Seguridad y Funcionamiento de Protocolos de Correo Electrónico: SMTP, POP e IMAP
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 6,67 KB
Protocolos de Comunicación de Correo Electrónico
SMTP (Simple Mail Transfer Protocol): Define las reglas de comunicación entre MTAs (Mail Transfer Agents) para intercambiar correo y entre MUAs (Mail User Agents) y MTAs. Originalmente, no cuenta con mecanismos de identificación entre cliente y servidor.
ESMTP (Extended SMTP): Incorpora mejoras significativas, como la autenticación mediante el comando AUTH, lo cual es fundamental para evitar el spam. El saludo inicial se realiza con el comando EHLO para indicar que la comunicación se rige bajo el protocolo ESMTP.
POP (Post Office Protocol): Permite acceder al buzón y descargar los mensajes. Funciona mediante un intercambio de comandos-respuesta entre el cliente y el servidor. Es obligatorio que el usuario se identifique para acceder a su buzón.
IMAP (Internet Message Access Protocol):
- Permite trabajar conectado permanentemente (gestionando el buzón en el servidor) o en modo desconectado (descargando el correo).
- Ofrece acceso parcial a los mensajes; por ejemplo, permite previsualizar el mensaje sin necesidad de descargar los archivos adjuntos.
- Soporta el acceso simultáneo de varios usuarios.
- Requiere identificación obligatoria para el acceso al buzón.
Amenazas Comunes en el Correo Electrónico
Spam: Son mensajes no deseados, no solicitados o de remitente desconocido/falso. Se envían de forma masiva y suelen contener información falsa, virus o métodos de ingeniería social para engañar a los usuarios. Generan pérdida de tiempo, desconfianza y posibles pérdidas de correos legítimos al ser confundidos con correo no deseado.
Botnets: Redes de equipos controlados remotamente por un troyano (equipos zombis), que se utilizan para el envío masivo de spam.
Phishing: Correos fraudulentos que simulan la apariencia de entidades bancarias o portales oficiales con el objetivo de robar credenciales y datos sensibles.
Hoax: Mensajes con contenido falso o engaños masivos, tales como falsas alertas de virus, cadenas solidarias ficticias o promesas de regalos.
Problemas de Seguridad Intrínsecos
Debilidad del protocolo SMTP
- Falta de identificación: Permite que usuarios desconocidos utilicen los MTAs para enviar correos a terceros de forma anónima.
- Texto plano: La información se transmite sin cifrar, lo que la hace vulnerable a técnicas de sniffing.
- Suplantación de identidad: No garantiza la identidad del remitente, facilitando el spoofing.
Vulnerabilidades en los mensajes
- Pueden ser vehículos de publicidad intrusiva, virus y contenido engañoso.
- Al no viajar cifrados, pueden ser interceptados, modificados o suplantados durante el trayecto.
Recepción de correo
El intercambio de información se realiza habitualmente en texto plano, lo que no garantiza la integridad ni la identidad fehaciente del cliente y el servidor.
Mejoras en la Seguridad y Autenticación
SASL (Simple Authentication and Security Layer): Permite la identificación y autorización en protocolos de Internet orientados a conexión. Separa los mecanismos de identificación de los protocolos de aplicación, permitiendo que cualquier protocolo compatible lo utilice. No obstante, requiere de mecanismos adicionales como TLS para cifrar el contenido transferido.
SPA (Secure Password Authentication): Método propietario de Microsoft para la autenticación en protocolos SMTP, POP e IMAP.
Identificación en SMTP
Para mejorar la seguridad y auditar quién utiliza el servidor, se definen extensiones que permiten:
- Identificar a los usuarios que emplean un MUA al enviar un mensaje.
- Identificar a los MTAs que envían correos a otros MTAs (como en el caso de un Smart Host).
Mecanismos de identificación:
- POP-before-SMTP: Identificarse mediante POP/IMAP antes de habilitar el envío por SMTP.
- Comando AUTH: Permitir que los usuarios se autentiquen directamente en el servidor.
- Certificados digitales: Identificación del cliente mediante certificados si se emplea SMTPS.
Protocolos de Seguridad Cifrados
Los protocolos SMTP, POP e IMAP pueden encapsularse en SSL/TLS para garantizar la confidencialidad, integridad y autenticidad de la información y de los servidores.
- SMTPS: Encapsula SMTP sobre SSL/TLS. Utiliza habitualmente los puertos 465-TCP y 587-TCP. Asegura la conexión tanto entre MUA-MTA como entre MTA-MTA.
- POPS e IMAPS: Encapsulan POP3 e IMAP4 en SSL/TLS. Los puertos estándar son el 995-TCP para POP3S y el 993-TCP para IMAPS. Garantizan que los mensajes descargados del servidor permanezcan privados e íntegros.
Estrategias de Filtrado de Correo
El filtrado define reglas para restringir el envío y marcar correos que no cumplan con ciertos criterios, reduciendo la entrada de spam y malware. Estos filtros suelen implementarse en los MTAs.
Antivirus
Analizan los mensajes en busca de software malicioso. Pueden aceptar, rechazar o devolver correos sospechosos, notificando a los administradores. Su instalación es viable tanto en servidores como en clientes finales.
Filtros y métodos Anti-Spam
Métodos preventivos:
- Concienciación y educación: Uso de copia oculta (CCO), alias de correo y medidas legales.
- Enmascaramiento: Ocultar la dirección de correo en entornos web para evitar el rastreo de los spambots.
Métodos correctivos:
- Filtrado de mensajes: Uso de tecnologías OCR, análisis de cabeceras, contenido, palabras clave o patrones específicos.
- Listas de reputación: Uso de listas públicas de dominios o IPs (listas negras, grises y blancas).
- Esquemas de autorización: Verificación técnica para confirmar si un mensaje ha sido enviado por un MTA autorizado.