SlideShare una empresa de Scribd logo
1 de 18
Seguridad y cifrado del Correo electrónico
con Zimbra, OpenPGP y S/MIME
Jorge de la Cruz
www.jorgedelacruz.es
1
• ¿Seguridad en el correo electrónico? ¿Estamos
locos?
• ¿Por qué con Zimbra Collaboration?
• Firmado digital y Cifrado del correo
electrónico
• Firmado digital y cifrado usando Zimbra
Collaboration y S/MIME
• Cifrado usando OpenPGP
July 24, 2015 2
¿Seguridad en el correo
electrónico? ¿Estamos locos?
July 24, 2015 3
¿Seguridad en el correo electrónico?
¿Estamos locos?
July 24, 2015
Referencias:
http://gawker.com/how-unsafe-was-hillary-clintons-secret-staff-email-syst-1689393042
http://edition.cnn.com/2015/03/27/politics/hillary-clinton-personal-email-server/
http://www.theguardian.com/us-news/2015/mar/04/hillary-clinton-private-email-server-
new-york-home
Considero que el mayor problema de
seguridad aquí es la completa falta de
información acerca de quién ha estado
administrando, haciendo backup, y
manteniendo el acceso al correo
electrónico de la Secretaria. Si documentos
clasificados han sido compartidos, ¿quién
los ha podido ver?, ¿Fueron reenviados
esos ficheros? ¿Hubo accesos desde
múltiples dispositivos? ¿Estaba el cifrado
marcado por defecto en esos dispositivos?
Kenn White, Security Research
¿Seguridad en el correo electrónico?
¿Estamos locos?
July 24, 2015
Referencias:
http://hipertextual.com/2013/08/correo-electronico-seguro
Las revelaciones de Edward Snowden
sobre PRISM y X-Keyscore han puesto de
manifiesto la necesidad de mejorar la
privacidad de nuestras comunicaciones al
estar sometidos a tantos programas de
espionaje.
Repasaremos algunas ideas y alternativas
que pueden mejorar la seguridad de
nuestro correo electrónico y, al menos,
ponérselo algo más difícil a la NSA.
¿Seguridad en el correo electrónico?
¿Estamos locos?
July 24, 2015
Referencias:
https://en.wikipedia.org/wiki/ProtonMail
http://techcrunch.com/2015/03/20/protonmail-seed/
ProtonMail, producto creado gracias al
crowdfunding y hospedado en Suiza.
Este sistema nació en 2013 creado por
Andy Yen, Jason Stockman y Wei Sun,
apoyado por el MIT y el propio CERN, del
cual presumen contar con el apoyo de
consultores en tecnologías de la
información de este centro. La base de los
servidores de ProtonMail es Suiza, por lo
que no se sujeta a legislaciones como la
estadounidense.
¿Por qué con Zimbra Collaboration?
July 24, 2015 7
¿Por qué con Zimbra Collaboration?
July 24, 2015 8
Firmado digital y cifrado del correo
electrónico
July 24, 2015 9
Firma digital
July 24, 2015
• No debe confundirse con Firma electrónica.
• No debe confundirse con Firma digitalizada.
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado
digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio),
y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).1 2
La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la
integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una
herramienta para detectar la falsificación y la manipulación del contenido
Cifrado del correo electrónico
July 24, 2015
Cuando cifras un mensaje, este se muestra "mezclado e ilegible" y solo lo puede leer la persona que tiene
la llave para descifrar el mensaje. La firma digital de un mensaje asegura que el mensaje salió desde el
remitente esperado. El cifrado asegura que el mensaje no ha sido leído ni modificado durante su
transmisión.
Para cifrar tus mensajes, puedes utilizar public-key sistemas de criptografía. En estos sistemas, cada
usuario tiene dos claves separadas: una clave pública y y una clave privada. Cuando alguien quiere
enviarte un mensaje cifrado, utiliza tu clave publica para generar el algoritmo de cifrado. Cuando recibes
el mensaje, debes utilizar tu clave privada para descifrarlo.
Firmado digital y cifrado usando
Zimbra Collaboration y S/MIME
July 24, 2015 12
Firmado digital y cifrado usando
Zimbra Collaboration usando S/MIME
July 24, 2015
Secure/Multipurpose Internet Mail Extensions, S/MIME
provee los siguientes servicios de seguridad criptográfica
para aplicaciones de mensajería electrónica:
• autenticación, integridad y no repudio (mediante el uso
de firma digital)
• privacidad y seguridad de los datos (mediante el uso de
cifrado)
S/MIME especifica el tipo application/pkcs7-mime (tipo
smime "enveloped-data") para envoltura de datos (cifrado):
la entidad MIME completa a ser envuelta se cifra y se
empaqueta en un objeto que luego se inserta en una entidad
MIME application/pkcs7-mime.
La funcionalidad S/MIME está construida en la mayoría de
apps de correo electrónico modernos y son capaces de
interoperar entre ellos.
Certificados S/MIME
Antes de que S/MIME pueda usarse en alguna de las
aplicaciones antes mencionadas, se debe obtener e instalar
una clave/certificado individual tanto de la autoridad
certificadora (AC) interna como de una AC pública. Una
buena práctica es usar claves privadas separadas (y
certificados asociados) para firma y para cifrado.
Cifrado usando OpenPGP
July 24, 2015 14
Cifrado del correo electrónico
July 24, 2015
Diferencias entre S/MIME y OpenPGP
July 24, 2015
Mandatory
features
S/MIME v3 OpenPGP
Message format Binary, based on CMS
Binary, based on previous
PGP
Certificate format Binary, based on X.509v3
Binary, based on previous
PGP
Symmetric encryption
algorithm
TripleDES (DES EDE3 CBC)
TripleDES (DES EDE3
Eccentric CFB)
Signature algorithm
Diffie-Hellman (X9.42)
with DSS or RSA
ElGamal with DSS
Hash algorithm SHA-1 SHA-1
MIME encapsulation of
signed data
Choice of multipart/signed
or CMS format
multipart/signed with
ASCII armor
MIME encapsulation of
encrypted data
application/pkcs7-mime multipart/encrypted
July 24, 2015 17
©2013 Zimbra Systems, Inc. All rights reserved. Telligent
and its symbol are registered trademarks or trademarks of
Zimbra, Inc. Other company and product names mentioned
herein are property of their respective owners. The
contents of this publication are subject to change without
notification and are the property of and cannot be
reproduced without the written permission of Zimbra. The
contents of this publication are not a commitment by
Zimbra to provide the features and benefits described.
Zimbra
3000 Internet Blvd., Suite 200
Frisco, TX 75034 USA
Main: +1 972-407-0688
Main US toll-free: 877-492-9484
Sales: +1 972-407-0688
www.zimbra.com
July 24, 2015 18

