El 27/10/09, Carlos E. R. escribió:
El 2009-10-26 a las 23:19 +0100, Camaleón escribió:
Si, sirve para evitar que se capture en tránsito y que sea accesible/legible.
Pero sólo de una de las cuatro patas del camino:
remitente---b---> SMTP----> SMTP---> POP3----> destinatario ISP 1 ISP 2 ISP 2
Sólo protege el paso 'b', no el resto. Es algo, desde luego, e importante, pero no protege todo el camino. Podría, claro, hacerse, pero no tienes garantía de que lo hagan, al no ser tus servidores.
Si quieres seguridad al máximo, usas un canal seguro en el envío (smtps) que para eso está. Y si la descarga es por pop3s, cierras el círculo. Cuantas más trabas pongas al posible "espía", mejor ¿no? Además de que es la parte más sencilla de implementar, tanto por parte del remitente como del receptor. La secuencia sería: 1) Cifrar el correo 2) Firmarlo digitalmente 3) Enviar mediante smtps 4) Recibir emdiante pop3s / imaps 5) Descifrar 6) Verificar remitente Es más probable que el posible atacante descarte directamente un correo que vaya por canal seguro en favor de otro que vaya por canal abierto... Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org