FIRMA DIGITAL S/MIME

FIRMADO Digital S/MIME 




Uno de los aspectos que ha ido ganando cada vez más importancia en el mundo de las comunicaciones electrónicas es el de garantizar tanto la autenticidad (el destinatario puede confiar en que el remitente es quien dice ser) como la privacidad de la información enviada. Para ello, se puede optar o bien por utilizar distintos sistemas de seguridad en los canales de comunicación, o por encapsular la información a enviar de forma que se puedan conseguir esos objetivos independientemente de los mecanismos de comunicación utilizados. Esta segunda solución conocida como seguridad “de extremo a extremo” se ha convertido en un punto muy importante para el usuario final de este tipo de servicios.


Como viene siendo habitual, el funcionamiento de todas estas tecnologías se basa en algoritmos de clave pública cuyo uso a gran escala depende de un mecanismo que permita certificar que cierta clave pertenece a tal o cual usuario.

S/MIME

Certificados digitales para correo electrónico posee tecnología S / MIME, el Certificado Digital PKI  permite la firma digital del usuario y el cifrado de mensajes y documentos.

La firma digital garantiza la identidad del remitente, lo que garantiza que el autor del mensaje no es un impostor.

La codificación asegura la integridad y la confidencialidad, lo que garantiza que el mensaje no ha sido leído o alterada hasta que llega a su destinatario.

También puede proteger los documentos de Microsoft Word, Excel o PowerPoint.

Un mensaje de correo electrónico sin cifrar puede ser leído erróneamente por:


  • Que administra su servidor de correo electrónico.
  • Por su ISP o de alojamiento.
  • Por el seguimiento de enlaces de Internet.
  •  Los piratas informáticos, a través de ataques a sus servidores y ordenadores.
  • Evitar espiar proteger sus comunicaciones.

Hay dos tipos de certificados digitales a E-mail:


  • Identificadores de correo electrónico, certificado expedido a un empleado o propietario de un negocio.
  • Correo electrónico del Departamento de Seguros, Certificado expedido a un departamento de la empresa

Estado actual de las distintas tecnologías.

En la actualidad, existe cierta confusión en cuanto a las distintas tecnologías relacionadas con el firmado y cifrado de e-mails.

S/MIME

Que a su vez tiene dos versiones claramente diferenciadas: En primer lugar tendríamos S/MIME v2 (RFC 2311) desarrollado por un consorcio privado de fabricantes- que ha logrado una amplia aceptación en el mercado y cuyo problema principal es el no está reconocido como estándar por la IETF aparte de que, al requerir el uso de claves RSA está sujeto a patentes cuyos derechos posee esta empresa en USA y, además, restringe la longitud de las claves utilizadas a 40 bits por lo que el cifrado es relativamente débil.

Y, en segundo lugar, y con el fín de evitar estos problemas, la IETF liberó en 1999 la especificación de S/MIME v3 (RFC 2633) existiendo implementaciones tanto en el ámbito del software privativo como en el de software libre (por ejemplo, el S/MIME Toolkit de la Mozilla Foundation).

Ejemplo: instalación de S/MIME en Mozilla Thunderbird.

Para poder utilizar S/MIME es imprescindible obtener primero un certificado S/MIME. Existen multitud de empresas que expiden este tipo de certificado y, algunas de ellas tal y como se explica en esta página proporcionan dichos certificados de forma gratuita, aunque, por lo general, tienen ciertas limitaciones.

La configuración de S/MIME es específica de cada cliente de correo, pero, en líneas generales, consiste en importar el certificado en el gestor de correo y habilitar su uso a la hora de enviar mensajes.

En esta página se explica cómo configurar Mozilla Thunderbird para enviar correo utilizando S/MIME.

Como dato anecdótico, existe un plugin para Firefox que permite tanto el firmado como el cifrado de mensajes a través de la interface web de Gmail y que únicamente utiliza Javascript y XPCOMP para ello por lo que, en principio, debería funcionar en cualquier plataforma en la que esté soportado dicho navegador.

Cómo utilizar alojado S / MIME?

S / MIME requiere que cada dirección de correo electrónico para tener un certificado adecuado que se le atribuye. De forma predeterminada, Gmail requiere que el certificado es de una raíz de confianza públicamente autoridad de certificación (CA) que se reúne fuertes normas de cifrado. Los administradores de sistemas tendrán la opción de bajar estos requisitos para sus dominios.

Para utilizar alojado S / MIME, las empresas tienen que subir sus propios certificados (con claves privadas) a Gmail, que se pueden hacer por los usuarios finales a través de la configuración de Gmail o por los administradores a granel a través de la API de Gmail.
A partir de ahí, utilizando alojado S / MIME es una experiencia transparente para los usuarios finales. Cuando se recibe un mensaje firmado digitalmente, Gmail asocia automáticamente la clave pública con el contacto del remitente. De forma predeterminada, Gmail automáticamente signos y cifra los mensajes salientes si hay una clave pública S / MIME disponibles para el destinatario. A pesar de que los usuarios tienen la opción de quitar manualmente el cifrado, los administradores pueden configurar las reglas que anulan su acción.

Alojado S / MIME es compatible con Gmail web / iOS / Android, en la Bandeja de entrada y en los clientes conectados al servicio de Gmail a través de IMAP. Los usuarios pueden intercambiar mensajes de correo electrónico firmados y cifrados entre los destinatarios a través alojado S / MIME o del lado del cliente S / MIME.

¿Qué empresas deben considerar el uso alojada S / MIME?

Alojado S / MIME proporciona una solución que es fácil de gestionar para los administradores y para los usuarios finales. Las compañías que quieren la seguridad en el tránsito y la firma digital / no repudio a nivel de cuenta deben considerar el uso alojada S / MIME. Esta es una necesidad para muchas empresas que trabajan con información sensible / confidencial.
Alojado S / MIME está disponible para su edición G Enterprise del conjunto de los usuarios.

¿Por qué utilizar Código certificado de firma?

ejecutar código sin firmar en Internet es muy peligroso!

Ejecutables y scripts sin firmar están sujetos a la manipulación, tales como la inserción de los virus, malware y spyware. Los usuarios y los clientes no se sienten seguros para ejecutar código sin firmar.

El certificado de firma de código protege a sus clientes, garantizando la integridad y autoría de su código distribuido en Internet.

Mostrar su nombre o el nombre de su empresa durante la descarga e instalación de su código sin previo aviso "editor no identificado" para que sus clientes saben que usted es un desarrollador legítimo y comprobado.

Usos posibles:

·   firma de aplicaciones web (por ejemplo, los de desarrollo con firma digital y/o transacciones bancarias)

En tu caso, ¿utilizas estas u otras tecnologías similares para esta tarea?, si no es de las comentadas arriba, ¿de cual se trata? Y, si todavía no firmas y/o cifras tus e-mails ¿cuál es el motivo?

¡Seguridad America lleva más de 5 años como líder en seguridad, además cuenta con especialistas altamente calificados en seguridad informática con 10 años de experiencia en el mercado, confié en uno de ellos antes de tomar alguna decisión que definirá el éxito de su sitio web, Confié en nosotros y juntos hagamos crecer su negocio!

Contáctanos en:

Mail:  ventas@SeguridadAmerica.com
Fono: (+56-2) 2307-7330
Visitanos en: https://globalsign.seguridadamerica.com

































Comentarios

Entradas más populares de este blog

estrategia de comunicación digital

3 Razones para tener una CA interna que debe reconsiderar

Hacking