Más contenido relacionado

Destacado

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 

Destacado (20)

Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 

Zimbra seguridad en el Correo Electrónico

  • 1. Seguridad y cifrado del Correo electrónico con Zimbra, OpenPGP y S/MIME Jorge de la Cruz www.jorgedelacruz.es 1
  • 2. • ¿Seguridad en el correo electrónico? ¿Estamos locos? • ¿Por qué con Zimbra Collaboration? • Firmado digital y Cifrado del correo electrónico • Firmado digital y cifrado usando Zimbra Collaboration y S/MIME • Cifrado usando OpenPGP July 24, 2015 2
  • 3. ¿Seguridad en el correo electrónico? ¿Estamos locos? July 24, 2015 3
  • 4. ¿Seguridad en el correo electrónico? ¿Estamos locos? July 24, 2015 Referencias: http://gawker.com/how-unsafe-was-hillary-clintons-secret-staff-email-syst-1689393042 http://edition.cnn.com/2015/03/27/politics/hillary-clinton-personal-email-server/ http://www.theguardian.com/us-news/2015/mar/04/hillary-clinton-private-email-server- new-york-home Considero que el mayor problema de seguridad aquí es la completa falta de información acerca de quién ha estado administrando, haciendo backup, y manteniendo el acceso al correo electrónico de la Secretaria. Si documentos clasificados han sido compartidos, ¿quién los ha podido ver?, ¿Fueron reenviados esos ficheros? ¿Hubo accesos desde múltiples dispositivos? ¿Estaba el cifrado marcado por defecto en esos dispositivos? Kenn White, Security Research
  • 5. ¿Seguridad en el correo electrónico? ¿Estamos locos? July 24, 2015 Referencias: http://hipertextual.com/2013/08/correo-electronico-seguro Las revelaciones de Edward Snowden sobre PRISM y X-Keyscore han puesto de manifiesto la necesidad de mejorar la privacidad de nuestras comunicaciones al estar sometidos a tantos programas de espionaje. Repasaremos algunas ideas y alternativas que pueden mejorar la seguridad de nuestro correo electrónico y, al menos, ponérselo algo más difícil a la NSA.
  • 6. ¿Seguridad en el correo electrónico? ¿Estamos locos? July 24, 2015 Referencias: https://en.wikipedia.org/wiki/ProtonMail http://techcrunch.com/2015/03/20/protonmail-seed/ ProtonMail, producto creado gracias al crowdfunding y hospedado en Suiza. Este sistema nació en 2013 creado por Andy Yen, Jason Stockman y Wei Sun, apoyado por el MIT y el propio CERN, del cual presumen contar con el apoyo de consultores en tecnologías de la información de este centro. La base de los servidores de ProtonMail es Suiza, por lo que no se sujeta a legislaciones como la estadounidense.
  • 7. ¿Por qué con Zimbra Collaboration? July 24, 2015 7
  • 8. ¿Por qué con Zimbra Collaboration? July 24, 2015 8
  • 9. Firmado digital y cifrado del correo electrónico July 24, 2015 9
  • 10. Firma digital July 24, 2015 • No debe confundirse con Firma electrónica. • No debe confundirse con Firma digitalizada. Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).1 2 La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido
