¿Por qué sale el candado rojo en los mensajes de Gmail?
Supongo que muchos ya estaréis al día de que Gmail ha añadido una nueva función para mejorar la información sobre los mensajes de correo electrónico que recibe de forma insegura. Si todavía no has visto ninguno, te recomiendo que vayas a la carpeta de Spam de tu cuenta de Gmail y busques por allí, verás que hay más de uno seguro que tiene el candadito rojo de correo inseguro.
Ese candado rojo abierto al lado del mensaje significa que la conexión que el servidor de correo saliente del dominio del remitente hizo con el servidor de correo entrante de Gmail no se hizo sobre un túnel TLS o SSL. Es decir, cuando se entregó ese mensaje de correo electrónico a Gmail para que lo pusiera en tu buzón, se hizo por el puerto 25 sin cifrado alguno, por lo que cualquiera que pudiera esnifar el tráfico de la red en medio podría haberlo leído.
Figura 2: Mensaje enviado por SMTP sin cifrado puerto 25 |
Esto lo tienes explicado en la página de soporte que ha añadido Google en su knowledge base, y no hay mucho que puedas hacer a nivel de usuario para que tus correos electrónicos lleguen sin candado, ya que es algo de configuración del servidor de correo electrónico que utilizas para enviar los mensajes.
Figura 3: Explicación de Google sobre el candado rojo |
Si cuando envías un mensaje de correo electrónico llega a las cuentas de Gmail con el candado, entonces es que tu servidor de correo electrónico no has configurado el servidor SMTP de correo saliente para que envíe todo el tráfico cifrado.
Figura 4: Información sobre los puertos con cifrado en Gmail para SMTP |
Para ello, debes hablar con tu proveedor, o si gestionas tú el servidor de correo electrónico activar la opción de conexión TLS o SSL por los puertos 25 o 465 con SSL yo 587 con TLS. Ojo, si tu cuenta es de Gmail, actívalo si tus mensajes llegan con ese candado, que podría ser que hubieras configurado tu cliente de correo electrónico con SMTP en lugar de IMAP.
Figura 5: Conexión a tu buzón usando IMAP con SSL para enviar y recibir e-mails |
Por supuesto, esto no garantiza que el correo electrónico no haya podido ser interceptado por alguien en medio que haga un ataque de man in the middle con capacidad de tener certificados emitidos a nombre de los servidores de correo electrónico, tal y como se explicaba en este gráfico de servilleta que apareció en uno de los documentos filtrados por Edward Snowden.
Figura 6: Explicación de Muscular de la NSA para espiar Gmail |
Si no hay un proceso de Certificate Pinning entre los servidores de correo electrónico saliente y servidor de correo entrante, entonces el atacante podría dar al servidor de correo saliente un certificado falso emitido por una entidad certificadora controlada en la que confíe el servidor de correo saliente y descifrar los mensajes.
Gmail entre sus servidores utiliza autenticación mutua, pero si el servidor viene desde un servidor de correo saliente de tercero entonces solo hay conexiones SSL o TLS, pero no Mutual SSL o Mutual TLS, ya que para ello debería haber un intercambio de certificados entre ambos servidores a nivel de configuración.
Figura 7: Correo de Gmail enviado sin cifrar |
Gmail entre sus servidores utiliza autenticación mutua, pero si el servidor viene desde un servidor de correo saliente de tercero entonces solo hay conexiones SSL o TLS, pero no Mutual SSL o Mutual TLS, ya que para ello debería haber un intercambio de certificados entre ambos servidores a nivel de configuración.
Este es un esfuerzo más desde de Google por cifrar el tráfico de Internet y ayuda a evitar la interceptación de correos por parte de atacantes, pero desde luego, mientras que no haya Mutual TLS/SSL entre todos los servidores de correo electrónico, los estados podrán seguir espiando el correo como lo hacían antes y la única solución sigue siendo usar PGP o S/MIME para tener cifrado end-to-end, así que, el que no salga el candado no garantiza que nadie haya podido espiar ese mensaje desde que salió del cliente de correo electrónico del remitente. Si quieres saber más sobre criptografía, ya sabes que una lectura recomendable es el libro de Cifrado de las comunicaciones digitales.
Saludos Malignos!
8 comentarios:
Es un buen post, gracias por la información :D, Creo que el gobierno siempre estará al acecho con nuestros datos
Exelente chema, muchas gracias.
Sniff = Esnifar? xd
"Este es un esfuerzo más desde de Google"... Tu manía de usar "desde" te hace cometer estos errores tontos. Sería preferible algo como "por parte de Google" y no el pretendido "desde Google", que suena horrible.
@Anónimo, tienes una obsesión. Eso suele ser un síntoma de alguna otra cosa. Te digo desde lo más profundo de mi corazón que cuando alguien pone algo a disposición de otros, lo lanza desde su organización hacia el mundo de Internet para que lo disfruten los usuarios. No solo no llevas razón, sino que además eres compulsivo. Relax & Enjoy. Love++
Saludos!
Hola maligno. Gracias Por Tu blog y Tu ayuda. Porque Se sigue dando soporte a sslv3 tls1.0 y tls1.1 cuando esta probado que no es seguro? No seria mejor que Google diera solo la opcion de Tls1.2 evitando asi errores como el famoso poodle en sslv3
Y al final, siempre os recomienda comprar uno de sus libros. El chema como vende motos es la ostia. Te la cuela sí o sí.
y al final no agregaron pgp?
Publicar un comentario