real Estate Management?

(RE-FX). Los escenarios de negocios inmobiliarios pueden incluir la compra, venta, arrendamiento o alquiler de terrenos o edificios. SAP Flexible Real Estate Management, un componente disponible en ERP Central Component (SAP ECC), está destinado a

Tipos de pruebas de rendimiento para aplicaciones web

¿Cuáles son los diferentes tipos de pruebas de rendimiento que se deben considerar con las aplicaciones web? Encuentro que la parte desafiante de responder preguntas enviadas por correo electrónico o ingresadas en el grupo «Haga

RecoverPoint de EMC, SRDF se dan la mano

EMC realizará varios lanzamientos de productos la próxima semana en su conferencia anual EMC World en Las Vegas. Pero hubo actualizaciones que el proveedor no podía esperar para anunciar, por lo que reveló algunos cambios

¿Qué es el transistor bipolar? – Definición de Krypton Solid

Consulte también transistor de efecto de campo (transistor de efecto de campo) y transistor. Un transistor bipolar es un dispositivo semiconductor comúnmente utilizado para amplificación. El dispositivo puede amplificar señales analógicas o digitales. También puede

Guías de escritorio virtual

El escritorio como servicio facilita virtualmente la implementación y los problemas de alojamiento Si una organización quiere proporcionar escritorios virtuales para sus usuarios sin implementar y administrar VDI local, puede contratar escritorio como servicio. Sigue

Cómo prevenir ataques de espionaje en la red

Ataques de espionaje en la red, también conocidos como olfateo de red o ataques de intrusión en la red, ocurren cuando los actores malintencionados aprovechan las conexiones de red inseguras para exfiltrar datos a medida

Criterios para el uso significativo de HCE

Actualizado: El gobierno federal dio a conocer sus criterios para el uso significativo de registros médicos electrónicos (EHR) el 13 de julio. Se deben cumplir los criterios para que un hospital o proveedor elegible (EP)

Deja un comentario