martes, 28 de febrero de 2012

CORREO ELECTRONICO Y SU SEGURIDAD

El correo electrónico (e-mail), puede ser la función más usada de la lnternet o de las LANs en una organización. Al nivel mas básico, el proceso de correo electrónico puede dividirse en dos componentes principales:
  • Servidores de correo, que son anfitriones (hosts) que entregan, envían y almacenan correo.
  • Clientes que se intercomunican con los usuarios y que permiten a los usuarios leer, componer, enviar y almacenar mensajes de correo electrónico.
Los mensajes de correo electrónico son enviados en la misma forma que la mayoría de los datos de Internet. Cuando un usuario envía un mensaje de correo electrónico primero es desglosado por el protocolo de control de transmisión (TCP) y transformado a paquetes de protocolo de lnternet (IP). 

Esos paquetes son luego enviados a un enrutador (router) interno (que está dentro de la red del usuario) que examina la dirección. Basándose en la dirección, Éste decide si el correo se envia a alguien en la misma red. o a alguien fuera de la red. Si el correo va a alguien en la misma red el correo es entregado. Si el correo está dirigido a alguien fuera de la red, puede pasar a través de un cortafuego (firewall), que es una computadora que protege la red interna de la lnternet externa para que los intrusos no puedan introducirse en la red. El cortafuego (firewall) mantiene una pista de los mensajes y datos que entran y salen de la red interna, así como los que van y vienen de la Internet. 

También puede impedir que ciertos paquetes pasen a través de ésta. Una vez en Internet, el mensaje se envía a un enrutador (router) de Internet.

El enrutador examina la dirección, determina adonde se debe enviar el mensaje y luego lo envía. Una pasarela (gateway) recibe el mensaje de correo electrónico en la red de recepción. Esta pasarela (gateway) utiliza TCP para reconstruir los paquetes de IP en un mensaje completo. Luego la pasarela (gateway) traduce el mensaje al protocolo que usa la red destinataria y lo envía. Se puede requerir que el mensaje pase también a través de un cortafuego (firewall) en la red receptora. La red receptora examina la dirección de correo electrónico y envía el mensaje a un buzón especifico de correo. Largo el proceso verdad? pero lo hacemos en segundos y no nos damos cuenta de todo lo que ocurre.

Un usuario puede también adjuntar al mensaje de correo electrónico archivos binarios, como por ejemplo fotografías, vídeos, sonidos y archivos ejecutables. Para hacer esto, el usuario debe codificar el archivo en una forma que le permita ser enviado a través de la red. El destinatario tendrá que poder decodificar el archivo una vez que lo haya recibido. Hay una variedad de diferentes esquemas de codificación que se pueden usar. Algunos sistemas del software de correo electrónico efectúan automáticamente la codificación para el usuario y la decodificación en el lugar de destino. Cuando un usuario envía un correo electrónico a alguien en la Internet o dentro de una red cerrada, ese mensaje tiene a menudo que viajar a través de una serie de redes antes de llegar al destinatario. Estas redes podrían usar diferentes formatos de correo electrónico. Las pasarelas (gateways) realizan el trabajo de traducir los formatos de correo electrónico desde una red a otra para que los mensajes puedan seguir su camino a través de todas las redes. Un mensaje de correo electrónico está constituido por datos binarios, por lo general en el formato de texto de ASCII. El ASCII es un estándar que permite que cualquier computadora. independientemente de su sistema operativo o hardware, lea el texto. El código ASCII describe los caracteres que ven los usuarios en las pantallas de sus computadoras.

