E-mail seguro para o site hospedado?

2

Um amigo meu tem administrado uma pequena agência sem fins lucrativos há alguns anos que ajuda refugiados (abrigo, comida, suprimentos médicos) deslocados pela guerra.

Devido a eventos atuais, ela me perguntou se ela e sua equipe podem proteger seus e-mails?

O site deles é um site hospedado no GoDaddy, há algum serviço que possa ser usado para melhorar seus e-mails adicionando uma forma de criptografia que pode ser usada por pessoal não técnico?

Todos os métodos em que consigo pensar estariam acima de suas habilidades técnicas. Estou à procura de um serviço com um compromisso entre segurança e facilidade de utilização.

    
por PartisanEntity 16.11.2015 / 15:09

2 respostas

3

Criptografia de e-mail? O email é inseguro.

Dito isso, o que seria melhor para o seu cliente é ter todas as informações recebidas em um site controlado ou portal . Da mesma forma que muitos bancos e empresas de crédito enviam e-mails, eles direcionam você a recuperar as informações por meio de seus sites. Os usuários precisariam criar uma conta para recuperar as informações. Você pode rastrear quem recebeu quais informações por meio de endereços IP em tempo .

Você também precisará proteger seu site, hospedagem com provedores de hospedagem pública / compartilhada seria a primeira mudança imediatamente seguida pela adição de SSL.

Eu esperaria outras respostas, como criptografia TLS (segurança da camada de trânsito) ou criptografia de mensagens de e-mail PGP e S / MIME, mas tudo isso é complicado.

Uma terceira opção seria usar um gateway de e-mail de terceiros que requer que os usuários acessem o e-mail por meio de um portal, o mais popular é o ZIX. Você ainda precisaria proteger toda a comunicação entre você e o gateway de e-mail ZIX (o TLS1.2 é comum), mas há custos associados a isso que podem ser menores do que o trabalho necessário para construir algo.

Spoofing por email? Se você está procurando proteger suas fontes de e-mail, com godaddy você precisará usar um ESP de terceiros (Provedor de Serviço de E-mail) como mandrillapp ou sendgrid, então implemente SPF / DKIM / DMARC para Proteger seu e-mail fontes.

    
por 16.11.2015 / 15:33
1

Como Jacob disse, uma forma simples de Criptografia de E-mail não existe realmente. No entanto, você pode treinar seus usuários para usar o S / MIME para criptografar seus e-mails. Acho que o S / MIME é mais fácil do que o GPG e é suportado por muito mais clientes.

Para configurar o S / MIME, você primeiro precisará dos seus usuários para obter certificados S / MIME. A Comodo oferece certificados S / MIME gratuitos que são muito fáceis de obter. A única desvantagem é que você precisa de todos seus usuários para obter os certificados S / MIME. Se alguns deles não obtiverem os certificados e os instalarem, você acabará com e-mails não criptografados (se enviados sem criptografia) ou com e-mails não abertos (se recebidos criptografados), nenhum dos quais é bom.

A instalação do certificado S / MIME varia de acordo com o cliente, por isso recomendo procurá-lo para cada cliente que seus usuários usam. É muito fácil para o OS X Mail, mas pode ser um pouco mais complicado em algo como um iPhone. Não há muito o que fazer para contornar o processo de instalação, mas é mais um problema para você do que para seus usuários. Seus usuários não devem acessar e-mails corporativos em seus iPhones ou dispositivos pessoais se os e-mails forem sensíveis de qualquer maneira. Observe que, se houver programas de correio diferentes instalados (OS X Mail e Outlook), os certificados precisarão ser instalados para cada cliente que você deseja enviar e receber e-mails criptografados.

Agora, quando os certificados são instalados em todas as máquinas clientes, a diversão é iniciada. Como o S / MIME depende da tecnologia de chave pública / privada (igual à GPG), há alguma troca de chave pública que precisa acontecer. Na primeira vez em que o remetente (Usuário A) deseja enviar uma mensagem criptografada, ele precisa obter a chave pública do destinatário (Usuário B). Agora, isso é feito essencialmente com o Usuário B enviando uma mensagem assinada para o Usuário A. Um exemplo de troca está abaixo.

From: User A

To: User B

Hey! I want to send this document to you encrypted. It's the first time I've sent something encrypted to you, so can you reply with a signed message? I've signed this message so your replies to me are also encrypted.

     

De: Usuário B

     

Para: usuário A

     

Hey! I have signed this message and you should now have my public key.

     

De: usuário A

     

Para: usuário B

     

Great! Here's the document that's been encrypted with my private key.

Agora, uma vez que as chaves são trocadas, não há necessidade dessa troca novamente. As chaves são armazenadas no "chaveiro" do computador e são salvas. É recomendado fazer backup do chaveiro, se importante, mas não é necessário. Você não precisa trocar chaves para cada usuário no início. Você sempre pode fazer isso quando precisar enviar coisas criptografadas.

Esse é o básico para enviar e-mails criptografados com S / MIME. É um pouco complicado, mas não muito. A parte mais difícil é apenas obter os certificados instalados em cada cliente de email individual.

EDIT: Você deve obter certificados SSL para o seu site também, não apenas o seu e-mail. Você pode usar Vamos Criptografar para obter certificados SSL válidos e gratuitos, contanto que você tenha acesso root ao servidor. Também há implementações do Let's Encrypt que não exigem acesso root, mas não posso garantir isso pessoalmente. Alguns provedores de hospedagem compartilhada também oferecem suporte a Let's Encrypt, então pergunte a eles sobre isso.

    
por 02.01.2016 / 08:34