Todas las Noticias en Películas, Avances de Películas y Reseñas.

¿Qué es mejor para proteger el correo electrónico, Apple Mail o GPG Suite?

Cuando desea enviar un correo electrónico seguro, tiene muchas opciones. Hace poco le mostré cómo puede configurar el cifrado de correo electrónico en la aplicación Mail nativa de Apple, y eso plantea una pregunta interesante. ¿Qué es mejor para proteger el correo electrónico, la aplicación Mail de Apple o una solución que usa OpenPGP, como GPG Suite? Vamos a ver.

Hay varias formas de proteger el correo electrónico, así que veamos en qué se diferencian. (Crédito de la imagen: Pete Linforth)

Una historia abreviada del correo electrónico seguro

Los desarrolladores de Internet estandarizaron por primera vez el Protocolo simple de transferencia de correo, o SMTP, en 1982, cuando había poca preocupación por la seguridad. Eso cambió rápidamente y necesitábamos encontrar formas de hacer que nuestras comunicaciones por correo electrónico fueran más seguras. Básicamente, necesitábamos poder firmar, cifrar y luego descifrar digitalmente nuestros correos electrónicos.

Los grupos propusieron varios estándares para lograr esto. Una de ellas es Extensiones de correo de Internet seguras/multipropósito, o S/MIME, que es lo que usa Apple Mail. Otro es PGP, que significa Pretty Good Privacy. Probablemente conozcas este en forma de OpenPGP. GPG Suite utiliza OpenPGP.

Cómo funciona el correo electrónico seguro

Ambos métodos utilizan criptografía de clave pública para firmar, cifrar y luego descifrar digitalmente su correo electrónico. Se basan en un par de claves, una pública y otra privada. Cuando envía un correo electrónico firmado digitalmente a alguien, está firmando el correo electrónico con su clave privada y enviando a esa persona la parte pública de su par de claves. Una vez que recibe un correo electrónico firmado digitalmente, su software de correo guarda la clave pública del remitente para que luego pueda enviar mensajes cifrados a esa persona.

A medida que su software de correo electrónico firma y cifra digitalmente un mensaje, está haciendo dos cosas:

    Está firmando el correo electrónico con su clave privada. Luego, el software encripta el mensaje usando la clave pública de su destinatario.
Recomendado:  El personal de Apple apoya la estrategia Trump de Tim Cook

Diferencias clave entre S/MIME y OpenPGP

Desde un punto de vista técnico, S/MIME y OpenPGP funcionan de manera bastante diferente. S/MIME utiliza una forma estándar de poner datos arbitrarios en su correo electrónico, con una definición de qué tipo de información hay. Su software de correo electrónico transmite casi todo como ASCII. Por parte del destinatario, el software decodifica el ASCII en archivos de texto o binarios. Por otro lado, OpenPGP envuelve el texto y cualquier archivo adjunto binario en “ASCII Armor”, una capa de codificación. El software nunca convierte los datos binarios a ASCII. Sus archivos binarios permanecen tal como comenzaron.

Otra diferencia clave entre S/MIME y OpenPGP es más evidente para usted, el usuario. Esa diferencia está en cómo obtienes tu par de claves público/privado. Mediante S/MIME, el usuario obtiene el certificado y el par de claves de una autoridad de confianza centralizada. Estos se denominan CA o autoridades de certificación.

OpenPGP, por otro lado, no se basa en una autoridad de confianza centralizada. Usted, como usuario, firma su par de claves y luego otros verifican si la clave realmente le pertenece o no al firmarla ellos mismos. OpenPGP se basa en algo llamado Web of Trust, en el que todo el mundo es un CA potencial. La teoría es que puedes confiar en una clave pública porque ha sido firmada por muchas otras personas, lo que confirma que realmente pertenece a la persona que crees que pertenece.

¿Qué método conduce a un correo electrónico más seguro?

Aquí es donde chocan la teoría y la práctica. En teoría, OpenPGP podría ser un método de seguridad mucho más fuerte. Esto es cierto porque las CA pierden su confiabilidad ocasionalmente. Recientemente, la industria tecnológica investigó dos CA, WoSign y StartCom, debido a problemas de confianza. La industria determinó que esas CA no lograron mantener los altos estándares que se esperaban de ellas. Como resultado, Apple, Mozilla y Google dejaron de confiar en los certificados de StartCom y WoSign. La teoría detrás de Web of Trust es que los usuarios construirán y mantendrán esa confianza con el tiempo. No hay dependencia de una agencia centralizada para mantener las cosas en el nivel.

Recomendado:  Hoy en Apple ofrece la serie de pósteres de Apple TV + iPad

En la práctica, muchas personas ni siquiera utilizan Web of Trust detrás de OpenPGP. Puede llevar demasiado tiempo construir el nivel de confianza, por lo que los usuarios de OpenPGP a menudo recurren a otros medios para desarrollar la relación de confianza. Por ejemplo, las personas intercambiarán sus claves públicas y luego deletrearán la “huella digital de la clave” por teléfono.

Si su navegador o software de correo electrónico de repente deja de reconocer su certificado basado en S/MIME, eso no es necesariamente algo malo. Sí, es un inconveniente, porque tendrá que obtener un nuevo par de claves de una CA. Por otro lado, esto garantiza que se mantenga la seguridad de su correo electrónico.

Mi veredicto: S/MIME es más fácil de usar y más seguro al mismo tiempo

Me estoy poniendo mi ropa ignífuga aquí, porque sé que esa declaración va a provocar algo de fuego. Sin embargo, mi opinión personal es que la seguridad S/MIME implementada de forma nativa en Apple Mail es más sencilla de usar y más segura. siempre y cuando su CA se mantenga en regla. Tampoco estoy solo en ese análisis. S/MIME domina la industria del correo electrónico seguro debido a la aceptación empresarial y su funcionamiento. OpenPGP no exige cómo crear confianza. Además, muchas personas pasan por alto la Red de Confianza del protocolo por completo. S/MIME, por otro lado, se basa en servidores de certificados y soporte de la industria.

No me malinterpretes. OpenPGP definitivamente tiene sus méritos. GPG Suite es un fantástico conjunto de herramientas para Apple Mail y otros problemas de seguridad. El inconveniente de OpenPGP es que mantener la verdadera seguridad de su correo electrónico y al mismo tiempo permitir que los destinatarios de confianza los abran requiere demasiado tiempo y trabajo. Sin embargo, si ya está profundamente interesado en OpenPGP, hay pocas razones para cambiar. La idea detrás de OpenPGP de que no puedes engañar a todo el mundo todo el tiempo es bastante sólida, pero el estándar es demasiado no estandarizado para mi uso.

Recomendado:  Cómo quitar palabras aprendidas de un teclado en Android

Referencias

Al desarrollar este análisis, me basé en algunas fuentes para obtener más información. Si desea leer más, estos son artículos destacados para consultar.

“A pesar de las CA revocadas, StartCom y WoSign continúan vendiendo certificados”, Mattias Geniar, 17 de enero de 2017.
“¿En qué se diferencia PGP de S/MIME?”, Seguridad de la información de StackExchange, 6 de octubre de 2011.
“OpenPGP”.
“S/MIME contra PGP,” Seguridad Informática y PGP, 30 de marzo de 2016.