Problemas de seguridad del correo electrónico
Algunos problemas de seguridad involucrados en los correos electrónicos son los siguientes:
  • Los defectos en la configuración de la aplicación del servidor de correo pueden ser utilizados como el medio para comprometer el servidor subyacente y la red conectada.
  • Los ataques de negación de servicio (DoS) pueden estar dirigidos a que el servidor de correo niegue o impida a los usuarios validos la capacidad de usar el servidor de correo.
  • La información sensible transmitida sin encriptar entre el servidor de correo y el cliente de correo electrónico puede ser interceptada.
  • La información contenida en el mensaje de correo electrónico puede ser alterada en algún punto entre el remitente y el destinatario.
  • Los virus y otros tipos de código malicioso pueden ser distribuidos en toda una organización vía correo electrónico.
  • Los usuarios pueden enviar información inapropiada, privada u otra información sensible vía correo electrónico que conduzca a un riesgo legal.
Estándares para la seguridad del correo electrónico
Para mejorar la seguridad del correo electrónico, las organizaciones deben:
  • Resolver los aspectos de seguridad de la implementación de un servidor de correo, a través de estándares de mantenimiento y manejo
  • Asegurar que la aplicación del servidor de correo sea implementada, configurada y administrada para satisfacer la política y las directrices de seguridad establecidas por la gerencia
  • Considerar la implementación de tecnologías de encriptación para proteger la autenticación de usuario y los datos de correo
En la seguridad del correo electrónico, una firma digital autentica una transmisión proveniente de un usuario en un ambiente de red no confiable. Una firma digital es una secuencia de bits añadida a un documento digital. Como una firma manuscrita, su autenticidad puede ser verificada.

Pero a diferencia de una firma manuscrita, es única para el documento que está siendo firmado. Las firmas digitales son otra aplicación de la criptografía de clave pública. Las firmas digitales son un buen método para asegurar las transmisiones de correo electrónico ya que:
  • La firma no puede ser falsificada.
  • La firma es autentica y está encriptada.
  • La firma no puede volver a ser usada (una firma en un documento no puede ser transferida a otro documento).
  • El documento firmado no puede ser alterado; cualquier alteración que se haga al documento (está o no encriptado) invalida la firma.
Existen dos tipos de técnicas de encriptación que se utilizan para garantizar la seguridad. El de clave simétrica y el de clave  asimétrica.

Los mensajes se pueden asegurar con un sistema de clave simétrica, secreta, bidireccional (encriptación/desencriptación) e individual utilizando, por ejemplo, el Estándar de encriptación de datos (DES) o con un sistema de clave asimétrica utilizando pares de claves complementarios y unidireccionales (solo encriptaci6n o solo desencriptación), como el sistema de gestión de clave pública. El primero de éstos, utilizando RSA-un criptosistema de clave publica, fué desarrollado por R. Rivest, A. Shamir y L. Adleman

En el extremo del receptor de una transmisión de correo electrónico, si la transmisión se asegura con el uso de una clave simétrica, es necesario que el usuario conozca la clave secreta individual para desencriptar el mensaje. Si la transmisión se asegura con un sistema de clave simétrica, el usuario que se encuentra en el extremo receptor debe utilizar la clave pública para desencriptar el mensaje, así como un programa de verificación de firmas digitales para validar la firma.

Las firmas digitales están basadas en un procedimiento llamado resumen o recopilación del mensaje (message digesting), el cual calcula un numero corto de longitud fija llamado digestor, para cualquier mensaje de cualquier longitud. Varios mensajes diferentes pueden tener el mismo digestor, pero es extremadamente díficil producir cualquiera de estos mensajes a partir de su recopilación. Una recopilación de mensaje es el valor de una función de resumen (hash function) de una sola vía, criptográficamente fuerte, de 128 bits. Es muy similar a una suma de comprobación (checksum) en que representá el mensaje en una forma compacta y se usa para detectar cambios en el mensaje. Uno puede también considerar la recopilación del mensaje como una huella digital del mensaje. La recopilación del mensaje autentica el mensaje del usuario en una forma que si el mensaje fuera alterado, se consideraría corrupto y en algunos casos seria ilegible.

Las organizaciones deben emplear su infraestructura de red para proteger su(s) servidor(es) de correo mediante el uso apropiado de cortafuegos (firewalls), enrutadores (routers) y sistemas de
detección de intrusos.

Más adelante tendremos una discusión más detallada de este asunto.

Hasta Pronto.

No hay comentarios:

Publicar un comentario