  • 11. Cifrado del correo electrónico July 24, 2015 Cuando cifras un mensaje, este se muestra "mezclado e ilegible" y solo lo puede leer la persona que tiene la llave para descifrar el mensaje. La firma digital de un mensaje asegura que el mensaje salió desde el remitente esperado. El cifrado asegura que el mensaje no ha sido leído ni modificado durante su transmisión. Para cifrar tus mensajes, puedes utilizar public-key sistemas de criptografía. En estos sistemas, cada usuario tiene dos claves separadas: una clave pública y y una clave privada. Cuando alguien quiere enviarte un mensaje cifrado, utiliza tu clave publica para generar el algoritmo de cifrado. Cuando recibes el mensaje, debes utilizar tu clave privada para descifrarlo.
  • 12. Firmado digital y cifrado usando Zimbra Collaboration y S/MIME July 24, 2015 12
  • 13. Firmado digital y cifrado usando Zimbra Collaboration usando S/MIME July 24, 2015 Secure/Multipurpose Internet Mail Extensions, S/MIME provee los siguientes servicios de seguridad criptográfica para aplicaciones de mensajería electrónica: • autenticación, integridad y no repudio (mediante el uso de firma digital) • privacidad y seguridad de los datos (mediante el uso de cifrado) S/MIME especifica el tipo application/pkcs7-mime (tipo smime "enveloped-data") para envoltura de datos (cifrado): la entidad MIME completa a ser envuelta se cifra y se empaqueta en un objeto que luego se inserta en una entidad MIME application/pkcs7-mime. La funcionalidad S/MIME está construida en la mayoría de apps de correo electrónico modernos y son capaces de interoperar entre ellos. Certificados S/MIME Antes de que S/MIME pueda usarse en alguna de las aplicaciones antes mencionadas, se debe obtener e instalar una clave/certificado individual tanto de la autoridad certificadora (AC) interna como de una AC pública. Una buena práctica es usar claves privadas separadas (y certificados asociados) para firma y para cifrado.
  • 15. Cifrado del correo electrónico July 24, 2015
  • 16. Diferencias entre S/MIME y OpenPGP July 24, 2015 Mandatory features S/MIME v3 OpenPGP Message format Binary, based on CMS Binary, based on previous PGP Certificate format Binary, based on X.509v3 Binary, based on previous PGP Symmetric encryption algorithm TripleDES (DES EDE3 CBC) TripleDES (DES EDE3 Eccentric CFB) Signature algorithm Diffie-Hellman (X9.42) with DSS or RSA ElGamal with DSS Hash algorithm SHA-1 SHA-1 MIME encapsulation of signed data Choice of multipart/signed or CMS format multipart/signed with ASCII armor MIME encapsulation of encrypted data application/pkcs7-mime multipart/encrypted
  • 18. ©2013 Zimbra Systems, Inc. All rights reserved. Telligent and its symbol are registered trademarks or trademarks of Zimbra, Inc. Other company and product names mentioned herein are property of their respective owners. The contents of this publication are subject to change without notification and are the property of and cannot be reproduced without the written permission of Zimbra. The contents of this publication are not a commitment by Zimbra to provide the features and benefits described. Zimbra 3000 Internet Blvd., Suite 200 Frisco, TX 75034 USA Main: +1 972-407-0688 Main US toll-free: 877-492-9484 Sales: +1 972-407-0688 www.zimbra.com July 24, 2015 18

Notas del editor

  1. Una de las bondades de Zimbra es quie tiene el Plugin (Zimlet) integrado y permite ser usado desde cualquier navegador.
  2. Una de las bondades de Zimbra es quie tiene el Plugin (Zimlet) integrado y permite ser usado desde cualquier navegador.