Muy desafortunadamente: no.
El cifrado de correo generalmente significa cifrado de clave pública. Esto implica que el destinatario tenga una clave pública publicada en algún lugar; esto se puede usar para cifrar correos electrónicos. Esa clave tiene un par secreto, una clave privada que se puede utilizar para descifrar los correos electrónicos.
Para que el cifrado de correo sea práctico, el cliente de correo electrónico debería poder:
- Cuando envíe un correo electrónico, busque automáticamente la clave pública del destinatario para cifrar los mensajes.
- Al recibir el correo electrónico, busque la clave privada del usuario de un servidor designado, preferiblemente este sería quien preste el servicio de correo electrónico (generalmente el ISP ).
- Al configurar la cuenta, cree y almacene automáticamente la clave privada.
Pero el mayor problema aquí es la infraestructura. Para que esto suceda, tendría que haber:
- Una forma estándar y ampliamente utilizada de publicar una clave pública asociada con una dirección de correo electrónico (y este método tendría que protegerse mediante un sistema de certificado para que un tercero no pudiera meterse con él con demasiada facilidad).
- Una forma estándar ampliamente utilizada de crear automáticamente una clave privada para una dirección de correo electrónico y almacenarla en un servidor remoto accesible de manera estándar. Preferiblemente este servidor sería parte de un servicio normal del proveedor de correo electrónico. La dirección de este servidor se ingresaría como un procedimiento normal en la configuración de la cuenta del cliente de correo electrónico, al igual que los servidores de correo electrónico entrantes y salientes se ingresan hoy en día, después de lo cual el cliente podría manejar todas las molestias con las claves.
Otro problema es que la mayoría de los clientes de correo electrónico tendrían que ser capaces de manejar el descifrado, y la mayoría de los proveedores de correo electrónico tendrían que proporcionar el servicio clave, para que el sistema sea efectivo. El cifrado necesita soporte completo en ambos extremos de la comunicación. Pero no veo esto como un gran problema. Si aparece un estándar fácil y práctico en algunos clientes y servidores, podrían anunciar "apoyamos el estándar de correo electrónico seguro", y otros probablemente harían lo mismo.
Además, el usuario tendría que ser notificado sobre si una clave pública está disponible para el destinatario. Un buen enfoque sería al agregar un destinatario, que muestre un símbolo seguro común, como el candado o el brillo azul que se usa en las conexiones SSL / TLS con los navegadores web.
Por supuesto, se puede configurar un servidor de claves privadas alternativo, o incluso solo un archivo de claves, para el cliente de correo electrónico, de modo que el usuario más paranoico pueda almacenar sus propias claves donde quiera. Para el resto de nosotros, el proveedor de correo electrónico aún podría leer los correos electrónicos mientras almacenan la clave privada, pero esto aún haría las comunicaciones muy seguras. Después de todo, la seguridad a menudo depende de en quién podemos confiar.
Honestamente, realmente no sé por qué esto aún no ha sucedido. No es tan complicado. ¡Sigue con eso!
Sí, es práctico ( PGP no es ciencia arcana), y se recomienda. Y, por supuesto, aún puede enviar y recibir correos electrónicos sin cifrar.
Y si está buscando un servicio de correo electrónico seguro y gratuito basado en la web, regístrese con Hushmail .
Sin embargo, si todos lo hacen, algunas agencias de TLA se quedarán sin fondos muy pronto :)
fuente
En mi opinión, no hay suficientes personas que utilicen el cifrado de correo electrónico para que sea utilizable, excepto en circunstancias especiales (o ciertos grupos de personas). Firmar sus correos electrónicos, por otro lado, no viene con ningún problema de compatibilidad, por lo que probablemente sea útil, si le importa.
El mayor problema con el cifrado sigue siendo el intercambio inicial de claves. No conozco a nadie que haya resuelto realmente ese problema desde el punto de vista de la usabilidad.
fuente
Estoy de acuerdo con Molly arriba pero tengo mucho que agregar. PGP (o GPG si desea algo gratuito) es muy fácil de usar y funciona con muchos clientes de correo independientes. Dicho esto, no funcionará con el correo electrónico que use en el navegador (que yo sepa) y ambas personas deben tener el mismo paquete (o al menos interfuncionamiento) instalado.
Esto no es difícil, pero convencer a otros para que lo instalen y lo usen puede ser difícil. Sé que lo intenté hace un tiempo, y nadie me seguiría.
fuente
En mi opinión, S / MIME es, en este momento, más práctico que PGP porque su modelo de confianza está más claramente definido, porque ya es compatible con clientes de correo electrónico populares y porque la distribución de claves está integrada en el protocolo.
PGP tiene un modelo de confianza tan poco definido que el usuario promedio no se molestará en firmar su clave (o verificar sus huellas digitales), y se vuelve inútil para verificar la identidad. El concepto PGP de una "cadena de confianza" también comienza a desmoronarse en grandes comunidades (como el mundo ) a menos que haya suficientes personas que pasen sus vidas viajando de una fiesta de firma clave a una fiesta de firma clave que une los vecindarios.
S / MIME con X.509 es más práctico, porque una vez que ha demostrado su identidad a una organización central como Thawte o CACert , su clave es inmediatamente confiable para todos.
Me gusta CACert en este momento, porque es una organización sin fines de lucro que ofrece claves de forma gratuita, pero su raíz no se distribuye actualmente con la mayoría de las computadoras y navegadores web. De cualquier manera, instalar una raíz es mucho más fácil que configurar y mantener una instalación PGP.
(Para los súper paranoicos, por supuesto, PGP es superior porque no hay una organización central con el poder de emitir una clave duplicada con su nombre y dirección de correo electrónico a un TLA sospechoso).
fuente
Otra cosa para agregar a todos los demás: si un punto final se ve comprometido, todas las apuestas están canceladas.
Por ejemplo, si envía un correo electrónico cifrado utilizando un esquema de cifrado perfecto a un amigo, pero su amigo usa una computadora infectada con spyware / troyano para verificar su correo, no hay nada que mantenga sus correos electrónicos confidenciales en ese momento.
Del mismo modo, si su propia computadora se ve comprometida, cada correo electrónico que envíe y / o reciba es potencialmente público.
fuente
No estoy de acuerdo con respecto a la practicidad simplemente porque para que el mensaje permanezca seguro, el destinatario debe estar usando un sistema de correo electrónico seguro y la transmisión entre servidores de correo electrónico también debería ser segura. Si tiene un destinatario específico y puede trabajar con ellos para enfrentar estos desafíos, entonces se puede hacer, pero para una transición total al correo electrónico cifrado, no es práctico.
fuente
Otra opción es Voltage SecureMail. Utiliza el Voltaje IBE (Cifrado basado en identidad), que se considera la próxima generación de PKI que no requiere certificados para la clave pública ... solo una dirección de correo electrónico.
Voltage SecureMail tiene complementos de Outlook o una interfaz web para enviar correos electrónicos cifrados. Los mensajes están completamente controlados por el remitente y el destinatario. No hay mensajes almacenados en los servidores.
Los destinatarios no necesitan ningún software especial para descifrar y leer sus mensajes. Es mucho más fácil de usar que PGP o SMIME y es igual de seguro.
Pruébelo en: www.voltage.com/vsn
fuente
El principal problema es que debes convencer a tus corresponsales para que usen el mismo esquema de encriptación. Esto es bastante imposible, ya que nadie quiere esforzarse en mejorar la privacidad. Supongo que los mensajes de correo electrónico siempre se enviarán sin cifrar, lamentablemente.
fuente