Clicky

Por qué encriptar correos electrónicos no es tan simple como parece

encriptación de email

Los métodos de encriptación completa como S/MIME y PGP/GPG permiten una confidencialidad completa

La calidad de las comunicaciones protegidas importa mucho. Si el material enviado es muy confidencial y la legislación y/o la política exigen un alto nivel de seguridad, es posible que el cifrado oportunista no sea suficiente. Para las organizaciones, decidir qué solución de cifrado de correo electrónico utilizar no suele ser tan sencillo y, en términos generales, no existe una única respuesta correcta.

Aquí discutiremos las diferentes opciones y si una combinación de métodos de cifrado podría ser la respuesta.

Por qué las organizaciones necesitan cifrado

Cifrar un mensaje de correo electrónico garantiza que las personas no autorizadas no puedan leerlo. Para cualquier parte sin la debida autorización, el mensaje aparecerá indescifrable.

Para las organizaciones, es crucial la confidencialidad de los mensajes para evitar que la información potencialmente confidencial llegue a miradas indiscretas. Además, deberían poder confirmar la integridad del mensaje y la identidad del remitente; sin esto, se pueden enviar mensajes falsificados.

La base de la comunicación confidencial por correo electrónico es que tanto el remitente como el destinatario han protegido sus respectivos sistemas locales mediante el fortalecimiento del sistema operativo host, empleando la seguridad del cliente, EDR, XDR, etc.

Diferentes opciones tienen diferentes beneficios y desafíos

Los métodos de cifrado oportunistas de mejor esfuerzo, como el cifrado de mensajes de Outlook (OME) y varias soluciones de terceros (puertas de enlace de cifrado de correo electrónico, complementos y similares) tienen la ventaja de ser fáciles de usar. También se pueden integrar de forma transparente en programas de correo electrónico (como Outlook Message Encryption), y facilitan el contacto con nuevas personas, sin necesidad de un intercambio de claves previo: si el mensaje se envía a un usuario que no ejecuta el mismo sistema, normalmente se coloca a la vista un portal para abrir el mensaje.

Además, a menudo se pueden integrar en el servidor de correo electrónico saliente con reglas para hacer cumplir el cifrado automáticamente, según las reglas establecidas, como el cifrado automático para ciertos archivos adjuntos, por ejemplo.

Sin embargo, existe la posibilidad de que una parte no autorizada descifre el mensaje si obtiene acceso a él primero. Esto representa una amenaza real ya que no se garantiza que la comunicación por correo electrónico en sí esté encriptada debido a que el proceso de entrega del correo electrónico depende de STARTTLS y similares esquemas de encriptación oportunistas.

Esto se puede mitigar agregando 2FA (autenticación de dos factores), como a través de un código PIN de SMS que puede ayudar a mejorar la seguridad (por supuesto, el número de teléfono celular del destinatario debe conocerse al enviar). Y en muchas situaciones, también es importante identificar la identidad del remitente de manera confiable: después de todo, si cualquier persona puede enviar mensajes, ¿Cómo se puede diferenciar a un remitente genuino de un impostor?

Los métodos de encriptación completa como S/MIME y PGP/GPG permiten una confidencialidad completa donde solo el destinatario puede descifrar el mensaje de correo electrónico debido a la posibilidad de verificar la identidad del remitente. Sin embargo, surgen varios problemas al utilizar este método. Existe la necesidad de una gestión de claves donde las claves deben distribuirse, intercambiarse y mantenerse actualizadas. También hay soporte limitado ya que el destinatario a menudo necesita usar la misma solución que el remitente.

Solo un cierto subconjunto de contactos suele usar esta solución, lo que lleva a la necesidad de usar varias soluciones según los destinatarios. Esto también requiere un esfuerzo adicional para determinar qué solución se puede usar para el destinatario específico y si la solución es lo suficientemente segura para el material que se envía. Esto puede conducir a una complicada interfaz de usuario con diferentes y confusas opciones como "solo firmar" o "firmar y cifrar". Se vuelve bastante fácil terminar eligiendo la opción incorrecta, o peor aún, olvidarse de usar el cifrado (ya que generalmente debe seleccionarse específicamente).

Recientemente, Google comenzó a ofrecer la opción de usar S/MIME con Gmail como "E2EE" o "cifrado del lado del cliente". Esta opción se encuentra actualmente en pruebas beta y solo está disponible para audiencias limitadas. Sin embargo, esto es un avance importante, ya que podría resultar en una adopción más amplia del cifrado S/MIME, especialmente si está disponible para los niveles gratuitos de Gmail.

El modelo de amenazas decide

¿Cuál es la mejor solución? S/MIME o PGP/GPG pueden parecer soluciones atractivas, pero los desafíos en la administración de claves y la dificultad para capacitar a las personas para usarlos podrían conducir a una mala adopción. Algunas soluciones menos seguras podrían usarse para la mayoría de las comunicaciones, mientras que las soluciones más seguras, como S/MIME o GPG/PGP, podrían usarse para otros destinatarios.

Los usuarios que necesitan usar las soluciones más seguras deben recibir instrucciones sobre cómo identificar cuándo se necesita el método más seguro y cómo usar la solución correctamente (como la administración de claves y la práctica de enviar y recibir correo electrónico encriptado). En última instancia, las demandas de la organización específica y los casos de uso determinan las soluciones que podrían ser necesarias.

Jesus_Caceres