O que é MTA-STS e como ele protege seus e-mails?

O email é o maior culpado por trás da maioria dos ataques cibernéticos. É um ponto de acesso fácil para malware, adware, spam e phishing e oferece oportunidades infinitas para que os agentes da ameaça obtenham suas informações pessoais.

Para mitigar essas ameaças, medidas de segurança rigorosas devem ser implementadas para contas de e-mail individuais e empresariais.

Segurança e criptografia de e-mail

Apesar da popularidade de outros modos de comunicação, as mensagens de e-mail ainda são a maior forma de dados em trânsito para qualquer indivíduo ou organização. Proteger o conteúdo do seu e-mail é uma necessidade vital.

A segurança do email envolve a inspeção e criptografia de todo o tráfego de email de entrada e saída. A criptografia desempenha um papel vital em manter intacta a privacidade do conteúdo do e-mail, garantindo conexões SMTP (Simple Mail Transfer Protocol) seguras.

Até recentemente, a criptografia era apenas um requisito opcional para SMTP.

Como funciona a criptografia de e-mail?

A criptografia de e-mail é um processo de adicionar uma cifra ou pedaço de código ao conteúdo da mensagem, tornando-a indecifrável. Ao converter dados de e-mail em código, o conteúdo é protegido contra exposição não autorizada. Simplificando, seu e-mail está embaralhado.

Como segurança adicional, o processo de criptografia utiliza chaves públicas e privadas, onde as chaves criptografadas são trocadas para bloquear e desbloquear os e-mails codificados. O remetente criptografa o e-mail usando criptografia de chave pública e, posteriormente, o destinatário usa uma chave privada para decifrar a mensagem recebida.

A criptografia é aplicada a toda a jornada de um e-mail, do início ao fim. Como prática recomendada, todos os e-mails de entrada e saída devem ser criptografados – não apenas os que contêm informações confidenciais. Isso evita que os atores da ameaça obtenham qualquer ponto de entrada em seu sistema.

Antecedentes e problemas com SMTP

Quando o protocolo SMTP surgiu em 1982, a criptografia de e-mail não era uma prática comum e, por padrão, os e-mails eram enviados e recebidos em texto simples. Para introduzir a segurança no nível de transporte, o comando STARTTLS foi adicionado no final da década de 1990, que oferecia a opção de criptografia por meio do protocolo TLS (Transport Layer Security) .

Por mais promissor que a atualização do TLS parecesse, ela deixou duas brechas de segurança intactas:

  1. A opção de criptografia era apenas isso: opcional . E-mails não seguros ainda eram comuns, causando um aumento nos ataques cibernéticos.
  2. Mesmo com o STARTTLS instalado, não havia como autenticar a identidade do servidor do remetente, pois os servidores SMTP não validam certificados.

A chegada do MTA-STS

Em 2019, o Google finalmente assumiu o papel e anunciou a adoção do novo padrão MTA-STS (Mail Transfer Agent / Strict Transport Security) ( RFC8461 ).

Isso dá aos provedores de serviço de e-mail a capacidade de impor TLS para proteger conexões SMTP e também oferece a opção de negar a entrega de e-mail a hosts MX que não oferecem TLS com um certificado de servidor confiável.

O MTA-STS finalmente cuida de todos os problemas anteriores com o SMTP, reforçando a criptografia entre os servidores SMTP em comunicação. Mas como isso realmente funciona? Vamos descobrir!

Como funciona o MTA-STS?

O MTA-STS entra em ação instruindo um servidor SMTP a se comunicar apenas com outro servidor SMTP em duas condições:

  1. O servidor SMTP deve ser criptografado.
  2. O nome de domínio no certificado do servidor corresponde ao domínio na política e os certificados estão atualizados.

Usando uma combinação de DNS e HTTPS para publicar uma política, o MTA-STS informa à parte remetente como proceder se um canal criptografado de comunicação não puder ser iniciado.

É fácil implementar MTA-STS no lado do destinatário, mas para o remetente, um software de servidor de e-mail de suporte, como o ProtonMail  deve ser usado.

Relacionado: ProtonMail: a segurança de e-mail de que você precisa com os recursos que deseja

Que tipo de ataque o MTA-STS atenua?

As ameaças a seguir serão enfrentadas de frente se o MTA-STS for aplicado às suas comunicações por e-mail:

Ataques man-in-the-middle (MITM): Este ataque é realizado quando um invasor intercede a si mesmo no meio da comunicação entre duas partes para roubar ou alterar dados. No caso de um e-mail, isso normalmente significa dois servidores SMTP em comunicação. Ao empregar o MTA-STS, esses ataques podem ser facilmente evitados.

Ataques de downgrade: um agente de ameaça força um canal de rede a mudar para um modo de transmissão de dados inseguro. Por exemplo, esse ataque pode redirecionar um visitante do site de uma versão HTTPS de um site para uma versão HTTP. O MTA-STS ajuda a combater esses ataques, evitando qualquer acesso não autorizado.

Ataques de falsificação de DNS: esses ataques astutos alteram os registros DNS do destino pretendido de um usuário e o engana, fazendo-o acreditar que está visitando um site ou domínio legítimo. A implementação do MTA-STS ajuda muito a mitigar esses ataques.

Relacionado: O que é envenenamento de cache DNS?

Agora que estamos familiarizados com o MTA-STS, é hora de entrar em contato com um novo padrão de relatório para SMTP conhecido como relatório TLS.

O que é Relatório SMTP TLS (TLS-RPT)?

Assim como o MTA-STS, o TLS-RPT é um padrão de relatório que detecta problemas de conectividade e discrepâncias entre os aplicativos de envio. Uma vez ativado, ele envia relatórios diários sobre quaisquer problemas de conexão enfrentados por servidores externos ao enviar e-mails.

Pense nisso como uma ferramenta de solução de problemas onde os relatórios podem ser usados ​​para avaliar e fazer a triagem de problemas potenciais e de configuração.

Que tipo de problemas o TLS-RPT resolve?

Relatório de diagnóstico: o relatório TLS oferece relatórios de diagnóstico em formato de arquivo JSON contendo detalhes abrangentes sobre quaisquer e-mails recebidos que enfrentam problemas de entrega. Ele também detecta e-mails que foram devolvidos ou não entregues devido a um ataque de downgrade, por exemplo.

Visibilidade aprimorada: ao ativar o TLS-RPT, você pode melhorar a visibilidade em todos os seus canais de e-mail. Isso permite que você fique de olho em todos os dados que estão vindo em sua direção, o que também inclui mensagens com falha.

Relatórios Diários: Os relatórios de diagnóstico são enviados pelo menos uma vez ao dia para cobrir e observar em profundidade as políticas do MTA-STS. Os relatórios também incluem estatísticas de tráfego, bem como informações detalhadas sobre erros e falhas nas entregas.

Quando tudo mais falha, a criptografia prevalece

Devido à natureza em constante evolução das ameaças cibernéticas, criptografia e medidas de segurança rigorosas são essenciais para a entrega segura de e-mail.

Graças aos vários provedores de e-mail que oferecem recursos de criptografia fortes e os padrões MTA-STS, as transferências de e-mail totalmente seguras não são mais uma realidade rebuscada.